DIVERSITÄRE
REDUNDANZ

FÜR MAXIMALEN SCHUTZ

Mit einzelnen Sicherheitslösungen nutzen Sie nur einen Bruchteil der globalen Schutzmöglichkeiten vor den Gefahren der Cyberwelt. Setzen Sie deshalb auf diversitäre Redundanz, um vom gesamten Spektrum an Sicherheitstechnologien gleichzeitig zu profitieren. Kombinieren Sie die verschiedenen Schutzpotenziale miteinander, passen Sie Ihre Auswahl flexibel an Ihre Bedürfnisse an und erzielen Sie damit den maximalen Schutz für Ihre IT.

STATUS QUO

STATUS QUO

720 Mio. Malware Exemplare

Keine Sicherheitstechnologie kann alle weltweiten Bedrohungen erkennen und weist Lücken (False-Negatives) bei der Identifizierung und Bereinigung von Malware auf.

Fehlalarme (False-Positives) von Sicherheitstechnologien, bei denen Dateien fälschlicherweise als Bedrohung eingestuft werden, können erheblichen Schaden verursachen.

Die Reaktionszeiten der Sicherheitsanbieter auf neuartige Bedrohungen können Stunden oder gar Wochen betragen. Oft steht der Schutz dadurch zu spät zur Verfügung.

Die meisten Sicherheitssysteme sind für den Einzelbetrieb ausgelegt. Störfälle eines Systems können dadurch nicht abgefangen oder ausgeglichen werden.

Zur Einhaltung der gesetzlich vorgeschriebenen IT-Compliance, müssen vermehrt Multi-Vendor-Strategien, mit großem Aufwand und Kosten, realisiert werden.
Der Austausch eines Sicherheitssystems, aus strategischen Gründen oder Unzufriedenheit, ist mit viel Arbeit, Zeit und Kosten verbunden und bringt kaum einen Mehrwert.

Die Sicherheit Ihrer Daten und IT-Infrastruktur zu gewährleisten, wurde in der heutigen Zeit, zu einer großen Herausforderung. Trotz dem Einsatz renommierter Schutzlösungen kommt es immer wieder zu Zwischenfällen: Den falschen Email-Anhang geöffnet, die vermeintlich seriöse Webseite besucht, den USB-Stick eines Kollegen angeschlossen und schon ist es passiert.

Malware-Befall auf einem Computersystem ist keine Ausnahmeerscheinung mehr. Hervorgerufen durch die schnell wachsende Masse an Bedrohungen, die Jahr für Jahr in Umlauf gerät. Dabei genügt ein einziges Exemplar für den Ausfall Ihrer IT, dem Verlust und Diebstahl Ihrer Daten, sowie einem Reputationsschaden gegenüber Ihren Kunden und Partnern. Gefolgt von einem möglichen wirtschaftlichen Schaden in Millionenhöhe und rechtlichen Konsequenzen, die bis zu Ihrer persönlichen Haftung reichen können.

Zum Schutz vor derartigen Zwischenfällen steht Ihnen eine breite Palette an Sicherheitslösungen zur Wahl. Jede mit einer eigenen Philosophie und Technologie zur Malware-Bekämpfung. Jedoch sind diese häufig Inkompatibel untereinander und sehr betriebsintensiv, weshalb meist für eine einzelne Lösung entschieden werden muss.

Durch die steigende Anzahl und Komplexität an Bedrohungen, wird es für einen einzelnen Anbieter allerdings immer schwieriger, Sie rechtzeitig vor allen weltweiten Bedrohungen zu schützen. Trotz größter Bemühungen und den innovativsten Ansätzen, ist diese Aufgabe nahezu unmöglich zu bewältigen. Die Auswirkungen bekommen Sie selber im Alltag zu spüren: Malware-Befall trotz eingesetzten Sicherheitssystemen!

DIVERSITÄRE

REDUNDANZ

Diversitäre Redundanz ist eine bekannte Strategie zur Erfüllung höchster Sicherheitsansprüche: Unterschiedliche Komponenten, von unabhängigen Herstellern, werden parallel eingesetzt, um Störfälle jeglicher Art zu verhindern. Was bereits seit Jahren bei kritischen Systemen, wie in der Luft- und Raumfahrt, selbstverständlich ist, ermöglicht Tabidus Technology jetzt auch zum Schutz vor Malware!

