Viele der Cyber-Bedrohungen, denen Unternehmen heutzutage ausgesetzt sind, bestehen aus Malware. Schadcode in all seinen Facetten entwickelt sich kontinuierlich weiter und laufend tauchen neue Abwandlungen auf, die für Angriffe genutzt werden. Laut Daten des Instituts AV-Test werden jeden einzelnen Tag (!) über 350.000 neue Schadprogramme registriert. Erschwerend kommt hinzu, dass Malware in immer komplexeren und schwieriger zu entdeckenden Formen auftritt. Dies stellt nicht nur Unternehmen vor zunehmende Probleme, sondern ist gleichzeitig auch eine große Herausforderung für die IT-Sicherheitsbranche. Um mit den wachsenden Gefahren Schritt zu halten, müssen Sicherheitsanbieter in immer kürzerer Zeit immer mehr leisten und ihre Technologien ständig weiterentwickeln. Überspitzt formuliert, ist es ein ständiges Wettrüsten zwischen den Guten und den Bösen.

Unternehmen jeder Größe und Branche benötigen Sicherheitslösungen, die leistungsfähig genug sind, stets Schritt zu halten und Cyber-Bedrohungen kontinuierlich zu identifizieren und zu neutralisieren. Wie kann also ein IT-Security-Anbieter in diesem Wettlauf die Nase vorn behalten?

Werfen wir zunächst einen Blick darauf, wie einzelne Anbieter das Problem angehen…

Die Kernaufgabe eines Anti-Malware-Anbieters besteht darin, herauszufinden, ob eine Datei, ein Programm oder anderer Code, der auf einem Computer oder Netzwerk eintrifft, „gut“ oder „böse“ ist. Dieses Wissen muss er dann seinen Kunden bereitstellen, um sie zu schützen. Je nachdem, welchen Ansatz der Anbieter verfolgt, ergeben sich dabei unterschiedliche Herausforderungen.

Die eine Möglichkeit, die der Anbieter dafür hat, ist, einen Wissensstand darüber aufzubauen, was “gute” und was “böse” Objekte sind. Bei diesem Ansatz muss der Anbieter so viele Daten wie möglich sammeln, auf Basis seiner Erfahrungen und Fähigkeiten Entscheidungen treffen und diese so schnell wie möglich bereitstellen. Auf diese Weise werden zum Beispiel Virensignaturen und Reputationsinformationen erstellt. Ein wesentliches Problem hierbei ist, dass in der Regel kein kompletter globaler Datenstrom für die Analyse zur Verfügung steht und das Analyseergebnis möglicherweise nicht korrekt ist. Ebenso kostet die Verbreitung der Erkenntnisse Zeit. In dieser Zeitspanne zwischen “Erkennen” und “Bereitstellen” hat Schadsoftware die Chance, Systeme zu infiltrieren.

Die andere Möglichkeit für den Sicherheitsanbieter ist, zu “erraten”, was „gut“ und was „böse“ ist. Dazu muss zunächst festgelegt werden, welche Arten von Daten nach welchen Kriterien analysiert und welche Schlussfolgerungen aus der Analyse gezogen werden sollen. Bekannte Ansätze wie Heuristik, Sandboxing und Machine Learning basieren auf dieser Herangehensweise. Es gibt dabei viele Faktoren, die den Genauigkeitsgrad und schlussendlich die Qualität dieses Ansatzes beeinflussen. Dazu zählt zum Beispiel, welche Objekte und Verhaltensweisen analysiert werden, nach welchen Kriterien dies erfolgt und wie viel Zeit die Analyse beansprucht. Außerdem spielen auch das Wissen und die Erfahrung des Anbieters selbst eine Rolle.

Jede dieser Möglichkeiten hat natürlich Vor- und Nachteile. In allen Fällen entsteht dadurch jedoch ein individuelles Sicherheitspotential. Kein Anbieter besitzt exakt die gleiche Erkennungsrate wie ein anderer – und kein Anbieter kann, unabhängig vom Ansatz und trotz größter Bemühungen, jede weltweite Bedrohung immer korrekt und rechtzeitig erkennen. Die Folgen sind die bekannten False-Negatives (Nicht-Erkennung einer Bedrohung), False-Positives (Fehlalarme) und zu spät zur Verfügung stehender Schutz – Probleme, vor denen kein Anbieter gefeit ist.

Was hingegen würde passieren, wenn nicht nur das Schutzpotential eines einzigen Anbieters genutzt, sondern mehrere unabhängige Anbieter kombiniert würden?

Es erscheint sinnvoll, diese verschiedenen Potentiale so zusammenzuführen, dass die Stärken jedes einzelnen Anbieters optimal genutzt werden können. Das Ergebnis wäre, dass sich mehrere Anbieter bei der Erkennung von weitverbreiteter Malware einig sind, aber die üblichen Erkennungslücken in den übrigen Fällen deutlich geringer ausfallen. Darüber hinaus werden die durchschnittlichen Reaktionszeiten auf neue Bedrohungen verkürzt und die negativen Auswirkungen von “Fehlalarmen” vermieden. Damit weist ein Teamwork der Hersteller klare Vorteile gegenüber einem einzelnen Anbieter auf.

