Eine der wunderbarsten Eigenschaften von Technologie ist, dass sie sich laufend verändert und weiterentwickelt. Innovationen und Ideen, die zu Beginn mit Kinderkrankheiten zu kämpfen hatten und nicht ernstgenommen wurden, entwickelten sich in vielen Fällen zu den bahnbrechendsten unserer Zeit. Doch bevor Menschen neuartige Technologien annehmen können, müssen sie sich von Vorurteilen und Missverständnissen lösen.

So geschieht es beispielsweise im Bereich der IT-Sicherheit. Mit dem ersten Computervirus namens “Creeper” im Jahr 1971 wurde eine rasante Entwicklung von Cyberbedrohungen in Gang gesetzt. Zugleich war dies die Geburtsstunde der IT-Security-Branche und der ersten Antiviren-Programme, die zur Bekämpfung eingesetzt wurden. Durch die sehr überschaubaren Varianten von Schadcode hatten diese Virenscanner zu Beginn leichtes Spiel. Als die Malware jedoch begann sich weiter zu entwickeln, wurde dies zunehmend schwieriger. Als Folge mussten immer intelligentere Techniken geschaffen und immer mehr Bedrohungen in kürzerer Zeit von den Sicherheitsanbietern identifiziert werden.

Die Masse und Vielfalt an Bedrohungen wurden jedoch bereits so groß, dass es für einen einzelnen Hersteller nahezu unmöglich geworden ist, jede globale Bedrohung immer rechtzeitig zu erkennen. Eine naheliegende Lösung für dieses Problem wäre der Einsatz von mehreren Herstellern, die sich gegenseitig überlappen und damit die Lücken schließen. Das prägte in der Vergangenheit bereits die Schlagworte “Multi Engine” und “Multi Vendor”. Dennoch wird – aus verschiedenen Gründen – oft vor einer solchen Strategie gewarnt.

Zeit also, die Fakten von der Fiktion zu trennen und einige Dinge klarzustellen.

1. “Die Kombination von mehreren Sicherheitsprodukten ist keine gute Idee.”

Es ist richtig, dass mehrere eigenständige Sicherheitsprodukte nicht parallel auf einem Computer installiert werden sollten. Herkömmliche Sicherheitslösungen sind nicht dafür ausgelegt, gemeinsam mit anderen Betrieben zu werden. Dies würde zu erheblichen Performance-Problemen und anderen negativen Effekten führen.

Um mehrere Hersteller und Technologien gleichzeitig einsetzen zu können, müssen diese in einem speziellen Scan-Framework eingebettet werden. In diesem werden nicht die Sicherheitsprodukte selbst, sondern deren Technologiekerne kombiniert. Im Idealfall wird dabei ein agiler Ansatz genutzt, der es einem Unternehmen ermöglicht, die Technologiekerne einzelner Hersteller für jede benötigte Sicherheitsfunktion frei zu wählen und separat zu kombinieren. Das ist der Schlüssel, um in jedem Anwendungsfall einen optimalen Technologiemix zu erzielen, ohne Kompromisse bei der Performance eingehen zu müssen.

2. “Mehrere Sicherheitsprodukte bieten keinen besseren Schutz.”

Jeder Sicherheitsanbieter verfügt über individuelles Wissen und eigene Technologien zur Erkennung von Bedrohungen. Das resultiert in einem einzigartigen Schutzpotential. Dieses wird laufend von neutralen Institutionen überprüft.

Kein einzelner Hersteller kann immer jede potentielle Bedrohung erkennen. Der intelligente Einsatz mehrerer Hersteller erhöht jedoch den Erkennungsgrad, stellt eine vollständige Entfernung der Bedrohung sicher und verkürzt gleichzeitig die Reaktionszeiten. Damit kann sichergestellt werden, dass Bedrohungen rechtzeitig erkannt und beseitigt werden.

3. “Der Betrieb mehrerer Sicherheitsanbieter erzeugt großen Aufwand.”

Werden mehrere eigenständige Sicherheitslösungen in einer IT-Infrastruktur betrieben, erzeugt das in der Tat einen großen Aufwand. Jede Lösung muss getrennt voneinander überwacht und gewartet werden. Eine echte Multi-Vendor-Lösung vereint hingegen alle Hersteller und Technologien in einer einzigen, einheitlichen Lösung. Der Aufwand für den Betrieb entspricht damit dem eines einzelnen Sicherheitsproduktes.

4. “Es sind bereits mehrere Sicherheitsanbieter im Einsatz.”

Ja, es stehen viele eigenständige Sicherheitslösungen zur Auswahl, die verschiedenste Aspekte der Cybersicherheit abdecken können. Gelegentlich werden diese in Form von Pseudo-Multi-Vendor-Strategien betrieben, bei denen sich beispielsweise eine Lösung um den Schutz der Serverlandschaft und eine andere um die Absicherung der Clients kümmert.

Abgesehen von dem großen Betriebsaufwand erhöht dies auch nicht zwingend das Sicherheitsniveau. Es handelt sich nach wie vor um unabhängige Lösungen, die nicht miteinander interagieren. Wenn ein Produkt ein Problem hat, kann das andere nicht helfen. Im Rahmen einer echten Multi-Vendor-Lösung werden mehrere Anbieter und Technologien gleichzeitig betrieben und eine reibungslose Zusammenarbeit sichergestellt. In diesem Fall können die Anbieter die Schwächen des jeweils anderen ausgleichen und sich gegenseitig ergänzen.

5. “Antivirus ist tot!”

Dieses Vorurteil hat zwar nur bedingt mit dem Thema Multi-Engine zu tun, dennoch sollte es ebenfalls aufgeklärt werden. Es ist wichtig zu verstehen, was mit dem Begriff „Antivirus“ gemeint ist.

“Antivirus“ im Sinne von „Endgeräteschutz“ ist und wird immer ein wichtiger Bestandteil einer jeden Sicherheitsstrategie sein. Abhängig vom Angriffsweg und der Art der Bedrohung ist der Endgeräteschutz die erste und zugleich letzte Verteidigungslinie.

„Antivirus“ im Sinne von „signaturbasierter“ Erkennung ist ein anderer Aspekt. Signaturen können nicht alles abdecken und es ist daher eine gute Idee, auch andere Ansätze heranzuziehen. Das bedeutet aber nicht, dass Signaturen ineffektiv sind, denn sie liefern wertvolle Informationen, ähnlich wie Reputationsinformationen.

Wir hoffen, dass dies dazu beiträgt, die Zusammenhänge beim Einsatz von Multi-Vendor-Lösungen zu verstehen. In den letzten Jahren hat sich der technische Fortschritt rapide beschleunigt, nicht zuletzt um sich den schnell ändernden Cyberbedrohungen anzupassen. Es war noch nie so wichtig wie heute, den höchstmöglichen Sicherheitsschutz für Ihr Unternehmen zur Verfügung zu haben. Jetzt ist es an der Zeit, einen Multi-Vendor-Sicherheitsansatz in den Mittelpunkt Ihrer Strategie zu stellen.

Mehr über die agile Bedrohungserkennung und die Leistungsfähigkeit von Multi-Vendor-Lösungen erfahren Sie in unserem kostenfreien Whitepaper “Schützen Sie Ihre Daten: Optimale Erkennung von Cyber-Bedrohungen für Unternehmen”, das Sie hier herunterladen können:

Schützen Sie Ihre Daten: Optimale Erkennung von Cyber-Bedrohungen für Unternehmen

Eine der wunderbarsten Eigenschaften von Technologie ist, dass sie sich laufend verändert und weiterentwickelt. Innovationen und Ideen, die zu Beginn mit Kinderkrankheiten zu kämpfen hatten und nicht ernstgenommen wurden, entwickelten sich in vielen Fällen zu den bahnbrechendsten unserer Zeit. Doch bevor Menschen neuartige Technologien annehmen können, müssen sie sich von Vorurteilen und Missverständnissen lösen.

So geschieht es beispielsweise im Bereich der IT-Sicherheit. Mit dem ersten Computervirus namens “Creeper” im Jahr 1971 wurde eine rasante Entwicklung von Cyberbedrohungen in Gang gesetzt. Zugleich war dies die Geburtsstunde der IT-Security-Branche und der ersten Antiviren-Programme, die zur Bekämpfung eingesetzt wurden. Durch die sehr überschaubaren Varianten von Schadcode hatten diese Virenscanner zu Beginn leichtes Spiel. Als die Malware jedoch begann sich weiter zu entwickeln, wurde dies zunehmend schwieriger. Als Folge mussten immer intelligentere Techniken geschaffen und immer mehr Bedrohungen in kürzerer Zeit von den Sicherheitsanbietern identifiziert werden.

Die Masse und Vielfalt an Bedrohungen wurden jedoch bereits so groß, dass es für einen einzelnen Hersteller nahezu unmöglich geworden ist, jede globale Bedrohung immer rechtzeitig zu erkennen. Eine naheliegende Lösung für dieses Problem wäre der Einsatz von mehreren Herstellern, die sich gegenseitig überlappen und damit die Lücken schließen. Das prägte in der Vergangenheit bereits die Schlagworte “Multi Engine” und “Multi Vendor”. Dennoch wird – aus verschiedenen Gründen – oft vor einer solchen Strategie gewarnt.

Zeit also, die Fakten von der Fiktion zu trennen und einige Dinge klarzustellen.

1. “Die Kombination von mehreren Sicherheitsprodukten ist keine gute Idee.”

Es ist richtig, dass mehrere eigenständige Sicherheitsprodukte nicht parallel auf einem Computer installiert werden sollten. Herkömmliche Sicherheitslösungen sind nicht dafür ausgelegt, gemeinsam mit anderen Betrieben zu werden. Dies würde zu erheblichen Performance-Problemen und anderen negativen Effekten führen.