Jeder Sicherheitsanbieter besitzt eigene Informationsquellen um Teile des globalen Datenstroms zu analysieren. Dabei nutzt er seine patentierten Technologien, mit seinem eigenen Know-how, um Malware zu identifizieren und legt die Maßnahmen für deren Bekämpfung fest. Er führt eine unabhängige Qualitätssicherung zum Schutz vor Fehlalarmen durch und ist oftmals auf bestimmte Bedrohungsarten spezialisiert. Dafür nutzt er unterschiedlich große technische und personelle Ressourcen und unterliegt den politischen sowie gesetzlichen Einflüssen seines Herkunftslandes. Seine Technologie weist eine spezifische Charakteristik in den Bereichen Datendurchsatz, CPUVerbrauch, Speicherverbrauch und Reaktionszeiten auf, bietet unterschiedliche Funktionalitäten und verschiedene, technische Ansätze. Dementsprechend vielfältig und einzigartig sind die Schutzpotentiale und Technologien der Sicherheitsanbieter im Kampf gegen Malware.

Mit diversitärer Redundanz können Sie vom gesamten Spektrum an Sicherheitstechnologien gleichzeitig profitieren, Stärken nutzen und Schwächen ausgleichen. Von traditionellen Virensignaturen über verschiedene heuristische Algorithmen, Sandboxing, Verhaltensanalysen, bis hin zu Echtzeitinformationen aus unterschiedlichen Clouds. Tabidus Technology bündelt alle Schutzpotentiale in einem einheitlichen Sicherheitssystem, damit sie Ihnen auf Knopfdruck zur Verfügung stehen. Um dabei optimal Ihren Wünschen und Bedürfnissen zu entsprechen, wird Flexibilität bei Tabidus Technology großgeschrieben. Sie selbst entscheiden, welche Technologien, von welchen Anbietern, in welchen Kombinationen, wo eingesetzt werden. Sie können jederzeit weitere Technologien aktivieren, bestehende abschalten oder auswechseln. Das eröffnet Ihnen eine neue Dimension zur Gestaltung Ihres Sicherheitskonzeptes und der Schutz Ihrer IT kann erstmalig redundant erfolgen.

ÜBERLEGEN
IN JEDER HINSICHT

MAXIMALE
ERKENNUNGSRATE

Erzielen Sie eine deutlich höhere Treffsicherheit bei Malware, durch die kombinierte Vielfalt der Schutzpotentiale unterschiedlichster Anbieter und Technologien.

SCHUTZ VOR
FALSE-POSITIVES

Verhindern Sie negative Auswirkungen von Fehlalarmen, durch konfigurierbare Mindest-Übereinstimmung an Anbietern, bevor eine automatische Säuberung erfolgt.

KÜRZERE
REAKTIONSZEITEN

Erhalten Sie die Schutzmaßnahmen vor neuen Bedrohungen schneller als bisher, sobald auch nur einer der Anbieter in Ihrem Verbund diese bereitstellt.

.
FLEXIBILITÄT

Setzen Sie Anbieter frei nach Ihren Bedürfnissen ein, abgestimmt auf jedes Ihrer Einsatzgebiete und führen Änderungen jederzeit flexibel durch.

HOT-SWAP
WECHSEL

Aktivieren und deaktivieren Sie Technologien auf Knopfdruck, im laufenden Betrieb, ohne Software Roll-Out, netzwerkweit, auch im Notfall.

EINHEITLICHE
VERWALTUNG

Verwalten Sie alle Anbieter und Technologien über eine gemeinsame Benutzeroberfläche, mit einem Minimum an Wartungsarbeit und Know-how.

COMPLIANCE
ERFÜLLUNG

Entsprechen Sie mit diversitärer Redundanz optimal den gesetzlichen Anforderungen zur IT-Compliance, mit echten Multi-Vendor-Strategien.

.
EINSPARUNGEN

Vereinfachte Evaluierung von Technologien, Minimierung von externem Consulting, Wegfall von Software Roll-Outs sowie umfangreichen Trainings.

