Aktueller Channel Fokus:

Storage und Datamanagement

Security-Konzepte

Zahlreiche Wege führen zur Unternehmenssicherheit

| Autor: Sarah Böttcher

Es gibt viele Möglichkeiten sein Unternehmen gegen Cyber-Angriffe zu schützen.
Es gibt viele Möglichkeiten sein Unternehmen gegen Cyber-Angriffe zu schützen. (Bild: Zffoto - stock.adobe.com)

Um die Sicherheit im Unternehmen zu gewährleisten, müssen sich IT-Verantwortliche zwischen einer Vielzahl von Herangehensweisen und Konzepten zahlreicher Security-Hersteller entscheiden. Welcher Hersteller welchen Security-Ansatz vertritt und was man genau unter Endpoint-, Cloud- und NextGen-Security versteht, wird im Folgenden geklärt.

Acronis zufolge wird 2018 von einem deutlichen Anstieg an Cyberangriffen und Datenverlust-Vorfällen geprägt sein. Grund hierfür sind ausgefeilte Angriffe und wachsende Ransomware-Familien. Durch den kontinuierlichen Anstieg von Cyber-Angriffen auf Unternehmen nimmt auch der Bedarf auf Kundenseite nach Security-Lösungen immer mehr zu. So sehen dem Bitkom zufolge Unternehmen großen Nachholbedarf bei der IT-Sicherheit – ganze 74 Prozent wollen ihre Investitionen in Sicherheitslösungen 2018 steigern. Hieraus eröffnet sich großes Potenzial für den Channel.

Die großen Security-Player, zu denen beispielsweise Kaspersky, Eset, Forcepoint, Symantec, F-Secure, McAfee, Sophos und Trend Micro zählen, besitzen unterschiedliche Konzepte in ihrem Portfolio: von Endpoint- über Cloud- bis hin zu NextGen-Security. Welchen Ansatz die eben genannten Security-Hersteller bieten und und was man genau unter Endpoint-, Cloud- und NextGen-Security versteht, wird im Folgenden näher erläutert werden.

Endpoint-Security

Unter Endpoints werden zentrale Schnittstellen zwischen Anwendern und Informationstechnologie verstanden. Bei einem Angriff auf mobile Umgebungen wird versucht, diesen via Phishing-, Netzwerk- und E-Mail-Schutz zu stoppen. Hat der Angreifer diese Verteidigung überwunden, kommt die Endpoint-Security zum Einsatz, um Exploits zu blockieren und bösartige URLs zu erkennen.

Hersteller Kaspersky bietet in seinem Portfolio eine Endpoint-Protection-Plattform, die auf der „True-Cyber“-Technologien basiert. Die Sicherheitsplattform stellt zudem automatisch Daten für das Security Operation Center (SOC) des Unternehmens bereit, die skalierbare Schutzfunktionen für physische, virtuelle und cloudbasierte Endpoints stellt.

Der Endpoint-Schutz von Eset ist mit Botnet-Erkennung, Antivirus und Antispyware, erweiterter Speicherprüfung und Exploit Blocker ausgestattet. Hierdurch soll auch verschlüsselte oder getarnte Malware entdeckt werden. Die Endpoint-Lösung von McAfee integriert mehrere Technologien zur Bedrohungsabwehr und stellt ein Framework, über das mehrere Endgeräteschutz-Technologien in Echtzeit miteinander kommunizieren können.

Cloud-Security

Mit der Nutzung von Cloud-Diensten können Unternehmen ihre Geschäfte ankurbeln. Durch die Verschiebung von Daten und Anwendungen in die Cloud steig jedoch auch das Bedrohungsrisiko. Laut Hersteller Symantec sind 928 Cloud-Anwendungen in einem durchschnittlichen Großunternehmen im Einsatz – die meisten Unternehmen sind sich aber nur über 30 bis 40 Anwendungen bewusst. So sind in vielen Firmen die meisten Cloud-Applikationen nicht vor feindlichen Angriffen geschützt.

Mit der Lösung CASB (Cloud Access Security Broker) von Forcepoint können Cloud-Anwendungen in Firmen identifiziert, kategorisiert und in Echtzeit überwacht werden. Die Lösung agiert aktiv, indem Bedrohungen erkannt und sofort gesperrt werden.

Auch Symantec setzt auf CASB-SaaS-Kontrollen im Portfolio. Darüber hinaus ermöglicht die CloudSOC-Plattform die sichere Nutzung von Cloud-Anwendungen und -Services. Sie basiert auf Machine Learning (ML).

NextGen-Security

Apropos ML: Die Technologie wird bereits in ­zahlreichen Security-Lösungen eingesetzt und oft im Zusammenhang mit NextGen-Security gehört. Dieser Ansatz beschreibt die Verwendung neuartiger Technologien in Security-Lösungen. Honeypots beispielsweise sind Computersysteme oder Netzwerkkomponenten, die gezielt Angreifer anlocken sollen. Beispielsweise betreibt F-Secure weltweit Honeypots, um die globale Bedrohungslandschaft gesamtheitlich zu überwachen.

Um Attacken gegen Firmennetze früh abzuwehren, setzt Sophos bei der Intercept X auf das „neuronale“ Trainingsmodell „Deep Learning“. Die Technologie soll sich jede bisher aufgetretene Bedrohung merken und so bekannte, unbekannte und sogar zukünftige Bedrohungen erkennen.

Anstelle separater Insellösungen, die keine Informationen untereinander austauschen, bietet Trend Micro mit seiner XGen-Security-Software eine generationsübergreifende Kombination von mehreren Technologien, wie ML, Sandbox-Analysen und Intrusion Prevention, zur Abwehr von Bedrohungen.

Security in Zeiten von DSGVO und IoT

Roundtable zu Sicherheit im Berufsalltag

Security in Zeiten von DSGVO und IoT

05.07.18 - Die DSGVO bringt viele dazu, über ihre Daten und die Sicherheit ihrer Systeme nachzudenken. Gut so, finden die Teilnehmer unseres Security-Roundtables. Denn IoT, Smart Home & Co. würden uns oft eine Sicherheit vorgaukeln, die es gar nicht gibt. lesen

Die Distribution richtet sich auf Managed Security aus

Wachsender Markt

Die Distribution richtet sich auf Managed Security aus

05.07.18 - Managed Security Services werden zum Geschäft für den Channel. Die Distribution unterstützt Partner dabei mit technologischen Services, Business-Knowhow und White-Label-Diensten. Sowohl spezialisierte VADs als auch die Großen der Branche engagieren sich bei diesem Thema. lesen

Digital Security: Zurück zu den Grundlagen

Neuorientierung in der Cyber Security

Digital Security: Zurück zu den Grundlagen

26.06.18 - Zu jeder neuen Bedrohung kommen neue Security-Lösungen auf den Markt. Trotzdem steigt die Zahl der IT-Sicherheitsvorfälle. Die Security-Branche steht vor einem Wandel: Digitale Sicherheit braucht nicht mehr Innovationen, sondern ein besseres Fundament. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45387936 / Security)