Warum Security Appliances KMU nicht voll schützen

Sicherheit Security Appliances

Beitrag teilen

KMU sollten ihre Sicherheitsstrategie überprüfen. Avast zeigt 6 Gründe auf, warum Security Appliances KMU nicht vollständig schützen. Aber es gibt Alternativen als Lösung.

Mit einem einfachen, einheitlichen Ansatz für das Bedrohungsmanagement überzeugten Unified-Threat-Management-(UTM)-Lösungen bei ihrer Einführung besonders kleine und mittlere Unternehmen (KMU). Diese erhielten 2007 mit einer entsprechenden Appliance neben einer Firewall weitere All-in-One-Sicherheitsfunktionen wie Anti-Virus, Anti-Spyware, Anti-Spam, Angriffserkennung und -Überwachung sowie Inhaltsfilter, die an einem einzigen Punkt im Netzwerk bereitgestellt werden. Diese Vereinfachung entwickelt sich jedoch angesichts von Veränderungen in der Arbeitsweise und der mittlerweile erforderlichen Schutzmethoden für Daten zu einem Nachteil.

KMU sollten ihre Sicherheitsstrategie überprüfen

KMU sollten deshalb ihre Sicherheitsstrategie überprüfen. Folgende sechs Gründe führen dazu, dass eine Security Appliance KMU nicht mehr vollständig schützt. Allerdings gibt es auch gute Nachrichten: Alternativen stehen bereit.

1. Zeitlich begrenzter Schutz

Konventionelle UTM-Lösungen schützen nur die Geräte, die sich innerhalb der Büroräume befinden. Viele Arbeitnehmer wechseln jedoch heute mit ihren Laptops, Smartphones oder Tablets zwischen Heim- und Unternehmensnetzwerk oder nutzen unterwegs öffentliche Netzwerke. Außerhalb der Unternehmensräume sind sie allerdings ungeschützt und stellen ein Risiko dar. Zu dieser Risikogruppe zählen ebenfalls externe IT-Techniker, Freelancer und Lieferanten, die oft Zugang zum Unternehmensnetzwerk haben.

2. Örtlich begrenzter Schutz

KMU setzen heute verstärkt auf Cloud-Anwendungen von Drittanbietern wie Office 365, Salesforce, Box und viele weitere. Ihre Daten sind dadurch auf mehrere Server und Cloud-Rechenzentren verteilt. Dieser Trend zu dezentralen, Cloud-basierten Rechenzentren wird durch 5G-Technologien noch weiter beschleunigt. Eine lokale UTM-Appliance schützt jedoch nur die Unternehmensdaten, die On-Premises gespeichert sind.

3. Deaktiviertes Feature

Obwohl fast alle UTM-Geräte über eine SSL/TLS-Entschlüsselungsfunktion verfügen, wird diese in der Praxis in neun von zehn Fällen zugunsten der Performance ausgeschaltet. Die Folge ist eine Sicherheitslücke, durch die das Netzwerk offensteht, da auch Sicherheitsbedrohungen verschlüsselt sind. Ohne SSL/TLS-Inspektion sind alle weiteren Sicherheitsfunktionen der Appliance nutzlos.

4. Veraltete Sicherheitsinformationen

KMU stehen schon seit einiger Zeit im Fokus von Cyberkriminellen. Gemäß einer Studie von Small Business Trends von 2017 richten sich 43 Prozent der Attacken gegen diese Gruppe. Zudem tauchten letztes Jahr laut „Cybercrime Bundeslagebild 2019“ des Bundeskriminalamts pro Tag 312.000 neue Malware-Varianten im Netz auf. Während Service Provider Cloud-basierte Gateways einsetzen, um ihre Kunden mit den neuesten Bedrohungsdefinitionen zu schützen, erfolgt die Aktualisierung auf lokalen UTM-Geräten nur unregelmäßig. Dadurch kann neue Malware unbemerkt ins Firmennetzwerk eindringen.

5. Schwächen von „All-in-One“

Auch wenn UTMs häufig als „All-in-One“-(AiO)-Appliances angeboten werden, enthalten sie nicht alle Sicherheitsschichten, die zum Schutz von KMU notwendig sind. Je nach Hersteller fehlt einer typischen „AiO“-UTM-Appliance die integrierte E-Mail-Sicherheit, Anti Virus Endpoint Protection, Patch Management oder Identitäts- und Passwortverwaltung. Das alles sind wichtige Bestandteile, um eine lückenlose, mehrschichtige Sicherheitsstrategie für ein KMU zu gewährleisten.

6. Versteckte Zusatzkosten

Die Leistung einer Appliance benötigt kontinuierliche Investitionen, damit das Schutzniveau erhalten bleibt. Um beispielsweise für ein größeres Datenaufkommen zusätzliche Bandbreite bereitzustellen, muss meist ein Upgrade auf ein höheres Modell durchgeführt werden. Die Integration von Zweigstellen bedarf entweder einer zusätzlichen Appliance oder einer teuren MPLS-(Multiprotocol Label Switching)-Standverbindung, sodass der Datenverkehr über die Zentrale geleitet wird. Dazu kommen Personalkosten: Der Betrieb eines UTM-Gerätes erfordert einen IT-Experten vor Ort, der sie einrichtet und regelmäßige Firmware- und Software-Upgrades durchführt. Unternehmen, die hier sparen, riskieren aufgrund von Sicherheitslücken existenzbedrohende Schäden.

Lösung aus der Cloud

Cybersicherheit von heute muss schneller, intelligenter und zuverlässiger denn je sein. UTM-Appliances halten den Anforderungen – ausgelöst durch komplexe Bedrohungen, flexible Arbeitsmodelle sowie Cloud-Infrastrukturen – nicht mehr stand. Einen Ausweg bietet ein Software-definiertes Sicherheitsmodell (SDSec) aus der Cloud, das ein Security Web Gateway und eine Sicherheitsplattform kombiniert. Dadurch werden die Sicherheitslücken der Security Appliances effizient und wirksam adressiert. Das Gateway blockiert dabei verdächtige Downloads und als bösartig bekannte Webseiten und die Cloud-Plattform umfasst Sicherheitsdienste für Endgeräte, Netzwerke und Datensicherung. Dazu zählen eine zentrale Konsole zur Geräte- und Richtlinienverwaltung, Report-Funktionen und Sicherheitswarnungen in Echtzeit. Mit einem SDSec erhalten KMU eine Cloud-basierte Lösung aus einer Hand, die immer auf dem neuesten Patch-Stand ist und Sicherheit auf dem Niveau von Großunternehmen bietet – entweder im Eigenbetrieb oder als Managed Service.

Mehr dazu bei Avast.com

 


Über Avast

Avast (LSE:AVST), ein FTSE 100-Unternehmen, ist ein weltweit führender Anbieter für digitale Sicherheits- und Datenschutzprodukte. Avast hat über 400 Millionen Online-Nutzer und bietet unter den Marken Avast und AVG Produkte an, die Menschen vor Bedrohungen aus dem Internet und der sich entwickelnden IoT-Bedrohungslandschaft schützen. Das Bedrohungserkennungsnetzwerk des Unternehmens gehört zu den fortschrittlichsten der Welt und nutzt Technologien wie maschinelles Lernen und künstliche Intelligenz, um Bedrohungen in Echtzeit zu erkennen und zu stoppen. Die digitalen Sicherheitsprodukte von Avast für Mobile, PC oder Mac sind von VB100, AV-Comparatives, AV-Test, SE Labs und anderen Testinstituten erstklassig bewertet und zertifiziert worden.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen