Warum Security Appliances KMU nicht voll schützen

Sicherheit Security Appliances

Beitrag teilen

KMU sollten ihre Sicherheitsstrategie überprüfen. Avast zeigt 6 Gründe auf, warum Security Appliances KMU nicht vollständig schützen. Aber es gibt Alternativen als Lösung.

Mit einem einfachen, einheitlichen Ansatz für das Bedrohungsmanagement überzeugten Unified-Threat-Management-(UTM)-Lösungen bei ihrer Einführung besonders kleine und mittlere Unternehmen (KMU). Diese erhielten 2007 mit einer entsprechenden Appliance neben einer Firewall weitere All-in-One-Sicherheitsfunktionen wie Anti-Virus, Anti-Spyware, Anti-Spam, Angriffserkennung und -Überwachung sowie Inhaltsfilter, die an einem einzigen Punkt im Netzwerk bereitgestellt werden. Diese Vereinfachung entwickelt sich jedoch angesichts von Veränderungen in der Arbeitsweise und der mittlerweile erforderlichen Schutzmethoden für Daten zu einem Nachteil.

Anzeige

KMU sollten ihre Sicherheitsstrategie überprüfen

KMU sollten deshalb ihre Sicherheitsstrategie überprüfen. Folgende sechs Gründe führen dazu, dass eine Security Appliance KMU nicht mehr vollständig schützt. Allerdings gibt es auch gute Nachrichten: Alternativen stehen bereit.

1. Zeitlich begrenzter Schutz

Konventionelle UTM-Lösungen schützen nur die Geräte, die sich innerhalb der Büroräume befinden. Viele Arbeitnehmer wechseln jedoch heute mit ihren Laptops, Smartphones oder Tablets zwischen Heim- und Unternehmensnetzwerk oder nutzen unterwegs öffentliche Netzwerke. Außerhalb der Unternehmensräume sind sie allerdings ungeschützt und stellen ein Risiko dar. Zu dieser Risikogruppe zählen ebenfalls externe IT-Techniker, Freelancer und Lieferanten, die oft Zugang zum Unternehmensnetzwerk haben.

2. Örtlich begrenzter Schutz

KMU setzen heute verstärkt auf Cloud-Anwendungen von Drittanbietern wie Office 365, Salesforce, Box und viele weitere. Ihre Daten sind dadurch auf mehrere Server und Cloud-Rechenzentren verteilt. Dieser Trend zu dezentralen, Cloud-basierten Rechenzentren wird durch 5G-Technologien noch weiter beschleunigt. Eine lokale UTM-Appliance schützt jedoch nur die Unternehmensdaten, die On-Premises gespeichert sind.

3. Deaktiviertes Feature

Obwohl fast alle UTM-Geräte über eine SSL/TLS-Entschlüsselungsfunktion verfügen, wird diese in der Praxis in neun von zehn Fällen zugunsten der Performance ausgeschaltet. Die Folge ist eine Sicherheitslücke, durch die das Netzwerk offensteht, da auch Sicherheitsbedrohungen verschlüsselt sind. Ohne SSL/TLS-Inspektion sind alle weiteren Sicherheitsfunktionen der Appliance nutzlos.

4. Veraltete Sicherheitsinformationen

KMU stehen schon seit einiger Zeit im Fokus von Cyberkriminellen. Gemäß einer Studie von Small Business Trends von 2017 richten sich 43 Prozent der Attacken gegen diese Gruppe. Zudem tauchten letztes Jahr laut „Cybercrime Bundeslagebild 2019“ des Bundeskriminalamts pro Tag 312.000 neue Malware-Varianten im Netz auf. Während Service Provider Cloud-basierte Gateways einsetzen, um ihre Kunden mit den neuesten Bedrohungsdefinitionen zu schützen, erfolgt die Aktualisierung auf lokalen UTM-Geräten nur unregelmäßig. Dadurch kann neue Malware unbemerkt ins Firmennetzwerk eindringen.

5. Schwächen von „All-in-One“

Auch wenn UTMs häufig als „All-in-One“-(AiO)-Appliances angeboten werden, enthalten sie nicht alle Sicherheitsschichten, die zum Schutz von KMU notwendig sind. Je nach Hersteller fehlt einer typischen „AiO“-UTM-Appliance die integrierte E-Mail-Sicherheit, Anti Virus Endpoint Protection, Patch Management oder Identitäts- und Passwortverwaltung. Das alles sind wichtige Bestandteile, um eine lückenlose, mehrschichtige Sicherheitsstrategie für ein KMU zu gewährleisten.

6. Versteckte Zusatzkosten

Die Leistung einer Appliance benötigt kontinuierliche Investitionen, damit das Schutzniveau erhalten bleibt. Um beispielsweise für ein größeres Datenaufkommen zusätzliche Bandbreite bereitzustellen, muss meist ein Upgrade auf ein höheres Modell durchgeführt werden. Die Integration von Zweigstellen bedarf entweder einer zusätzlichen Appliance oder einer teuren MPLS-(Multiprotocol Label Switching)-Standverbindung, sodass der Datenverkehr über die Zentrale geleitet wird. Dazu kommen Personalkosten: Der Betrieb eines UTM-Gerätes erfordert einen IT-Experten vor Ort, der sie einrichtet und regelmäßige Firmware- und Software-Upgrades durchführt. Unternehmen, die hier sparen, riskieren aufgrund von Sicherheitslücken existenzbedrohende Schäden.

Lösung aus der Cloud

Cybersicherheit von heute muss schneller, intelligenter und zuverlässiger denn je sein. UTM-Appliances halten den Anforderungen – ausgelöst durch komplexe Bedrohungen, flexible Arbeitsmodelle sowie Cloud-Infrastrukturen – nicht mehr stand. Einen Ausweg bietet ein Software-definiertes Sicherheitsmodell (SDSec) aus der Cloud, das ein Security Web Gateway und eine Sicherheitsplattform kombiniert. Dadurch werden die Sicherheitslücken der Security Appliances effizient und wirksam adressiert. Das Gateway blockiert dabei verdächtige Downloads und als bösartig bekannte Webseiten und die Cloud-Plattform umfasst Sicherheitsdienste für Endgeräte, Netzwerke und Datensicherung. Dazu zählen eine zentrale Konsole zur Geräte- und Richtlinienverwaltung, Report-Funktionen und Sicherheitswarnungen in Echtzeit. Mit einem SDSec erhalten KMU eine Cloud-basierte Lösung aus einer Hand, die immer auf dem neuesten Patch-Stand ist und Sicherheit auf dem Niveau von Großunternehmen bietet – entweder im Eigenbetrieb oder als Managed Service.

Mehr dazu bei Avast.com

 


Über Avast

Avast (LSE:AVST), ein FTSE 100-Unternehmen, ist ein weltweit führender Anbieter für digitale Sicherheits- und Datenschutzprodukte. Avast hat über 400 Millionen Online-Nutzer und bietet unter den Marken Avast und AVG Produkte an, die Menschen vor Bedrohungen aus dem Internet und der sich entwickelnden IoT-Bedrohungslandschaft schützen. Das Bedrohungserkennungsnetzwerk des Unternehmens gehört zu den fortschrittlichsten der Welt und nutzt Technologien wie maschinelles Lernen und künstliche Intelligenz, um Bedrohungen in Echtzeit zu erkennen und zu stoppen. Die digitalen Sicherheitsprodukte von Avast für Mobile, PC oder Mac sind von VB100, AV-Comparatives, AV-Test, SE Labs und anderen Testinstituten erstklassig bewertet und zertifiziert worden.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen