Schutzsoftware auswählenSchutzsoftware auswählen

Mit der richtigen Schutzsoftware können Unternehmen ihre IT umfassend und zuverlässig schützen. Wir fassen zusammen, worauf es bei der Auswahl ankommt.

Auf einen Blick

Für Computer und Netzwerke kommen viele unterschiedliche Softwarelösungen zum Einsatz, welche die Funktionsfähigkeit der Systeme gewährleisten, die Verfügbarkeit von Daten sicherstellen oder einschränken und darüber hinaus Zugriffsrechte auf die Systeme absichern. Diese Schutzsoftware soll einerseits mögliche Angriffe sowie deren Auswirkungen verhindern. Andererseits soll mit einer Schutzsoftware den IT-Sicherheitsschutzzielen Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität (VIVA-Prinzip) Rechnung getragen werden. Da sehr viele verschiedene Lösungen am Markt verfügbar sind, ist es für kleine und mittlere Unternehmen schwer, sich einen Überblick zu verschaffen. Für ein Mindestmaß an IT-Sicherheit sind bestimmte Schutzsoftware-Lösungen aber in jedem Fall einzusetzen.

Bedrohungs- bzw. Gefährdungslage

Die Angriffe bzw. Angriffsvektoren[1] werden immer komplexer und bauen teilweise. aufeinander auf („APT – Advanced Persisted Threads“). Neben neuen Ansätzen beim Identitätsdiebstahl, Phishing oder Privilegienmissbrauch werden jedoch auch immer wieder traditionelle Angriffsmethoden genutzt. Hierzu zählt neben Viren, Trojanern und Ransomware (Verschlüsselungssoftware), das Ausnutzen von Sicherheitslücken durch fehlende Updates oder falsche Systemkonfiguration. Um die negativen Folgen dieser oft zielgerichtet und zum Schaden Dritter entwickelten Methoden zu blockieren, bieten sich unterschiedliche Schutzsoftware-Lösungen an. Ihr Einsatz stellt ein Mindestmaß an softwarebasierten Schutzmaßnahmen dar. Sie bieten somit zwar keine absolute Sicherheit vor Angriffen, können jedoch bereits einen umfassenden und zuverlässigen Schutz darstellen. Vorrausetzung ist die regelmäßige Aktualisierung der Software, um die Computer und Netzwerke vor neuen Gefahren zu schützen.

Maßnahmen und Lösungsansätze

Ausgangspunkt sind aktuelle Sicherheitsupdates für das Betriebssystem, die installierte Standard- und Spezialsoftware sowie für die Firmware von Hardwaregeräten. Gleichzeitig sind funktionierende Backups von Daten, Systemeinstellungen und Benutzerrechten essentiell. Die Schutzsoftware selbst lässt sich in die Bereiche der Basislösungen und erweiterte Lösungen unterscheiden. Der Basisschutz wird v. a. durch korrekt konfigurierte Antiviren- und Firewall-Lösungen sichergestellt. Fachzeitschriften und einschlägige Webseiten veröffentlichen regelmäßig Bestenlisten für Antiviren-Lösungen.[2]

Die Auswahl geeigneter Firewalls sollte auf Basis der unternehmensspezifischen Anforderungen erfolgen und ein komplexes Richtlinien- bzw. Regelwerk ermöglichen.

Erweiterte Lösungen bilden die Grundlage eines erhöhten IT-Sicherheitsniveau. So kann z. B. ein Mail-Proxy E-Mail-Anhänge prüfen und durch eine Linkverfolgung das Nachladen von Schadcode aus dem Internet unterbinden. Ein Web-Proxy überprüft Inhalte sowie eingesetzte Zertifikate von aufgerufen Webseiten und sperrt diese bei entsprechenden Auffälligkeiten. Zusätzlich können bestimmte Webseiten generell durch die Angabe von Schlagwörtern (bspw. „Alkohol“) gesperrt werden. Darüber hinaus bieten sich auch automatisierte Monitoring- und Updatesysteme an. Sie prüfen beispielsweise aktuelle Prozesse und Konfigurationen oder verteilen Funktions- und Sicherheitsupdates.

Herausforderungen

Teile des Basisschutzes werden bereits in Unternehmen eingesetzt. Fehlende Updates oder fehlerhafte Konfigurationen führen jedoch oft dazu, dass einzelne Lösungen nicht immer funktionieren. Deshalb sollten Fachexpert:innen die Einstelllungen bei der eingesetzten Schutzsoftware vornehmen. In welcher Form erweiterte Schutzsoftware zum Einsatz kommen soll, ist abhängig von den Schutzzielen und der IT-Infrastruktur. Entscheidungen darüber sollten zusammen mit Fachleuten z. B. mit einem IT-Dienstleister erfolgen.

Eine weitere Herausforderung ist das Zusammenspiel der einzelnen Schutzsoftware-Lösungen. Durch den Zugriff auf gleiche Daten, Konfigurationen und Dienste können Inkompatibilitäten entstehen, die die Funktionalität der Schutzsoftware beeinträchtigen.

Die richtige Schutzsoftware erhöht das IT-Sicherheitsniveau signifikant – absoluter Schutz ist jedoch nicht möglich. Bei einem Sicherheitsvorfall kann aber durch Notfallbetriebssysteme ggf. eine Prüfung des Systems durchgeführt werden. Aktuelle Listen mit entsprechenden Rescue-Disks werden regelmäßig veröffentlicht.

Quellen und weiterführende Inhalte

Verwandte Beiträge