Warum Security Appliances KMU nicht voll schützen

Sicherheit Security Appliances

Beitrag teilen

KMU sollten ihre Sicherheitsstrategie überprüfen. Avast zeigt 6 Gründe auf, warum Security Appliances KMU nicht vollständig schützen. Aber es gibt Alternativen als Lösung.

Mit einem einfachen, einheitlichen Ansatz für das Bedrohungsmanagement überzeugten Unified-Threat-Management-(UTM)-Lösungen bei ihrer Einführung besonders kleine und mittlere Unternehmen (KMU). Diese erhielten 2007 mit einer entsprechenden Appliance neben einer Firewall weitere All-in-One-Sicherheitsfunktionen wie Anti-Virus, Anti-Spyware, Anti-Spam, Angriffserkennung und -Überwachung sowie Inhaltsfilter, die an einem einzigen Punkt im Netzwerk bereitgestellt werden. Diese Vereinfachung entwickelt sich jedoch angesichts von Veränderungen in der Arbeitsweise und der mittlerweile erforderlichen Schutzmethoden für Daten zu einem Nachteil.

KMU sollten ihre Sicherheitsstrategie überprüfen

KMU sollten deshalb ihre Sicherheitsstrategie überprüfen. Folgende sechs Gründe führen dazu, dass eine Security Appliance KMU nicht mehr vollständig schützt. Allerdings gibt es auch gute Nachrichten: Alternativen stehen bereit.

1. Zeitlich begrenzter Schutz

Konventionelle UTM-Lösungen schützen nur die Geräte, die sich innerhalb der Büroräume befinden. Viele Arbeitnehmer wechseln jedoch heute mit ihren Laptops, Smartphones oder Tablets zwischen Heim- und Unternehmensnetzwerk oder nutzen unterwegs öffentliche Netzwerke. Außerhalb der Unternehmensräume sind sie allerdings ungeschützt und stellen ein Risiko dar. Zu dieser Risikogruppe zählen ebenfalls externe IT-Techniker, Freelancer und Lieferanten, die oft Zugang zum Unternehmensnetzwerk haben.

2. Örtlich begrenzter Schutz

KMU setzen heute verstärkt auf Cloud-Anwendungen von Drittanbietern wie Office 365, Salesforce, Box und viele weitere. Ihre Daten sind dadurch auf mehrere Server und Cloud-Rechenzentren verteilt. Dieser Trend zu dezentralen, Cloud-basierten Rechenzentren wird durch 5G-Technologien noch weiter beschleunigt. Eine lokale UTM-Appliance schützt jedoch nur die Unternehmensdaten, die On-Premises gespeichert sind.

3. Deaktiviertes Feature

Obwohl fast alle UTM-Geräte über eine SSL/TLS-Entschlüsselungsfunktion verfügen, wird diese in der Praxis in neun von zehn Fällen zugunsten der Performance ausgeschaltet. Die Folge ist eine Sicherheitslücke, durch die das Netzwerk offensteht, da auch Sicherheitsbedrohungen verschlüsselt sind. Ohne SSL/TLS-Inspektion sind alle weiteren Sicherheitsfunktionen der Appliance nutzlos.

4. Veraltete Sicherheitsinformationen

KMU stehen schon seit einiger Zeit im Fokus von Cyberkriminellen. Gemäß einer Studie von Small Business Trends von 2017 richten sich 43 Prozent der Attacken gegen diese Gruppe. Zudem tauchten letztes Jahr laut „Cybercrime Bundeslagebild 2019“ des Bundeskriminalamts pro Tag 312.000 neue Malware-Varianten im Netz auf. Während Service Provider Cloud-basierte Gateways einsetzen, um ihre Kunden mit den neuesten Bedrohungsdefinitionen zu schützen, erfolgt die Aktualisierung auf lokalen UTM-Geräten nur unregelmäßig. Dadurch kann neue Malware unbemerkt ins Firmennetzwerk eindringen.

5. Schwächen von „All-in-One“

Auch wenn UTMs häufig als „All-in-One“-(AiO)-Appliances angeboten werden, enthalten sie nicht alle Sicherheitsschichten, die zum Schutz von KMU notwendig sind. Je nach Hersteller fehlt einer typischen „AiO“-UTM-Appliance die integrierte E-Mail-Sicherheit, Anti Virus Endpoint Protection, Patch Management oder Identitäts- und Passwortverwaltung. Das alles sind wichtige Bestandteile, um eine lückenlose, mehrschichtige Sicherheitsstrategie für ein KMU zu gewährleisten.

6. Versteckte Zusatzkosten

Die Leistung einer Appliance benötigt kontinuierliche Investitionen, damit das Schutzniveau erhalten bleibt. Um beispielsweise für ein größeres Datenaufkommen zusätzliche Bandbreite bereitzustellen, muss meist ein Upgrade auf ein höheres Modell durchgeführt werden. Die Integration von Zweigstellen bedarf entweder einer zusätzlichen Appliance oder einer teuren MPLS-(Multiprotocol Label Switching)-Standverbindung, sodass der Datenverkehr über die Zentrale geleitet wird. Dazu kommen Personalkosten: Der Betrieb eines UTM-Gerätes erfordert einen IT-Experten vor Ort, der sie einrichtet und regelmäßige Firmware- und Software-Upgrades durchführt. Unternehmen, die hier sparen, riskieren aufgrund von Sicherheitslücken existenzbedrohende Schäden.

Lösung aus der Cloud

Cybersicherheit von heute muss schneller, intelligenter und zuverlässiger denn je sein. UTM-Appliances halten den Anforderungen – ausgelöst durch komplexe Bedrohungen, flexible Arbeitsmodelle sowie Cloud-Infrastrukturen – nicht mehr stand. Einen Ausweg bietet ein Software-definiertes Sicherheitsmodell (SDSec) aus der Cloud, das ein Security Web Gateway und eine Sicherheitsplattform kombiniert. Dadurch werden die Sicherheitslücken der Security Appliances effizient und wirksam adressiert. Das Gateway blockiert dabei verdächtige Downloads und als bösartig bekannte Webseiten und die Cloud-Plattform umfasst Sicherheitsdienste für Endgeräte, Netzwerke und Datensicherung. Dazu zählen eine zentrale Konsole zur Geräte- und Richtlinienverwaltung, Report-Funktionen und Sicherheitswarnungen in Echtzeit. Mit einem SDSec erhalten KMU eine Cloud-basierte Lösung aus einer Hand, die immer auf dem neuesten Patch-Stand ist und Sicherheit auf dem Niveau von Großunternehmen bietet – entweder im Eigenbetrieb oder als Managed Service.

Mehr dazu bei Avast.com

 


Über Avast

Avast (LSE:AVST), ein FTSE 100-Unternehmen, ist ein weltweit führender Anbieter für digitale Sicherheits- und Datenschutzprodukte. Avast hat über 400 Millionen Online-Nutzer und bietet unter den Marken Avast und AVG Produkte an, die Menschen vor Bedrohungen aus dem Internet und der sich entwickelnden IoT-Bedrohungslandschaft schützen. Das Bedrohungserkennungsnetzwerk des Unternehmens gehört zu den fortschrittlichsten der Welt und nutzt Technologien wie maschinelles Lernen und künstliche Intelligenz, um Bedrohungen in Echtzeit zu erkennen und zu stoppen. Die digitalen Sicherheitsprodukte von Avast für Mobile, PC oder Mac sind von VB100, AV-Comparatives, AV-Test, SE Labs und anderen Testinstituten erstklassig bewertet und zertifiziert worden.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen