Bedrohungen haben sich in den letzten Jahren sowohl hinsichtlich ihrer Komplexität als auch hinsichtlich ihrer Anzahl erheblich weiterentwickelt, sodass Bedrohungsakteure herkömmlichen Sicherheitsmaßnahmen ausweichen und Infrastrukturen und Organisationen durchdringen können. Angetrieben durch finanziellen Gewinn oder politische Ansichten sind Cyberkriminelle keine Einzelpersonen mehr, die auf der Suche nach Selbstverherrlichung sind, sondern Cyberkriminelle, die über hochqualifizierte, hochqualifizierte Gruppen verfügen und manchmal als Software-Outsourcing-Unternehmen fungieren, die dem Höchstbietenden Dienste anbieten.

Die Kluft zwischen traditionellen Sicherheits- und Internetkriminellen hat sich ständig erweitert. Nur durch neue Sicherheitsschichten der nächsten Generation kann die Cybersicherheitsbranche diese Herausforderungen meistern und Bedrohungen nicht nur blockieren, sondern sie auch auf die Verhinderung, Untersuchung und Reaktion darauf konzentrieren. Während herkömmliche Cyber-Security-Tools auf die Verhinderung bekannter Bedrohungen abzielten, konzentriert sich die Schutzplattform der nächsten Generation ständig auf Anzeichen verdächtiger Aktivitäten im Zusammenhang mit fortgeschrittenen Bedrohungen. Sie bietet Tools, die für eine forensische Untersuchung erforderlich sind, um potenzielle Sicherheitslücken in Ihrer Infrastruktur zu identifizieren. und speziell für die Virtualisierung entwickelt und optimiert.

  • Wir haben auch das beste Antivirus-Programm hervorgehoben

Die Digitalisierung wird von der Vergangenheit verfolgt

Die Digitalisierung und die Cloud wurden durch die Virtualisierung und die gemeinsame Nutzung physischer Ressourcen (Computer, Netzwerke und Speicher) über mehrere virtuelle Workloads hinweg unterstützt. Dies bringt zwar enorme Vorteile wie niedrigere Betriebskosten, Agilität und Skalierbarkeit mit sich, jedoch ergeben sich neue Sicherheitsherausforderungen, für die herkömmliche Sicherheitslösungen nicht geeignet waren.

Da virtuelle Workloads beispielsweise nur über begrenzte Ressourcen verfügen, haben sich traditionelle Sicherheitslösungen bewährt “schwer” und ressourcenintensiv, wobei die Vorteile, die die Virtualisierung hätte bringen sollen, verneint. Eines der größten Probleme herkömmlicher Sicherheitslösungen in virtuellen Umgebungen war das Problem von “AV stürmt”. Dies geschah, als die Sicherheitslösungen alle gleichzeitig Updates oder Scans der virtuellen Workloads durchführten und sie somit während des gesamten Prozesses unwirksam machten.

Während die Digitalisierung eine neue Ebene der Transparenz, Kontrolle und Verwaltung virtueller Endpunkte einführte, wurden traditionelle Sicherheitslösungen nie für eine zentrale Verwaltung durch IT- und Sicherheitsteams konzipiert. Sie wurden einfach mit einer Install-and-Forget-Denkweise entwickelt, sodass Sicherheitsexperten hinsichtlich ihrer Wirksamkeit in der Infrastruktur im Dunkeln bleiben. Dies hatte zur Folge, dass ein Datenbruch oder eine Infektion leicht an einem oder mehreren Endpunkten innerhalb der Organisation aufgetreten sein konnte. IT- und Sicherheitsteams hätten keine Möglichkeit, dies zu erfahren, es sei denn, sie wurden entweder störend oder die betroffenen Systeme wurden vollständig funktionsunfähig.

Sicherheit ermöglicht Digitalisierung

Sicherheit, die Digitalisierung ermöglicht, musste von Grund auf aufgebaut werden, um dieselben Vorteile wie Cloud und Virtualisierung zu bieten: Flexibilität, Leistung und Skalierbarkeit. Unabhängig davon, ob Infrastrukturen über physische oder virtuelle Endpunkte verfügten, müsste sich die Schutzplattform der nächsten Generation automatisch an diese Umgebungen, verschiedene Betriebssysteme und Hypervisor-Technologien anpassen, um die gesamte Infrastruktur mit den gleichen Sicherheitsfunktionen abzudecken, ohne Abstriche machen zu müssen Performance.

Da Bedrohungen immer raffinierter werden und von Zero-Day-Schwachstellen bis zu fileless Malware und militärischen Cyberweapons alles nutzen können, muss eine Sicherheitslösung der nächsten Generation eine Reduzierung der Angriffsflächen gewährleisten, indem IT- und Sicherheitsteams die strikte Kontrolle von Anwendungen, der Art des Inhalts, ermöglichen Mitarbeiter können darauf zugreifen und sogar die Möglichkeit haben, kritische Sicherheitslücken durch Anwenden der neuesten Sicherheitsupdates und -korrekturen zu beheben.

Während sich herkömmliche Sicherheitslösungen auf die Erkennung von Bedrohungen konzentrieren, während sie ausgeführt werden, ist die Erkennung von Bedrohungen während der Ausführung vor der Ausführung mit Algorithmen für maschinelles Lernen (Prozess-Prozess) und sogar die Analyse der Sandbox unerlässlich, wenn Organisationen gegen fortgeschrittene und hoch entwickelte Bedrohungen geschützt werden.

Der Hauptvorteil einer Schutzplattform der nächsten Generation besteht darin, dass sie einen mehrstufigen Ansatz in Bezug auf die Sicherheit haben sollte. Dies ermöglicht Härten und Steuern, Erkennung vor Ausführung, Ausführung und Erkennung nach Ausführung, automatische Aktionen, Ermittlungs- und Antwortfunktionen sowie Funktionen Berichte und Warnmeldungen arbeiten zusammen, um die Gesamtsicherheit der Cybersicherheit zu erhöhen und gleichzeitig die Bedrohungen in der gesamten Infrastruktur besser sichtbar zu machen.

Konzentration auf Prävention, nicht Erkennung

Traditionelle Sicherheitslösungen wurden entwickelt, um bekannte und unbekannte Bedrohungen zu erkennen, jedoch nicht, um sie zu verhindern. Schutzplattformen der nächsten Generation verfügen über zusätzliche Schichten, die zum Beispiel Härten und Steuern umfassen. Diese Präventionsschicht soll IT- und Sicherheitsteams ermöglichen, potenziell veraltete Software zu patchen, auf Endpoints gespeicherte Daten zu verschlüsseln, das Anschließen nicht autorisierter externer Speichergeräte zu verhindern, Phishing und betrügerische Websites zu erkennen und sogar zu steuern, welche Anwendungen installiert werden sollten oder nicht auf Endpunkten. Da dies die häufigsten Angriffsvektoren sind, die von Bedrohungsakteuren verwendet werden, ist diese Präventionsschicht für Endpoint Protection-Plattformen der nächsten Generation einzigartig.

Nach neuen Gesetzen und Gesetzen, wie der DSGVO, müssen Unternehmen technische Fähigkeiten einrichten, um potenzielle Sicherheitsverletzungen zu untersuchen und diese innerhalb von 72 Stunden den Kunden zu melden. Dank der integrierten Ermittlungs- und Reaktionsfunktionen in derselben Endpoint Protection-Plattform kann die IT-Abteilung weitaus mehr als nur Quarantäne, Desinfektion, Entfernung oder Rücknahme von durch Malware vorgenommenen Änderungen durchführen, aber auch potenziell gefährdete Netzwerke isolieren, potenziell verdächtige Dateien in kontrollierten Umgebungen detonieren und Sie können sogar die gesamte Zeitleiste von Ereignissen visualisieren, die zu einer Infektion führen, von der Sekunde an, in der sie die Organisation erreicht hat.

Endpoint Protection-Plattformen der nächsten Generation sind mehr als nur herkömmliche Sicherheitslösungen - sie verfügen über zusätzliche Sicherheitsebenen und EDR-Funktionen (Endpoint Detection and Response). Durch die einfache Verwaltung und Transparenz dieser Funktionen können Unternehmen sofort gegen neue und unbekannte Bedrohungen vorgehen, bevor sie zu vollständigen Datenverletzungen werden.

Liviu Arsene, leitender e-Threat-Analyst bei Bitdefender

  • Dies sind die besten Internetsicherheitssuiten des Jahres 2018