zurück Blog

Neue Schutztechnologien – Die innere Sicherheit

 

Es ist zunächst eine unsichtbare Gefahr. Eine Gefahr, die erst dann das ganze Maß ihres Schadens zeigt, wenn es schon zu spät ist: Malware zählt zu den größten Plagen des Internet – und so auch für immer mehr Unternehmen.

 

Die Zahlen sind atemberaubend

Allein der Security-Spezialist McAfee erhält zurzeit täglich über 70.000 Samples, die er nutzt, um daraus Signaturen zur Abwehr von Viren zu erstellen. Diese Masse steigt in den letzten Jahren kontinuierlich. Das lässt vermuten, dass Malware nicht mehr allein mit Signaturen zu kon- trollieren ist. Zusätzliche Methoden wie Heuristik, bei der auffälliges Verhalten und Zugriffe analysiert werden, oder das Sandboxing, bei dem ausführbare Dateien zunächst in sicheren Umgebungen gestartet werden, sind entweder zu aufwändig oder zu langsam. Dazu kommen Bedrohungen wie Advanced Persistent Threats, also professionelle Rootkits, die sich vor dem Betriebssystem, herkömmlichen Viren-Scannern und anderen Methoden erfolgreich verbergen und sie sogar deaktivieren können.

 

Lösungen von McAfee und Intel

Neue Lösungen bieten McAfee und In- tel mit dem Ansatz des sogenannten Deep Defender. Statt wie bisher als Windows-Applikation und -Treiber die Schadsoftware zu identifizieren, wird der Deep Defender als einer der ersten Dienste beim Start des PC geladen. So kann er den gesamten Boot-Vorgang überwachen. Malware wird auf diesem Weg an Stellen erkannt, die keine andere Schutzsoftware im laufenden Betrieb ermitteln kann. So können Bedrohungen auch schneller entfernt werden.

 

Neue-Schutztechnologien_GrafikDie ganze Sicht

Für den Betrieb von ganzen IT-Infrastrukturen im Unternehmen bedeutet der neue Ansatz nicht mehr Arbeitsaufwand. Hier stehen sogar weitere Funktionen im Fokus, die außergewöhnliche Aktivitäten überwachen, den Host IPS steuern und die Security-Lösungen verwalten. Eine zentrale Managementkonsole wie der McAfee ePolicy Orchestrator (ePO) macht es möglich, die Endpoint-Anwendungen zu überwachen, zu pflegen und auszuwerten. Viele aufwändige Prozesse, Schadsoftware zu erkennen, zu analysieren und zu entfernen, und der Betrieb der Applikationen sind in dieser zentralen Konsole automatisiert. So kommen die eingesetzten Security-Lösungen flexibler und effizienter zum Einsatz. Ein besonderes Merkmal von McAfee ePO ist zudem die durchgängige Analyse der IT-Infrastruktur: Es wird kontinuierlich geprüft, welche Prozesse in Bearbeitung sind, ob die Systeme mit den jeweils aktuellen Versionen laufen und über den optimalen Schutz verfügen. ePO erstellt die entsprechenden Auswertungen automatisch und erkennt Schwachstellen in der eigenen Verteidigung schnell und behebt diese vollautomatisch.

 

Unser Fazit

Der Deep Defender und der ePO zeigen also schlüssige Lösungen für den Schutz vor Malware und anderen Bedrohungen. Diese neuen Ansätze sind ein wirkungsvoller Baustein in der Sicherheitsstrategie. Und sie beweisen, wie gut die innere Sicherheit im Unternehmen funktionieren kann und funktionieren sollte.

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

modus operandi – Mieten oder kaufen? mehr
Das neue Surface Pro 3 | Tablet oder Laptop? mehr
Alte Liebe rostet nicht: Die Verbreitung von Windows XP nach dem Support-Aus [Infografik] mehr
Neuheiten bei Windows Server 2012 R2 – Der Alles-Server mehr

AKTUELLE ARTIKEL

IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
IT-ServiceDesk Agent m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr