Warum Security Appliances KMU nicht voll schützen

Sicherheit Security Appliances

Beitrag teilen

KMU sollten ihre Sicherheitsstrategie überprüfen. Avast zeigt 6 Gründe auf, warum Security Appliances KMU nicht vollständig schützen. Aber es gibt Alternativen als Lösung.

Mit einem einfachen, einheitlichen Ansatz für das Bedrohungsmanagement überzeugten Unified-Threat-Management-(UTM)-Lösungen bei ihrer Einführung besonders kleine und mittlere Unternehmen (KMU). Diese erhielten 2007 mit einer entsprechenden Appliance neben einer Firewall weitere All-in-One-Sicherheitsfunktionen wie Anti-Virus, Anti-Spyware, Anti-Spam, Angriffserkennung und -Überwachung sowie Inhaltsfilter, die an einem einzigen Punkt im Netzwerk bereitgestellt werden. Diese Vereinfachung entwickelt sich jedoch angesichts von Veränderungen in der Arbeitsweise und der mittlerweile erforderlichen Schutzmethoden für Daten zu einem Nachteil.

Anzeige

KMU sollten ihre Sicherheitsstrategie überprüfen

KMU sollten deshalb ihre Sicherheitsstrategie überprüfen. Folgende sechs Gründe führen dazu, dass eine Security Appliance KMU nicht mehr vollständig schützt. Allerdings gibt es auch gute Nachrichten: Alternativen stehen bereit.

1. Zeitlich begrenzter Schutz

Konventionelle UTM-Lösungen schützen nur die Geräte, die sich innerhalb der Büroräume befinden. Viele Arbeitnehmer wechseln jedoch heute mit ihren Laptops, Smartphones oder Tablets zwischen Heim- und Unternehmensnetzwerk oder nutzen unterwegs öffentliche Netzwerke. Außerhalb der Unternehmensräume sind sie allerdings ungeschützt und stellen ein Risiko dar. Zu dieser Risikogruppe zählen ebenfalls externe IT-Techniker, Freelancer und Lieferanten, die oft Zugang zum Unternehmensnetzwerk haben.

2. Örtlich begrenzter Schutz

KMU setzen heute verstärkt auf Cloud-Anwendungen von Drittanbietern wie Office 365, Salesforce, Box und viele weitere. Ihre Daten sind dadurch auf mehrere Server und Cloud-Rechenzentren verteilt. Dieser Trend zu dezentralen, Cloud-basierten Rechenzentren wird durch 5G-Technologien noch weiter beschleunigt. Eine lokale UTM-Appliance schützt jedoch nur die Unternehmensdaten, die On-Premises gespeichert sind.

3. Deaktiviertes Feature

Obwohl fast alle UTM-Geräte über eine SSL/TLS-Entschlüsselungsfunktion verfügen, wird diese in der Praxis in neun von zehn Fällen zugunsten der Performance ausgeschaltet. Die Folge ist eine Sicherheitslücke, durch die das Netzwerk offensteht, da auch Sicherheitsbedrohungen verschlüsselt sind. Ohne SSL/TLS-Inspektion sind alle weiteren Sicherheitsfunktionen der Appliance nutzlos.

4. Veraltete Sicherheitsinformationen

KMU stehen schon seit einiger Zeit im Fokus von Cyberkriminellen. Gemäß einer Studie von Small Business Trends von 2017 richten sich 43 Prozent der Attacken gegen diese Gruppe. Zudem tauchten letztes Jahr laut „Cybercrime Bundeslagebild 2019“ des Bundeskriminalamts pro Tag 312.000 neue Malware-Varianten im Netz auf. Während Service Provider Cloud-basierte Gateways einsetzen, um ihre Kunden mit den neuesten Bedrohungsdefinitionen zu schützen, erfolgt die Aktualisierung auf lokalen UTM-Geräten nur unregelmäßig. Dadurch kann neue Malware unbemerkt ins Firmennetzwerk eindringen.

5. Schwächen von „All-in-One“

Auch wenn UTMs häufig als „All-in-One“-(AiO)-Appliances angeboten werden, enthalten sie nicht alle Sicherheitsschichten, die zum Schutz von KMU notwendig sind. Je nach Hersteller fehlt einer typischen „AiO“-UTM-Appliance die integrierte E-Mail-Sicherheit, Anti Virus Endpoint Protection, Patch Management oder Identitäts- und Passwortverwaltung. Das alles sind wichtige Bestandteile, um eine lückenlose, mehrschichtige Sicherheitsstrategie für ein KMU zu gewährleisten.

6. Versteckte Zusatzkosten

Die Leistung einer Appliance benötigt kontinuierliche Investitionen, damit das Schutzniveau erhalten bleibt. Um beispielsweise für ein größeres Datenaufkommen zusätzliche Bandbreite bereitzustellen, muss meist ein Upgrade auf ein höheres Modell durchgeführt werden. Die Integration von Zweigstellen bedarf entweder einer zusätzlichen Appliance oder einer teuren MPLS-(Multiprotocol Label Switching)-Standverbindung, sodass der Datenverkehr über die Zentrale geleitet wird. Dazu kommen Personalkosten: Der Betrieb eines UTM-Gerätes erfordert einen IT-Experten vor Ort, der sie einrichtet und regelmäßige Firmware- und Software-Upgrades durchführt. Unternehmen, die hier sparen, riskieren aufgrund von Sicherheitslücken existenzbedrohende Schäden.

Lösung aus der Cloud

Cybersicherheit von heute muss schneller, intelligenter und zuverlässiger denn je sein. UTM-Appliances halten den Anforderungen – ausgelöst durch komplexe Bedrohungen, flexible Arbeitsmodelle sowie Cloud-Infrastrukturen – nicht mehr stand. Einen Ausweg bietet ein Software-definiertes Sicherheitsmodell (SDSec) aus der Cloud, das ein Security Web Gateway und eine Sicherheitsplattform kombiniert. Dadurch werden die Sicherheitslücken der Security Appliances effizient und wirksam adressiert. Das Gateway blockiert dabei verdächtige Downloads und als bösartig bekannte Webseiten und die Cloud-Plattform umfasst Sicherheitsdienste für Endgeräte, Netzwerke und Datensicherung. Dazu zählen eine zentrale Konsole zur Geräte- und Richtlinienverwaltung, Report-Funktionen und Sicherheitswarnungen in Echtzeit. Mit einem SDSec erhalten KMU eine Cloud-basierte Lösung aus einer Hand, die immer auf dem neuesten Patch-Stand ist und Sicherheit auf dem Niveau von Großunternehmen bietet – entweder im Eigenbetrieb oder als Managed Service.

Mehr dazu bei Avast.com

 


Über Avast

Avast (LSE:AVST), ein FTSE 100-Unternehmen, ist ein weltweit führender Anbieter für digitale Sicherheits- und Datenschutzprodukte. Avast hat über 400 Millionen Online-Nutzer und bietet unter den Marken Avast und AVG Produkte an, die Menschen vor Bedrohungen aus dem Internet und der sich entwickelnden IoT-Bedrohungslandschaft schützen. Das Bedrohungserkennungsnetzwerk des Unternehmens gehört zu den fortschrittlichsten der Welt und nutzt Technologien wie maschinelles Lernen und künstliche Intelligenz, um Bedrohungen in Echtzeit zu erkennen und zu stoppen. Die digitalen Sicherheitsprodukte von Avast für Mobile, PC oder Mac sind von VB100, AV-Comparatives, AV-Test, SE Labs und anderen Testinstituten erstklassig bewertet und zertifiziert worden.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen