Der flexible Einsatz von Sicherheitsanbietern auf Knopfdruck ermöglicht einen neuen Umgang mit dem Virenschutz von Windows. Der IT-Sicherheitsverband Tabidus Technology gibt einen Einblick in die Welt des agilen Malwareschutzes und stellt vier grundlegende Strategien vor, mit denen Unternehmen ihren Endgeräteschutz gestalten können.

Der agile Malwareschutz beruht auf dem Ansatz Anti-Malware-Technologien per Knopfdruck zu aktivieren anstatt individuelle Sicherheitsprodukte zu installieren. Ermöglicht wird das durch die Integration von unterschiedlichen Sicherheitsherstellern in ein neutrales Basissystem, wie dem United Endpoint Protector von Tabidus Technology. Das Basissystem wird statt einem herkömmlichen Sicherheitsprodukt unter Windows installiert. Mit Hilfe von Technologie-Lizenzen lassen sich anschließend gewünschte Anbieter jederzeit freischalten und in verschiedenen Sicherheitsfunktionen aktivieren und kombinieren. Mit dieser Flexibilität stehen neue Gestaltungsmöglichkeiten für den Einsatz von Sicherheitsherstellern für den Endgeräteschutz zur Verfügung.

Permanenter Multi-Vendor Einsatz

Permanent Multi-Vendor Use

Eine mögliche Strategie ist die dauerhafte Aktivierung von zwei oder mehr Sicherheitsanbietern, um einen Multi-Vendor-Ansatz zu realisieren. Das kann zur Einhaltung verschiedener Compliance-Vorgaben notwendig sein, verfolgt primär jedoch das Ziel die Erkennung von Bedrohungen zu maximieren. Nach dem Motto „Sicherheit durch Vielfalt“, kann die Kombination unabhängiger Sicherheitspotentiale die Lücken bei der Bedrohungserkennung (False-Negatives) schließen. Gleichzeitig bietet der Einsatz mehrerer Hersteller eine Möglichkeit die negativen Auswirkungen von Fehlalarmen (False-Positives) zu verhindern, indem automatische Bereinigungen, von potentiell bösartigen Dateien, von der Übereinstimmung der Hersteller abhängig gemacht werden. Eine Datei soll zum Beispiel nur dann gelöscht werden, wenn sich mindestens zwei Anbieter über deren Bösartigkeit einig sind. Die maximale Vielfalt wird dabei durch unterschiedliche Herstellerkombinationen pro Sicherheitsfunktion erreicht.

Die Verwendung eines neutralen Basissystems, zur Realisierung einer Multi-Vendor-Strategie, kann dabei die negativen Aspekte eines herkömmlichen Multi-Betriebes von Herstellern verhindern. Durch das gemeinschaftliche System und die herstellerübergreifende Benutzeroberfläche, entfallen die separaten Wartungs- und Schulungsaufwände pro Anbieter und der Betriebsaufwand entspricht jenem einer einzelnen Lösung.

Errichtung von Kontrollinstanzen

Monitoring instances

Alternativ zu einem dauerhaften Multi-Vendor Einsatz, kommt die Errichtung von Kontrollinstanzen in Frage. Bei dieser Strategie wird der Einsatz der Hersteller auf mehrere Sicherheitsfunktionen aufgeteilt. Es könnte beispielsweise ein Anbieter für den permanenten Schutz und weitere Hersteller für zeitliche Überprüfungen genutzt werden. Diese können entweder regelmäßig, zum Beispiel täglich oder wöchentlich stattfinden oder in Form von spontanen Stichproben. Ziel dieses Ansatzes ist es bislang unentdeckte Bedrohungen auf einem Computer oder den Datenbeständen in einer Umgebung aufzuspüren, ohne die Computersysteme mit einem Dauerbetrieb mehrerer Hersteller zu belasten. Die Wahl der Anbieter für die Kontrollen kann dabei sehr flexibel gestaltet und immer wieder rotiert werden, um die größtmögliche Vielfalt an Sicherheitsansätzen und Meinungen zu erhalten.

Optimierung auf Einsatzgebiete

Network Separation

Der flexible Herstellereinsatz muss sich nicht auf ein einzelnes Computersystem beschränken, sondern kann auch auf eine ganze Netzwerkumgebung angewendet werden. Mögliche Aspekte für diese strategischen Entscheidungen können die unterschiedlichen Bedürfnisse im Bereich Sicherheit und Performance der einzelnen Geräteklassen sein. Beispielsweise hat ein Dateiserver, der laufend mit vielen Dateizugriffen beschäftigt ist, andere Bedürfnisse in Hinblick auf die Charakteristik einer Anti-Malware-Technologie (z.B. Datendurchsatz) als das Arbeitsgerät eines Sachbearbeiters. Auch sind mobile Geräte, die den Schutz des Unternehmensnetzwerks verlassen können, einem größeren Sicherheitsrisiko ausgesetzt als Standgeräte. Mit Hilfe des flexiblen Herstellereinsatzes besteht die Möglichkeit auf die verschiedenen Anwendungsfälle einzugehen und passend für die jeweiligen Bedürfnisse die richtigen Anbieterkombinationen zu aktivieren.