Um mehrere Hersteller und Technologien gleichzeitig einsetzen zu können, müssen diese in einem speziellen Scan-Framework eingebettet werden. In diesem werden nicht die Sicherheitsprodukte selbst, sondern deren Technologiekerne kombiniert. Im Idealfall wird dabei ein agiler Ansatz genutzt, der es einem Unternehmen ermöglicht, die Technologiekerne einzelner Hersteller für jede benötigte Sicherheitsfunktion frei zu wählen und separat zu kombinieren. Das ist der Schlüssel, um in jedem Anwendungsfall einen optimalen Technologiemix zu erzielen, ohne Kompromisse bei der Performance eingehen zu müssen.

2. “Mehrere Sicherheitsprodukte bieten keinen besseren Schutz.”

Jeder Sicherheitsanbieter verfügt über individuelles Wissen und eigene Technologien zur Erkennung von Bedrohungen. Das resultiert in einem einzigartigen Schutzpotential. Dieses wird laufend von neutralen Institutionen überprüft.

Kein einzelner Hersteller kann immer jede potentielle Bedrohung erkennen. Der intelligente Einsatz mehrerer Hersteller erhöht jedoch den Erkennungsgrad, stellt eine vollständige Entfernung der Bedrohung sicher und verkürzt gleichzeitig die Reaktionszeiten. Damit kann sichergestellt werden, dass Bedrohungen rechtzeitig erkannt und beseitigt werden.

3. “Der Betrieb mehrerer Sicherheitsanbieter erzeugt großen Aufwand.”

Werden mehrere eigenständige Sicherheitslösungen in einer IT-Infrastruktur betrieben, erzeugt das in der Tat einen großen Aufwand. Jede Lösung muss getrennt voneinander überwacht und gewartet werden. Eine echte Multi-Vendor-Lösung vereint hingegen alle Hersteller und Technologien in einer einzigen, einheitlichen Lösung. Der Aufwand für den Betrieb entspricht damit dem eines einzelnen Sicherheitsproduktes.

4. “Es sind bereits mehrere Sicherheitsanbieter im Einsatz.”

Ja, es stehen viele eigenständige Sicherheitslösungen zur Auswahl, die verschiedenste Aspekte der Cybersicherheit abdecken können. Gelegentlich werden diese in Form von Pseudo-Multi-Vendor-Strategien betrieben, bei denen sich beispielsweise eine Lösung um den Schutz der Serverlandschaft und eine andere um die Absicherung der Clients kümmert.

Abgesehen von dem großen Betriebsaufwand erhöht dies auch nicht zwingend das Sicherheitsniveau. Es handelt sich nach wie vor um unabhängige Lösungen, die nicht miteinander interagieren. Wenn ein Produkt ein Problem hat, kann das andere nicht helfen. Im Rahmen einer echten Multi-Vendor-Lösung werden mehrere Anbieter und Technologien gleichzeitig betrieben und eine reibungslose Zusammenarbeit sichergestellt. In diesem Fall können die Anbieter die Schwächen des jeweils anderen ausgleichen und sich gegenseitig ergänzen.

5. “Antivirus ist tot!”

Dieses Vorurteil hat zwar nur bedingt mit dem Thema Multi-Engine zu tun, dennoch sollte es ebenfalls aufgeklärt werden. Es ist wichtig zu verstehen, was mit dem Begriff „Antivirus“ gemeint ist.

“Antivirus“ im Sinne von „Endgeräteschutz“ ist und wird immer ein wichtiger Bestandteil einer jeden Sicherheitsstrategie sein. Abhängig vom Angriffsweg und der Art der Bedrohung ist der Endgeräteschutz die erste und zugleich letzte Verteidigungslinie.

„Antivirus“ im Sinne von „signaturbasierter“ Erkennung ist ein anderer Aspekt. Signaturen können nicht alles abdecken und es ist daher eine gute Idee, auch andere Ansätze heranzuziehen. Das bedeutet aber nicht, dass Signaturen ineffektiv sind, denn sie liefern wertvolle Informationen, ähnlich wie Reputationsinformationen.

Wir hoffen, dass dies dazu beiträgt, die Zusammenhänge beim Einsatz von Multi-Vendor-Lösungen zu verstehen. In den letzten Jahren hat sich der technische Fortschritt rapide beschleunigt, nicht zuletzt um sich den schnell ändernden Cyberbedrohungen anzupassen. Es war noch nie so wichtig wie heute, den höchstmöglichen Sicherheitsschutz für Ihr Unternehmen zur Verfügung zu haben. Jetzt ist es an der Zeit, einen Multi-Vendor-Sicherheitsansatz in den Mittelpunkt Ihrer Strategie zu stellen.

Mehr über die agile Bedrohungserkennung und die Leistungsfähigkeit von Multi-Vendor-Lösungen erfahren Sie in unserem kostenfreien Whitepaper “Schützen Sie Ihre Daten: Optimale Erkennung von Cyber-Bedrohungen für Unternehmen”, das Sie hier herunterladen können:

Schützen Sie Ihre Daten: Optimale Erkennung von Cyber-Bedrohungen für Unternehmen