NEUE SICHERHEITS

KONZEPTE

Die flexible Nutzung von simultanen Anti-Malware-Technologien, eröffnet Ihnen neue Möglichkeiten zum strategischen Einsatz von Sicherheitsanbietern. Alle Technologien können in jeder Funktion beliebig miteinander kombiniert werden. Die schnellen Aktivierungen und Hot-swap Wechsel erlauben Ihnen dabei, auch Anbieter auf einen bestimmten Zeitraum, für einen bestimmten Anwendungsfall, zu begrenzen. Diese Entscheidungen müssen Sie auch nicht länger für Ihre gesamte Umgebung einheitlich treffen. Für jedes Endgerät, in jedem Einsatzgebiet, können Sie individuell entscheiden. Passend zu den jeweiligen Performance- und Sicherheitsbedürfnissen Ihrer Anwender, erzielen Sie damit immer einen optimalen Technologieeinsatz. Nachfolgend möchten wir Ihnen ein paar der grundlegenden Strategien vorstellen, wie Sie diversitäre Redundanz zum Schutz Ihrer IT-Infrastruktur einsetzen können.

PERMANENTE REDUNDANZ

Den größtmöglichen Schutz erzielen Sie durch den gleichzeitigen Einsatz, von zwei oder mehr Technologien, pro Sicherheitsfunktion. Damit maximieren Sie die Erkennungsrate und erhalten eine Schutzmöglichkeit vor Fehlalarmen. Ein noch breiteres Schutzspektrum erzielen sie mit unterschiedlichen Anbieterkombinationen zwischen den Sicherheitsfunktionen. Mögliche Auswahlkriterien können dafür die Performancekennzahlen sein: Technologien mit hohem Datendurchsatz sind optimal für On-Access-Scanmethoden, wohingegen zeitaufwendigere Untersuchungstechniken perfekt für On-Demand-Funktionen geeignet sind. Dadurch erreichen Sie das höchste Sicherheitsniveau bei optimaler Performanceverträglichkeit auf Ihren Computersystemen.

KONTROLLINSTANZEN

Redundanten Schutz können sie nicht nur im permanentem Betrieb, sondern auch in Form von Kontrollinstanzen realisieren. Während ein oder mehrere Anbieter den Echtzeitschutz übernehmen, können Sie zusätzliche Technologien On-Demand nutzen. Mit diesen kontrollieren Sie zeitgesteuert Ihre Systeme und gehen aktiv auf die Jagd, nach noch nicht entdeckten Bedrohungen und Angreifern. Diese Kontrollen können Sie fix einplanen oder spontan durchführen lassen. Mit dieser Strategie erzielen Sie einen erweiterten Schutz für Ihre Umgebung, ohne das gewohnte Scanverhalten Ihrer Endgeräte zu verändern.

SEPARIERUNG

Eine weitere Strategie ist der Einsatz von verschiedenen Technologie- und Anbieterkombinationen, in unterschiedlichen Bereichen der IT-Infrastruktur. Eine derartige Separierung erschwert einem potentiellen Angreifer, durch ständig wechselnde Rahmenbedingungen, die unbemerkte Verbreitung im Netzwerk. Zusätzlich kann damit auf die Schutzbedürfnisse einzelner Systemgruppen eingegangen werden. Mobile Geräte sind zum Beispiel einem größeren Risiko ausgesetzt als die Serverlandschaft und benötigen daher mehr oder andere Technologiekombinationen.

NOTEINSATZ

Auch wenn sie weiterhin einem einzelnen Anbieter Ihr Vertrauen schenken wollen, ist redundanter Schutz die bessere Wahl. Im Falle eines Virenausbruchs, mit dem die alleinstehende Technologie nicht fertig wird, können Sie andere Anbieter zu Hilfe holen. Diese lassen sich in wenigen Minuten, unternehmensweit, zum Schutz aktivieren. Damit kann ein Ausbruch viel schneller beseitigt werden als mit herkömmlichen Notfallmaßnahmen.

ADVANCED

PERSISTENT THREATS?