Eine solche Multi-Vendor-Lösung bedeutet jedoch nicht, dass mehrere Sicherheitsprodukte parallel installiert werden. Die meisten IT-Security-Lösungen sind gar nicht darauf ausgelegt, mit anderen zusammenzuarbeiten. Dies führt in der Regel zu Systemabstürzen, massiven Performance-Problemen und mehr. Der Einsatz mehrerer separater Sicherheitsprodukte auf unterschiedlichen Endgeräten oder in verschiedenen Bereichen eines Netzwerks ist hingegen möglich. Dies kombiniert aber nicht das Potential der einzelnen Anbieter, erhöht nur geringfügig das Sicherheitsniveau und erzeugt zudem einen administrativen Alptraum.

Ein neutraler Verband ist hingegen in der Lage, die Vorteile der einzelnen Anbieter zu bündeln und Schwächen auszugleichen. Das erlaubt es dem Endanwender zum Beispiel, die Sicherheitstechnologien verschiedener Hersteller auf Knopfdruck ein- und auszuschalten und flexibel zu kombinieren. Eine derartige Lösung bietet die IT-Sicherheitsorganisation Tabidus Technology an, die die technische Zusammenarbeit zwischen den weltweiten Anti-Malware-Herstellern ermöglicht. Das Ergebnis: Echte Teamarbeit.

Wenn Sie mehr über die Vorteile agiler Erkennung von Cyberbedrohungen erfahren möchten und wie diese sich im Vergleich mit einzelnen Sicherheitslösungen schlägt, dann empfehlen wir Ihnen unser ausführliches Whitepaper. In “Schützen Sie Ihre Daten: Optimale Erkennung von Cyber-Bedrohungen für Unternehmen” beschäftigen wir uns mit den vielfältigen Bedrohungen, denen Unternehmen in der heutigen digitalen Welt ausgesetzt sind. Im Fokus stehen zudem die besten Möglichkeiten, diese Bedrohungen effektiv zu bekämpfen. Darüber hinaus stellen wir hilfreiche Ratschläge zur Verfügung, wie Sie Ihren Schutz maximieren können und warum sich eine Multi-Vendor-Lösung als beste Wahl herausstellen kann. Sichern Sie sich hier Ihren kostenfreien Download:

Schützen Sie Ihre Daten: Optimale Erkennung von Cyber-Bedrohungen für Unternehmen

Viele der Cyber-Bedrohungen, denen Unternehmen heutzutage ausgesetzt sind, bestehen aus Malware. Schadcode in all seinen Facetten entwickelt sich kontinuierlich weiter und laufend tauchen neue Abwandlungen auf, die für Angriffe genutzt werden. Laut Daten des Instituts AV-Test werden jeden einzelnen Tag (!) über 350.000 neue Schadprogramme registriert. Erschwerend kommt hinzu, dass Malware in immer komplexeren und schwieriger zu entdeckenden Formen auftritt. Dies stellt nicht nur Unternehmen vor zunehmende Probleme, sondern ist gleichzeitig auch eine große Herausforderung für die IT-Sicherheitsbranche. Um mit den wachsenden Gefahren Schritt zu halten, müssen Sicherheitsanbieter in immer kürzerer Zeit immer mehr leisten und ihre Technologien ständig weiterentwickeln. Überspitzt formuliert, ist es ein ständiges Wettrüsten zwischen den Guten und den Bösen.

Unternehmen jeder Größe und Branche benötigen Sicherheitslösungen, die leistungsfähig genug sind, stets Schritt zu halten und Cyber-Bedrohungen kontinuierlich zu identifizieren und zu neutralisieren. Wie kann also ein IT-Security-Anbieter in diesem Wettlauf die Nase vorn behalten?

Werfen wir zunächst einen Blick darauf, wie einzelne Anbieter das Problem angehen…

Die Kernaufgabe eines Anti-Malware-Anbieters besteht darin, herauszufinden, ob eine Datei, ein Programm oder anderer Code, der auf einem Computer oder Netzwerk eintrifft, „gut“ oder „böse“ ist. Dieses Wissen muss er dann seinen Kunden bereitstellen, um sie zu schützen. Je nachdem, welchen Ansatz der Anbieter verfolgt, ergeben sich dabei unterschiedliche Herausforderungen.

Die eine Möglichkeit, die der Anbieter dafür hat, ist, einen Wissensstand darüber aufzubauen, was “gute” und was “böse” Objekte sind. Bei diesem Ansatz muss der Anbieter so viele Daten wie möglich sammeln, auf Basis seiner Erfahrungen und Fähigkeiten Entscheidungen treffen und diese so schnell wie möglich bereitstellen. Auf diese Weise werden zum Beispiel Virensignaturen und Reputationsinformationen erstellt. Ein wesentliches Problem hierbei ist, dass in der Regel kein kompletter globaler Datenstrom für die Analyse zur Verfügung steht und das Analyseergebnis möglicherweise nicht korrekt ist. Ebenso kostet die Verbreitung der Erkenntnisse Zeit. In dieser Zeitspanne zwischen “Erkennen” und “Bereitstellen” hat Schadsoftware die Chance, Systeme zu infiltrieren.

