Categories: Anzeige

Warum zentrales Sicherheitsmanagement so wichtig ist

Die große Zahl an Tools und Softwareoptionen, die all dies möglich machen, birgt allerdings auch Risiken. Eine davon ist das Thema Sicherheit und die Frage, wie sich diese Umgebungen so effizient und kosteneffektiv wie möglich gestalten lassen. Architekturspezifische Probleme, wie die Sicherheit virtueller Maschinen, die ohne Beeinträchtigung der Leistung auf dieselben physischen Ressourcen (z.B. CPU, Speicher, Archivierung) zugreifen, gelten als schwierig – wenn nicht sogar unlösbar.

Ein Agent für jede Umgebung

Systemadministratoren und Sicherheitsexperten sind ständig auf der Suche nach einer Sicherheitslösung, die in jeder Umgebung schnell und einfach funktioniert. Dies kann nur durch einen Agenten erreicht werden, der erkennt, ob ein Gerät physisch oder virtuell ist und darüber hinaus, welches Betriebssystem er nutzen soll. Normalerweise wenden Systembetreuer manuell ein auf Einzelfälle speziell zugeschnittenes Sicherheits-Kit an; das nimmt viel Zeit in Anspruch, die anderweitig genutzt werden könnte.

Zudem beschleunigt eine mit jeder Virtualisierungsplattform kompatible Sicherheitslösung den Arbeitsprozess, da die virtuelle Anwendung ganz einfach in jeden beliebigen Hypervisor geladen werden kann. Eine derart schlüsselfertige Anwendungsoption ist dann entscheidend, wenn Migration, Sicherheit und Instandhaltung der Infrastruktur zeitkritisch sind.

Bitdefender Gravity (Bild: Bitdefender)

Eine Sicherheitskonsole. Minimaler Verwaltungsaufwand.

Die Zusammenführung der Sicherheitskontrolle für physische, virtuelle oder sogar mobile Endpunkte durch eine zentrale Sicherheitskonsole bietet bessere Sichtbarkeit aller Geräte eines Unternehmens und stellt eine erhebliche Erleichterung bei der Anwendung von Sicherheitstools in allen verwalteten Geräten dar.

Eine Straffung der Sicherheitsaktivitäten und die Vermeidung von Einzellösungen ist äußerst sinnvoll, da nicht nur unglaublich viel Zeit eingespart, sondern auch eine forensische Analyse ermöglicht wird. Ein verschlanktes Sicherheitsmanagement trägt entscheidend zur Verbesserung der Arbeitsabläufe bei. Es erlaubt Systembetreuern und CIOs, sich anderen infrastrukturspezifischen Sicherheitsfragen zuzuwenden und die firmeninterne Datensicherheit zu verbessern.

Virtualisierung und Integration von Verzeichnisdiensten

Beim Umgang mit virtuellen Umgebungen stößt man zwangsläufig auf Virtualisierungssoftware wie VMware oder Cistrix, da große Infrastrukturen normalerweise im Hinblick auf Hypervisoren einer gewissen Fragmentierung unterliegen. Dies ist bei der Auswahl einer Sicherheitslösung häufig ein Problem, da es schwierig ist, eine Hypervisor-unabhängige Lösung zu finden, welche für all diese Elemente ähnlich gute Fähigkeiten aufweist.

Eine Lösung, die alle Speicherprozesse aktiv und ohne eine komplexe Sicherheitslösung in der VM überwacht, ist noch komplizierter, sobald man es mit vielen verschiedenen Hypervisoren zu tun hat. Folglich bietet eine Lösung, die mit allen diesen Elementen kompatibel ist, hinsichtlich des Verwaltungsaufwands große Vorteile.

Zentraler Schutz. Keine Engpässe.

Systemadministratoren graut es vor Sicherheitsupdates, die an vielen verschiedenen VMs gleichzeitig vorgenommen werden sollen. Während dies sicherlich aus Sicht der Sicherheit oft wünschenswert ist, kann der wegen der dynamischen Zuordnung hohe Ressourcenverbrauch dabei zu Auszeiten, Engpässen und sogar höheren Kosten führen.

Ein zentraler Sicherheitsserver mit einem vielschichtigen Caching-Mechanismus, an den VMs ihre Anti-Malwarefunktionalitäten abgeben können – sei es das Scannen von Datensystemen, Speichern, Prozessen und Registern sowohl für Windows als auch für Linux – garantiert optimale Leistungsfähigkeit aller VMs. Eine ausgeglichene Verteilung aller Sicherheitsscans und -updates für VMs ohne Leistungs- oder Netzengpässe sollte nicht nur eine bequeme Lösung sein – es sollte obligatorisch sein.

Fazit

Eine einheitliche Plattform zu haben, die alle firmeninternen – virtuellen oder physischen – Endpunkte verwalten kann, ist nicht nur nett, sondern ein Muss. Bei Cloud-zentrierten Datenbanken, meist an verschiedenen Orten weltweit verteilt, und Geräten, die sich an organisationsinternen Bedürfnissen orientierten, ist ein zentrales Sicherheitsmanagement zwingend notwendig.

Trotz der Lizenzgebühren – die allerdings relativ flexibel entweder CPU- oder VM-abhängig gestalten werden können – ist der finanzielle Gewinn für Organisationen um ein Vielfaches größer, weil sie in eine zentrale statt in viele einzelne Lösungen investieren, die schwierig instand zu halten sind, möglicherweise höhere Kosten durch unterschiedliche Betreiber erzeugen und nicht ressourcenoptimiert sind.

Falls Sie eine solche Geschäftslösung kennenlernen und in ihrem eigenen Geschäftsumfeld ausprobieren möchten, laden wir Sie herzlich ein, Bitdefender GravityZone zu testen. Es enthält nicht nur die richtigen Produktmerkmale, sondern umfasst auch eine Sicherheitstechnologie, die unsere Firma auf dem Sicherheitssektor weltweit führend macht.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago