Better Security, Fewer Resources DE

Neue Studien zeigen, was für schwerwiegende Auswirkungen die Sicherheitstechnologie auf die Benutzererfahrung haben kann. Eine Online-Befragung von 460 IT-Experten und 301 Geschäftsbenutzern in den USA, im Vereinigten Königreich und in Deutschland, die 2015 von Dimensional Research als Auftrag von Dell durchgeführt wurde ergiebt, dass 91% der Befragten durch konventionellen Sicherheitsmaßnahmen ihrer Arbeitgeber negativ beeinträchtigt werden. Die große Mehrheit der Befragten (92%) gab an, von den zusätzlichen Sicherheitsmaßnahmen für Remote-Arbeit negativ betroffen zu sein. Untersuchungen der Änderungen der Sicherheitsrichtlinien der Unternehmen in den letzten 18 Monaten ergaben, dass bei der Hälfte der Befragten die negativen Auswirkungen auf die tägliche Arbeit zugenommen haben. Der negative Effekt auf die Effizienz und die Benutzererfahrung kann auch andere Konsequenzen für Organisationen haben. So gaben z. B. fast 70% der IT-Experten in einer Umfrage von Dimension Research an, dass die Behelfslösungen von Angestellten zur Vermeidung von Sicherheitsmaßnahmen das größte Risiko für eine Organisation darstellen. Was das Problem der Systemleistung noch erschwert, ist, dass die Entscheidungsträger bei der Evaluierung von Sicherheitslösungen nur selten die Auswirkungen solcher Produkte auf Systeme und Ressourcen in Betracht ziehen. Abgesehen von den Leistungseinbußen sind auch die erhöhten Kosten ein Problem der auf signaturbasierten Sicherheitsprodukte - sowohl aufgrund der zeitlichen und monetären Ressourcen als auch aufgrund der Kosten der Sicherheitsvorfälle, die bei einer unzureichenden Sicherheitsarchitektur auftreten können. So sind zum Beispiel signaturbasiert Produkte oft ineffizient gegen Malware, weshalb viele Organisationen zusätzliche Sicherheitstechnologien - inkl. Endpunktschutz- und ResponseLösungen - implementieren müssen, wodurch weitere Kosten entstehen. Anstatt zu versuchen, die Malware zu stoppen, bevor sie auf den Systemen ausgeführt werden kann, suchen diese Lösungen nach Indizien einer Kompromittierung, die von einer ausgeführten Malware hinterlassen wurde. Für die Bedienung dieser Tools sind gut ausgebildete und hoch bezahlte Fachleute erforderlich. In vielen Fällen wird dies erst dann gemacht, wenn die Malware bereits innerhalb der Organisation von einem System zum anderen gesprungen ist - was die Organisation oft teuer zu stehen kommt. Außerdem erfassen solche Lösungen, welche die meisten Systemereignisse zum Zwecke der Erkennung und Reaktion erfassen und speichern, oft mehr Informationen also notwendig, was zu einer noch höheren Ressourcenauslastung führt. multipliziert, so wird klar, dass diese Scans schwerwiegende finanzielle Auswirkungen auf ein Unternehmen haben können. Es entstehen zusätzliche Kosten, wenn immer mehr Malware in eine Organisation eindringt. Dies betrifft die Beseitigung von Malware-Problemen, die Neuinstallation von Geräten, die reduzierte Produktivität der Anwender, Schulungs- und Ausbildungsbedarf sowie Kosten von Rechtsstreitigkeiten (sollten externe Ansprüche entstanden sein). Signatur-basierte Produkte müssen auch gewartet werden, insbesondere in Hinblick auf die Verteilung der Signaturen. Dies wird normalerweise einmal pro Tag gemacht, in manchen Fällen aber auch mehrmals pro Stunde. Bei Offline-Systemen sind noch intensivere Wartungsmaßnahmen notwendig, da die Updates nicht direkt von der Internetseite des Anbieters bezogen werden können. Die Administratoren müssen deshalb jedes einzelne Update manuell herunterladen, die Daten auf Wechselmedien kopieren, diese wiederum auf Malware überprüfen und die Updates dann auf die Systeme im Offline-Netzwerk übertragen. Traditionelle Sicherheitsanbieter zwingen Ihre Kunden dazu, immer mehr Abwehrstufen auf den