Eine größere Vielfalt an Herstellerkombinationen in einer Umgebung kann auch ein möglicher Sicherheitsaspekt sein. Diese konfrontieren potentielle Angreifer mit unterschiedlichen Ansätzen zur Bedrohungserkennung und stetig verändernde Gegebenheiten. Das erschwert es einem Angreifer sich auf ein Angriffsziel einzustellen und sich unbemerkt im Netzwerk zu bewegen.

Noteinsatz

Emergency Use

Die Aktivierung eines Herstellers kann nicht nur aufgrund festgelegter Strategien erfolgen, sondern auch spontan, innerhalb weniger Minuten. Das kann beispielsweise im Falle eines Virenausbruchs hilfreich sein. Beim Einsatz traditioneller Sicherheitsprodukte kann es vorkommen, dass eine Bedrohung übersehen wird, weitere Computer im Netzwerk infiziert werden und großer Schaden entsteht. In einem solchen Fall muss oft auf Reparatur-Tools anderer Anbieter zurückgegriffen und eine manuelle Bereinigung jedes betroffenen Computers durchgeführt werden. Das resultiert in einem großen Arbeitsaufwand und benötigt viel Zeit. Der Einsatz eines neutralen Basissystems, auch wenn nur ein einzelner Hersteller zum Einsatz kommt, ermöglicht im Fall der Fälle andere Anbieter auf Knopfdruck zur Hilfe zu rufen. Damit kann, bei Bedarf netzwerkweit, innerhalb weniger Minuten, passende Erkennungsmöglichkeiten zur Verfügung stehen und die Bedrohung schnell eliminiert werden.

Weitere Informationen über den agilen Malwareschutz stehen im Whitepaper „Schützen Sie Ihre Daten: Optimale Erkennung von Bedrohungen für Unternehmen“ zur Verfügung.

Whitepaper

Der flexible Einsatz von Sicherheitsanbietern auf Knopfdruck ermöglicht einen neuen Umgang mit dem Virenschutz von Windows. Der IT-Sicherheitsverband Tabidus Technology gibt einen Einblick in die Welt des agilen Malwareschutzes und stellt vier grundlegende Strategien vor, mit denen Unternehmen ihren Endgeräteschutz gestalten können.

Der agile Malwareschutz beruht auf dem Ansatz Anti-Malware-Technologien per Knopfdruck zu aktivieren anstatt individuelle Sicherheitsprodukte zu installieren. Ermöglicht wird das durch die Integration von unterschiedlichen Sicherheitsherstellern in ein neutrales Basissystem, wie dem United Endpoint Protector von Tabidus Technology. Das Basissystem wird statt einem herkömmlichen Sicherheitsprodukt unter Windows installiert. Mit Hilfe von Technologie-Lizenzen lassen sich anschließend gewünschte Anbieter jederzeit freischalten und in verschiedenen Sicherheitsfunktionen aktivieren und kombinieren. Mit dieser Flexibilität stehen neue Gestaltungsmöglichkeiten für den Einsatz von Sicherheitsherstellern für den Endgeräteschutz zur Verfügung.

Permanenter Multi-Vendor Einsatz

Permanent Multi-Vendor Use

Eine mögliche Strategie ist die dauerhafte Aktivierung von zwei oder mehr Sicherheitsanbietern, um einen Multi-Vendor-Ansatz zu realisieren. Das kann zur Einhaltung verschiedener Compliance-Vorgaben notwendig sein, verfolgt primär jedoch das Ziel die Erkennung von Bedrohungen zu maximieren. Nach dem Motto „Sicherheit durch Vielfalt“, kann die Kombination unabhängiger Sicherheitspotentiale die Lücken bei der Bedrohungserkennung (False-Negatives) schließen. Gleichzeitig bietet der Einsatz mehrerer Hersteller eine Möglichkeit die negativen Auswirkungen von Fehlalarmen (False-Positives) zu verhindern, indem automatische Bereinigungen, von potentiell bösartigen Dateien, von der Übereinstimmung der Hersteller abhängig gemacht werden. Eine Datei soll zum Beispiel nur dann gelöscht werden, wenn sich mindestens zwei Anbieter über deren Bösartigkeit einig sind. Die maximale Vielfalt wird dabei durch unterschiedliche Herstellerkombinationen pro Sicherheitsfunktion erreicht.

Die Verwendung eines neutralen Basissystems, zur Realisierung einer Multi-Vendor-Strategie, kann dabei die negativen Aspekte eines herkömmlichen Multi-Betriebes von Herstellern verhindern. Durch das gemeinschaftliche System und die herstellerübergreifende Benutzeroberfläche, entfallen die separaten Wartungs- und Schulungsaufwände pro Anbieter und der Betriebsaufwand entspricht jenem einer einzelnen Lösung.

Errichtung von Kontrollinstanzen

Monitoring instances

Alternativ zu einem dauerhaften Multi-Vendor Einsatz, kommt die Errichtung von Kontrollinstanzen in Frage. Bei dieser Strategie wird der Einsatz der Hersteller auf mehrere Sicherheitsfunktionen aufgeteilt. Es könnte beispielsweise ein Anbieter für den permanenten Schutz und weitere Hersteller für zeitliche Überprüfungen genutzt werden. Diese können entweder regelmäßig, zum Beispiel täglich oder wöchentlich stattfinden oder in Form von spontanen Stichproben. Ziel dieses Ansatzes ist es bislang unentdeckte Bedrohungen auf einem Computer oder den Datenbeständen in einer Umgebung aufzuspüren, ohne die Computersysteme mit einem Dauerbetrieb mehrerer Hersteller zu belasten. Die Wahl der Anbieter für die Kontrollen kann dabei sehr flexibel gestaltet und immer wieder rotiert werden, um die größtmögliche Vielfalt an Sicherheitsansätzen und Meinungen zu erhalten.

Optimierung auf Einsatzgebiete

Network Separation

Der flexible Herstellereinsatz muss sich nicht auf ein einzelnes Computersystem beschränken, sondern kann auch auf eine ganze Netzwerkumgebung angewendet werden. Mögliche Aspekte für diese strategischen Entscheidungen können die unterschiedlichen Bedürfnisse im Bereich Sicherheit und Performance der einzelnen Geräteklassen sein. Beispielsweise hat ein Dateiserver, der laufend mit vielen Dateizugriffen beschäftigt ist, andere Bedürfnisse in Hinblick auf die Charakteristik einer Anti-Malware-Technologie (z.B. Datendurchsatz) als das Arbeitsgerät eines Sachbearbeiters. Auch sind mobile Geräte, die den Schutz des Unternehmensnetzwerks verlassen können, einem größeren Sicherheitsrisiko ausgesetzt als Standgeräte. Mit Hilfe des flexiblen Herstellereinsatzes besteht die Möglichkeit auf die verschiedenen Anwendungsfälle einzugehen und passend für die jeweiligen Bedürfnisse die richtigen Anbieterkombinationen zu aktivieren.

Eine größere Vielfalt an Herstellerkombinationen in einer Umgebung kann auch ein möglicher Sicherheitsaspekt sein. Diese konfrontieren potentielle Angreifer mit unterschiedlichen Ansätzen zur Bedrohungserkennung und stetig verändernde Gegebenheiten. Das erschwert es einem Angreifer sich auf ein Angriffsziel einzustellen und sich unbemerkt im Netzwerk zu bewegen.

Noteinsatz

Emergency Use

Die Aktivierung eines Herstellers kann nicht nur aufgrund festgelegter Strategien erfolgen, sondern auch spontan, innerhalb weniger Minuten. Das kann beispielsweise im Falle eines Virenausbruchs hilfreich sein. Beim Einsatz traditioneller Sicherheitsprodukte kann es vorkommen, dass eine Bedrohung übersehen wird, weitere Computer im Netzwerk infiziert werden und großer Schaden entsteht. In einem solchen Fall muss oft auf Reparatur-Tools anderer Anbieter zurückgegriffen und eine manuelle Bereinigung jedes betroffenen Computers durchgeführt werden. Das resultiert in einem großen Arbeitsaufwand und benötigt viel Zeit. Der Einsatz eines neutralen Basissystems, auch wenn nur ein einzelner Hersteller zum Einsatz kommt, ermöglicht im Fall der Fälle andere Anbieter auf Knopfdruck zur Hilfe zu rufen. Damit kann, bei Bedarf netzwerkweit, innerhalb weniger Minuten, passende Erkennungsmöglichkeiten zur Verfügung stehen und die Bedrohung schnell eliminiert werden.

Weitere Informationen über den agilen Malwareschutz stehen im Whitepaper „Schützen Sie Ihre Daten: Optimale Erkennung von Bedrohungen für Unternehmen“ zur Verfügung.

Whitepaper