Die andere Möglichkeit für den Sicherheitsanbieter ist, zu “erraten”, was „gut“ und was „böse“ ist. Dazu muss zunächst festgelegt werden, welche Arten von Daten nach welchen Kriterien analysiert und welche Schlussfolgerungen aus der Analyse gezogen werden sollen. Bekannte Ansätze wie Heuristik, Sandboxing und Machine Learning basieren auf dieser Herangehensweise. Es gibt dabei viele Faktoren, die den Genauigkeitsgrad und schlussendlich die Qualität dieses Ansatzes beeinflussen. Dazu zählt zum Beispiel, welche Objekte und Verhaltensweisen analysiert werden, nach welchen Kriterien dies erfolgt und wie viel Zeit die Analyse beansprucht. Außerdem spielen auch das Wissen und die Erfahrung des Anbieters selbst eine Rolle.

Jede dieser Möglichkeiten hat natürlich Vor- und Nachteile. In allen Fällen entsteht dadurch jedoch ein individuelles Sicherheitspotential. Kein Anbieter besitzt exakt die gleiche Erkennungsrate wie ein anderer – und kein Anbieter kann, unabhängig vom Ansatz und trotz größter Bemühungen, jede weltweite Bedrohung immer korrekt und rechtzeitig erkennen. Die Folgen sind die bekannten False-Negatives (Nicht-Erkennung einer Bedrohung), False-Positives (Fehlalarme) und zu spät zur Verfügung stehender Schutz – Probleme, vor denen kein Anbieter gefeit ist.

Was hingegen würde passieren, wenn nicht nur das Schutzpotential eines einzigen Anbieters genutzt, sondern mehrere unabhängige Anbieter kombiniert würden?

Es erscheint sinnvoll, diese verschiedenen Potentiale so zusammenzuführen, dass die Stärken jedes einzelnen Anbieters optimal genutzt werden können. Das Ergebnis wäre, dass sich mehrere Anbieter bei der Erkennung von weitverbreiteter Malware einig sind, aber die üblichen Erkennungslücken in den übrigen Fällen deutlich geringer ausfallen. Darüber hinaus werden die durchschnittlichen Reaktionszeiten auf neue Bedrohungen verkürzt und die negativen Auswirkungen von “Fehlalarmen” vermieden. Damit weist ein Teamwork der Hersteller klare Vorteile gegenüber einem einzelnen Anbieter auf.

Eine solche Multi-Vendor-Lösung bedeutet jedoch nicht, dass mehrere Sicherheitsprodukte parallel installiert werden. Die meisten IT-Security-Lösungen sind gar nicht darauf ausgelegt, mit anderen zusammenzuarbeiten. Dies führt in der Regel zu Systemabstürzen, massiven Performance-Problemen und mehr. Der Einsatz mehrerer separater Sicherheitsprodukte auf unterschiedlichen Endgeräten oder in verschiedenen Bereichen eines Netzwerks ist hingegen möglich. Dies kombiniert aber nicht das Potential der einzelnen Anbieter, erhöht nur geringfügig das Sicherheitsniveau und erzeugt zudem einen administrativen Alptraum.

Ein neutraler Verband ist hingegen in der Lage, die Vorteile der einzelnen Anbieter zu bündeln und Schwächen auszugleichen. Das erlaubt es dem Endanwender zum Beispiel, die Sicherheitstechnologien verschiedener Hersteller auf Knopfdruck ein- und auszuschalten und flexibel zu kombinieren. Eine derartige Lösung bietet die IT-Sicherheitsorganisation Tabidus Technology an, die die technische Zusammenarbeit zwischen den weltweiten Anti-Malware-Herstellern ermöglicht. Das Ergebnis: Echte Teamarbeit.

Wenn Sie mehr über die Vorteile agiler Erkennung von Cyberbedrohungen erfahren möchten und wie diese sich im Vergleich mit einzelnen Sicherheitslösungen schlägt, dann empfehlen wir Ihnen unser ausführliches Whitepaper. In “Schützen Sie Ihre Daten: Optimale Erkennung von Cyber-Bedrohungen für Unternehmen” beschäftigen wir uns mit den vielfältigen Bedrohungen, denen Unternehmen in der heutigen digitalen Welt ausgesetzt sind. Im Fokus stehen zudem die besten Möglichkeiten, diese Bedrohungen effektiv zu bekämpfen. Darüber hinaus stellen wir hilfreiche Ratschläge zur Verfügung, wie Sie Ihren Schutz maximieren können und warum sich eine Multi-Vendor-Lösung als beste Wahl herausstellen kann. Sichern Sie sich hier Ihren kostenfreien Download:

Schützen Sie Ihre Daten: Optimale Erkennung von Cyber-Bedrohungen für Unternehmen