Kommunizierende IT-Sicherheit[Advertorial]

Synchronizität ist ein Schlüsselmerkmal künftiger IT-Security-Konzepte

| Autor: Michael Veit

Security-Lösungen müssen miteinander kommunizieren und eine intelligente Abstimmung finden, um die größtmögliche Durchschlagskraft zu erzielen.
Security-Lösungen müssen miteinander kommunizieren und eine intelligente Abstimmung finden, um die größtmögliche Durchschlagskraft zu erzielen. (© kran77 - Fotolia)

Bereitgestellt von

Wir stehen zurzeit an einem Scheideweg in Sachen IT-Sicherheit. Die Welt des Cyberkriminalismus hat sich in den letzten Jahren sehr schnell weiterentwickelt und ist extrem professionell geworden. Wir sehen uns heute mit Strukturen konfrontiert, die komplette Malwareattacken inklusive umfangreichem Serviceangebot wie Erfolgsgarantie oder Support bereitstellen.

Wenn das nötige Geld zur Verfügung steht, kann heute also jeder ausgeklügelte Cyberattacken fahren. Und der Anreiz dafür ist so hoch wie nie: Daten sind das Gold des 21. Jahrhunderts. Und die Zugriffsmöglichkeiten auf eben jene Daten werden durch unsere mobile Arbeitswelt, die alle Netzwerkperipherien mehr und mehr auflöst, immer vielfältiger. Vom Internet of Things noch gar nicht gesprochen…

Als Ergebnis ist die Zahl der IT-Security-Lösungen stark gewachsen, um der Vielfalt der Bedrohungsszenarien zu begegnen und alle Plattformen wie Server, Netze, PC, Laptops, mobile Endgeräte und Dienste wie Internet, Cloud, E-Mail und Mobility zu schützen. Unternehmen nutzen hierfür sowohl klassische als auch Next-Generation-Lösungen, um einen möglichst hohen Schutz zu erreichen. Das Problem: Antivirus, Firewall oder Verschlüsselung für sich genommen sind so schlagkräftig wie eh und je. Allerdings reicht das für unser neues Bedrohungszeitalter nicht mehr aus. Die Lösungen müssen miteinander kommunizieren, eine intelligente Abstimmung finden, um die größtmögliche Durchschlagskraft zu erzielen. Die Marktforscher von IDC beschreiben das Schlüsselmerkmal künftiger Security-Konzepte wie folgt: „Bis 2020 wird der klassische Perimeter-Schutz immer stärker durch Unified Security Management, d. h. synchronisierte, symbiotische und integrierte Ansätze, modifiziert und ersetzt.“

Diese Erkenntnis setzt sich mehr und mehr auch bei Unternehmen durch. Eine vorausschauende Sicherheitsstrategie, die moderne Entwicklungen einbezieht und schlagkräftige Lösungen ohne hohen Verwaltungsaufwand garantiert, ist im Fokus. Denn bisher war eine unmittelbare Abstimmung zwischen Schutzlösungen am physischen oder virtuellen Netzwerk und den Endpoints, also den vielen Laptops, Smartphones usw., die diese Netzwerke bilden, schlicht unmöglich. Den Preis dafür zahlen IT- und Sicherheitsexperten jeden Tag: verpasste Hinweise, die einen Angriff hätten erkennen oder verhindern können; Verzögerungen bei der Reaktion auf Bedrohungen und daraus resultierend verpasste Chancen, diese zu mildern; eine Fülle von Alerts, deren Bedeutung unbekannt oder schlimmstenfalls völlig irrelevant ist; schwierige und zeitaufwendige Untersuchungen, die dann doch nichts bringen.

Erfolgreich im Kampf gegen Ransomware, Botnets und andere komplexe Bedrohungen.
Erfolgreich im Kampf gegen Ransomware, Botnets und andere komplexe Bedrohungen. (Bild: Sophos)

Sophos Central bietet nun eine zentrale Plattform, um alle Lösungen über ein UI zu verwalten und ist in Kombination mit der Synchronized-Security-Technologie, die bisher isolierte Lösungen per Security Heartbeat miteinander verbindet, die Antwort auf immer ausgeklügeltere Hacker-Angriffe.

Und damit Hacker auch mit neuartigen Angriffen wie Ransomware, Zero-Day-Exploits oder Stealth-Attacken keine Chancen haben bildet Sophos Central Endpoint Intercept X einen weiteren Next-Gen-Schutz, der ebenfalls ohne Aufwand in die bestehende IT-Security-Architektur eingebunden werden kann.

Intercept X umfasst vier systemkritische Sicherheitskomponenten:

  • 1. Signaturlose Threat- und Exploit-Erkennung: Schutz gegen Malware und Hacker, der Zero-Day-Exploits, unbekannte und speicherresistente Attacken sowie Threat-Varianten ohne File-Scanning blockiert.
  • 2. CryptoGuard: Eine Anti-Ransomware-Innovation, die schadhafte Verschlüsselungsaktivitäten identifiziert und unterbricht sowie Ransomware blockiert, bevor das System geschädigt wird. Bereits schadhaft verschlüsselte Dateien können in ihren Originalzustand zurückversetzt werden.
  • 3. Root Cause Analytics: Eine visuelle 360-Grad Analyse der Angriffe, die zeigt, wo der Angriff stattfand, welche Systemteile betroffen waren und wo er hätte gestoppt werden können. Zudem werden Handlungsempfehlungen für ähnliche Attacken in der Zukunft zur Verfügung gestellt.
  • 4. Sophos Clean: Die Sophos Clean-Technologie (ehemals Hitman Pro) erkennt und entfernt Spyware und tief ins System eingebettete Malware.

Sophos ist nominiert in der Kategorie Business Antivirus

 

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44724465 / Endpoint)