IT-Securitysysteme der Zukunft wissen, was im internen Netz passiert, kennen die Bedrohungslage und werden durch KI unterstützt. Bild: zvg

Von Josef Marxer*

Die immer häufigeren Schlagzeilen über gehackte Behörden, KMU, Konzerne oder etwa Krankenhäuser machen deutlich: Wir stehen an einem Scheideweg in Sachen IT-Sicherheit. Egal ob Sony oder Deutscher Bundestag, sogar dort, wo sehr aufwendige Sicherheitssysteme im Einsatz sind, gibt es zu viele Schwachstellen. Top-Antivirusprogramm im Einsatz, die Firewall perfekt eingerichtet und Technologien wie Advanced Threat Protection installiert – und dennoch gibt es Einbrüche übers Internet? In der Vergangenheit konnten mit traditionellen Ansätzen Hacker noch recht gut ausgestochen werden. Aber die Cyberkriminalität hat sich weiterentwickelt und ist heute sehr viel beweglicher, intelligenter und gefährlicher geworden. Traditionelle IT-Sicherheitssysteme kommen hier schnell an ihre Grenzen. Es fehlt an Intelligenz, genauer gesagt an Schwarmintelligenz. Traditionelle Systeme enthalten zwar oft die wichtigsten Grundfunktionen, verhalten sich dabei aber ziemlich dumm, denn sie kommunizieren nicht mit anderen Systemen im Netz, wissen also nicht, was um sie herum geschieht und sehen nicht das ganze Bild. IT-Securitysysteme der Zukunft wissen, was im internen Netz passiert, kennen die Bedrohungslage im Internet und werden durch geballte künstliche Intelligenz unterstützt.

Drei Eckpfeiler sorgen für bestmögliche Sicherheit:
1. Sicherheit muss umfassend sein: Eine Lösung muss alle Funktionen beinhalten, die notwendig sind, um die Sicherheitsanforderungen gänzlich zu erfüllen – egal ob Netzwerk, Server oder Nutzer.
2. Sicherheit muss einfach zu managen sein: Diese Einfachheit darf sich nicht auf einzelne Bereiche beschränken, sondern muss sich über alle Aspekte der Lösung erstrecken, so auch auf die Bereitstellung, Verwaltung, Lizenzierung, den Support und die Bedienung.
3. Sicherheit ist viel effektiver im Teamplay: Wenn Technologiekomponenten kommunizieren und kooperieren, anstatt isoliert voneinander zu agieren, ergeben sich völlig neue Möglichkeiten.

Automatisierte IT-Security-­Prozesse entlasten die Verwaltung
Synchronized Security von Sophos beinhaltet einen sicheren Kommunika­tionskanal zwischen Endpoint- und Netzwerk-Sicherheitslösungen. Erkennt die Firewall schädlichen Datenverkehr, benachrichtigt sie umgehend den Endpoint-Agenten auf dem PC. Dieser reagiert dynamisch, identifiziert und hinterfragt den verdächtigen Prozess. In vielen Fällen kann er den Angriff gleich automatisch beenden und die infizierten Komponenten entfernen. Auf diese Weise werden IT-Abteilungen entlastet und können gleichzeitig einen besseren Schutz von Daten garantieren – inklusive Next-Gen-Technologien wie Deep Learning oder Sandboxing. (Anzeige)

*Zum Autor
Josef Marxer leitet die Marxer Büro-Systeme AG in Schaan, die sich auf IT-Security spezialisiert hat und langjähriger Sophos-Gold-Partner ist.

Kommentieren Sie den Artikel

Geben Sie hier bitte Ihren Kommentar ein
Bitte geben Sie hier Ihren Namen ein