Neben der Massenverbreitung von Malware, machen auch zielgerichtete Angriffe, wie Advanced Persistent Threats, vermehrt Schlagzeilen. Diese lang anhaltenden Attacken haben das Ziel unauffällig, vertrauliche Daten des Unternehmens zu stehlen. Als Schutz davor sind verschiedenste Sicherheitsmaßnahmen, auf unterschiedlichen Ebenen, notwendig. Diversitäre Redundanz auf Ihren Endgeräten, kann auch bei diesem Bedrohungsszenario, einen wichtigen Beitrag zum Schutz, in jeder Angriffsphase, leisten.

In der ersten Angriffsphase werden wichtige Daten über das Unternehmen beschafft, zum Beispiel durch Social Engineering. Eine begehrte Information stellt dabei das eingesetzte Sicherheitssystem dar, um zielgerichtete Malware für dessen Umgehung entwickeln zu können.
Durch den flexiblen Technologieeinsatz haben die gewonnenen Informationen nur eine begrenzte Halbwertszeit. Sicherheitsanbieter können von Ihnen schnell rotiert oder ausgetauscht werden, wodurch sich die Ausgangslage für den Angreifer ständig ändert und die Informationen wertlos sind.
Die zielgerichtete Malware kommt in der zweiten Phase des Angriffs zum Einsatz. Über präparierte Emails oder manipulierte USB-Sticks wird diese ausgewählten Mitarbeitern zur Ausführung zugespielt, um Zugang zum ersten Computersystem zu erlangen.
Die entwickelte Malware trifft auf unterschiedlichste Anbieter, Verfahren und Philosophien, zur Aufspürung von Zero- Day Bedrohungen. Der Angreifer wird damit vor die große Herausforderung gestellt, multiple Technologien gleichzeitig umgehen zu müssen, um eine Infektion durchführen zu können.
Ausgehend vom ersten infizierten Computersystem, findet in der dritten Phase die langsame und unauffällige Ausbreitung auf weitere Systeme im Netzwerk statt, bis die gewünschten Zielsysteme erreicht sind.
Während der Ausbreitung können Sie den Angreifer immer wieder mit unterschiedlichen Technologiekombinationen überraschen. Das erschwert sein Vorankommen deutlich und gleichzeitig wächst für ihn minütlich das Risiko entdeckt zu werden, sobald eine Ihrer Technologien neue Informationen erhält.
Sobald das Zielsystem erreicht ist, werden die begehrten Daten zu den externen Servern der Angreifer hochgeladen, die meist nur für einen kurzen Zeitraum im Internet existieren und kaum zurückverfolgt werden können.
Versucht der Angreifer den Upload mit einer speziellen Software durchzuführen, kann diese von den lokalen Technologien erkannt und gelöscht werden (z.B. PUP). Als generellen Schutz vor Datenverlust können Sie zusätzlich verschiedene Verschlüsselungs-, DataLoss- oder Netzwerksicherheitslösungen zum Einsatz bringen.

DIE PRODUKTE

Tabidus Technology realisiert den diversitär-redundanten Sicherheitsansatz erstmalig für den direkten Endgeräteschutz. Nicht in Form eines Cloud-Dienstes, sondern als vollwertiges Sicherheitssystem auf dem lokalen Computer. Der United Endpoint Protector wurde dafür mit multiplen Technologiekernen, von unterschiedlichen Sicherheitsanbietern, ausgestattet. Diese stehen Ihnen auf Knopfdruck zur Verfügung und können völlig flexibel, passend zu Ihren Wünschen und Bedürfnissen, miteinander kombiniert werden.

MEHR ERFAHREN

Um den Betrieb von multiplen Sicherheitsanbietern und Technologien auch in Großumgebungen zu ermöglichen, hat Tabidus Technology das United Control Center entwickelt. Dieser Leitstand, für den United Endpoint Protector, vereint die zentrale Verwaltung aller Anbieter. Egal für wen Sie sich entscheiden, Sie erhalten alle Sicherheitsinformationen auf einen Blick, steuern den Technologieeinsatz in Ihrer Umgebung und können sofort auf jede eintretende Situation reagieren.

MEHR ERFAHREN

Nehmen Sie am PreRelease- Programm teil und gehören zur exklusiven Gruppe, die als Erste den redundanten Schutz kennenlernt.

MEHR ERFAHREN