Endpunkten einzusetzen, um zu versuchen, den Schutz zu verbessern. Diese zusätzliche Technologie, z. B. Host Intrusion Prevention und reputationbasierte Datei-Lookups, führt zu zusätzlichen Installationen, Hardware und Verwaltungsmaßnahmen. Viellfach kann es vorkommen, 10 und mehr verschiedene Prozesse zur Endpunktsicherheit innerhalb einer Organisation angewendet werden. Fehlender Schutz Nicht nur haben Signatur-basierte Sicherheitsprodukte negative Auswirkungen auf die Systemleistung und führen zu erhöhten Kosten, sie erfüllen Ihren Zweck nicht mehr, nämlich die Organisationen gegen schädliche Inhalte zu schützen. Keiner der Anbieter von traditionellen EndpunktSicherheitslösungen kann ausreichend verhindern, dass Malware ausgeführt wird. Per Definition haben Signaturbasierte Antivirus-Systeme immer einen “Patienten Null”, da Malware bereits zuvor gesehen werden muss, bevor eine Signatur geschrieben werden kann. Fast alle neuen Bedrohungen sind “Zero Day”-Angriffe, die verschiedene Techniken verwenden, deren Ausführung unbedingt vermieden werden muss. Was den Zeit- und Kostenaufwand betrifft, führen genaue Scans von Signatur-basierten Anti-Malware-Programmen oft zu Arbeitsverzögerungen und dementsprechend zu einem Verlust der Produktivität. Wenn zweimal täglich 10 Minuten lange Scans durchgeführt werden, und man dies mit der Anzahl der Benutzer innerhalb eines Netzwerks Erhöhte Sicherheit. Weniger Ressourcen 3 Dies ist einer der Nachteile der Überwachung von Software nach der Ausführung. Meistens besteht ein böswilliges Verhalten aus einer Reihe Aktionen. Wenn diese nicht rechtzeitig identifiziert werden, kann es bereits zu spät sein, um Malware zu blockieren. Bei manchen Lösungen dauert es mehrere Minuten oder sogar Tage und Wochen, um solche Feststellungen zu treffen. Ein weiterer bedeutender Nachteil von Signatur-basierten Sicherheitsmethoden ist, dass Organisationen abhängig vom Risiko oft bis zu 72 Stunden auf eine Signatur warten müssen. Um eine Signaturdatei zu entwickeln, sind mehrere Schritte erforderlich. Je mehr Zeit jedoch ohne Schutz verstreicht, desto mehr Endpunkte werden infiziert, was mehr Geld kostet. Das Ponemon Institute fand in einer Studie über die Kosten von Datenverletzungen 2016 heraus, dass die durchschnittlichen Gesamtkosten von 383 an der Studie teilnehmenden Unternehmen bei ca. 4 Millionen USD lagen. Die durchschnittlichen Kosten für jeden einzelnen verlorenen oder gestohlenen Datensatz mit vertraulichen Informationen lagen bei 158 USD. Außerdem entstehen durch Attacken, welche von Signaturbasierten Tools nicht gestoppt werden können, auch indirekte Kosten. Dies betrifft unter anderem den Schaden am guten Ruf einer Marke, die unbekannten Kosten gestohlener oder verlorener Unternehmensinformationen oder Staatsgeheimnisse etc. Die Sicherheitsbedrohungen haben sich im Laufe der Jahre weiterentwickelt und sind wesentlich raffinierter geworden; außerdem können sie leicht mutiert werden und somit neue, nur schwer zu erkennende Formen annehmen. Heutzutage ist fast jede Malware-Variante polymorph, also sehr zielgerichtet und anpassbar. Es ist für mutierte Malware-Typen sehr leicht, traditionelle Analysmittel wie Dateisignaturen, heuristische Methoden oder Crosschecks zu umgehen. Und da die Malware ihre Umgebung auf dynamische Analysetechniken wie Sandboxing kontrolliert, sind solche Techniken nach wie vor umgehbar. Obwohl sich die Cyber Security ständig verändert, sind die grundlegenden Komponenten der Malware-Erkennung seit über drei Jahrzehnten gleich geblieben. Die veraltete Antivirus-Technologie ist ineffizient gegen die enormen Wellen an raffinierten Attacken mit zahllosen Malware-Varianten, die heute zu beobachten sind. So können z. B. Angreifer eine &ld

Please complete the form to gain access to this content