Künstliche Intelligenz, Advanced Analytics, Cloud Computing und neue Storage-Technologien helfen Unternehmen bei der Problemlösung, Entscheidungsfindung und Skalierung. Erfahren Sie hier, wie Sie mit moderner, effizienter IT-Infrastruktur im Zeitalter der Daten erfolgreich sein können.

IT-Sicherheit

Keiner kanns alleine – Security ist Teamsport

26.04.2023
Viele IT-Systeme und -Komponenten sind potenzielle Einfallstore für Cyberkriminelle. Aufgrund der Vielfalt gibt es auch zahlreiche unterschiedliche Angebote. Doch nur im sinnvollen Verbund entstehen optimale Lösungen.
Eine umfassende Security-Lösung muss viele Aspekte berücksichtigen – entsprechend vielfältig sind die Angebote. Doch deren Einsatz muss sorgfältig aufeinander abgestimmt sein.
Eine umfassende Security-Lösung muss viele Aspekte berücksichtigen – entsprechend vielfältig sind die Angebote. Doch deren Einsatz muss sorgfältig aufeinander abgestimmt sein.
Foto: EtiAmmos - shutterstock.com

IT-Sicherheit ist und bleibt ein kritisches Dauerthema: Fast täglich gibt es Meldungen über Datendiebstähle, Lösegeldforderungen oder von Hackern verursachte Systemabstürze. So weist der jüngste Sicherheitsbericht des Security-Spezialisten Check Point eine weltweite Zunahme von Cyberangriffen um 42 Prozent aus, wobei Ransomware weiterhin die größte Bedrohung darstellt.

Lösegeld zahlen ist keine Lösung

Dass diese Probleme immer weiter um sich greifen, hat mehrere Ursachen: Zum einen werden die Angreifer immer raffinierter und skrupelloser, zum anderen sind die meisten Maßnahmen reaktiv. Das heißt, erst wenn ein Schaden entstanden ist, werden vorbeugende Maßnahmen ergriffen. Hinzu kommt, dass die Security-Angebote sehr fragmentiert sind - und nicht jedes Tool lässt sich mit einem anderen kombinieren.

Bei den Reaktionen der Unternehmen gibt es inzwischen große Unterschiede. Eine Sophos-Studie aus dem vorigen Jahr sagt, dass 42 Prozent der von Lösegeldforderungen betroffenen Firmen das Geld bezahlt haben: durchschnittlich 250.000 Euro. Andere verlassen sich auf ihre mehrstufigen Backups, von denen sie hoffen, in kurzer Zeit wieder betriebsfähig zu sein. Lediglich der dritte Teil macht das einzig Richtige: Ein Maximum an Prävention installieren, denn Vorbeugung ist nach wie vor die beste Cybersicherheitsstrategie. Nur so schützt man sich vor Zahlungen an Kriminelle, muss nicht darauf hoffen, dass das Desaster-Recovery funktioniert und - am bedeutendsten - verhindert den unbemerkten Diebstahl wichtiger Produkt- und Produktionsdaten.

Security ist Teamsport

Doch eine wirksame Allround-Absicherung schafft kein Anbieter alleine. Nur in Kombination von verschiedenen Tools, Lösungen und Methoden entsteht ein weitgehend undurchdringliches Netz mit einem bestmöglichen Schutz. Beispielsweise enthält die Intel vPro Plattform zwar bereits viele wirksame Schutzmaßnahmen, trotzdem unterhält das Unternehmen ein umfangreiches Partnernetz, um zusammen mit ergänzenden Lösungen die Sicherheit der IT-Infrastruktur zu verbessern.

Hierzu kündigte das Unternehmen jüngst eine Kooperation mit Check Point an, bei der vPro ein Teil der Security-Software Check Point Harmony Endpoint (CPHE) ist. Konkret handelt es sich dabei um die Einbindung von Intels Threat Detection Technology (TDT), die eine Komponente der vPro-Plattform ist. Diese Kombination bietet ein hohes Maß an Ransomware-Sicherheit, und zwar sowohl auf Hardware- als auch auf Softwareebene. Hierbei kommt KI/ML zum Einsatz, um die Telemetriedaten der CPU zu analysieren und auf diese Art Ransomware-Befehle frühzeitig zu erkennen.

"Es ist für Unternehmen jeder Größe unerlässlich, in solche Technologie zu investieren, um Cyberangriffe weitestgehend zu blockieren", sagt Carla Rodríguez, Vice President und General Manager, Ecosystem Partner bei Intel. Dabei weist sie darauf hin, dass die Intel vPro-Plattform hardwarebasierte Sicherheitsfunktionen enthält, die speziell zur Erkennung von Ransomware und anderen smarten Bedrohungen entwickelt wurde.

"In Kombination mit Check Point können sich die Kunden darauf verlassen, dass ihre Endpunkte sowohl auf der Hardware- als auch auf der Softwareebene bestens geschützt sind", so Rodriguez weiter. Und Ofir Israel, VP of Threat Prevention bei Check Point, fügt hinzu: "Durch die Zusammenarbeit mit Intel profitieren die Kunden von einer Sicherheit, die auf Prozessorebene beginnt und darüber hinaus viele Anti-Ransomware-Funktionen bietet, was eine sehr frühe Prävention erlaubt."

vPro-Ökosystem: Spezialisten und OEMs

Zum Intel-Ökosystem auf dem Gebiet der vPro-Security gehören außer Check Point aber noch viele weitere namhafte Unternehmen. Hier ein kleiner Ausschnitt:

  • Intel und CrowdStrike haben zusammen Falcon Insight entwickelt. Diese Endpunkterkennung & Response (EDR)-Lösung basiert ebenfalls auf vPro sowie auf führenden KI/ML-Methoden.

  • ESET hat speziell zur besseren IT-Security bei KMUs seine softwarebasierten Erkennungstechnologien um eine hardwarebasierte Bedrohungserkennung erweitert, die ebenfalls auf TDT basiert.

  • Auch die großen OEMs arbeiten eng mit Intel zusammen, um mithilfe der vPro-Plattform ihre Systeme bestmöglich zu schützen. Hierzu nutzen sie vPro als Basis für weitergehende Lösungen. Bei Lenovo ist das dann ThinkShield, bei HP SureStart und bei Dell Technologies SafeBIOS.

  • Microsoft und Intel haben zusammen den Intel Hardware Shield entwickelt, bei dem es sich um eine Sammlung von verschiedenen Sicherheitstechnologien handelt, die in vPro-basierten Windows-PCs enthalten sind. Diese Technologien helfen bei der Abwehr moderner Bedrohungen auf allen Ebenen: BIOS/Firmware, Hypervisor, VMs, Betriebssystem und Anwendungen.

Diese Aufzählung ist nur ein kleiner Ausschnitt aus dem großen Pool der umfangreichen Intel-Partner-Lösungen auf dem Gebiet der IT-Sicherheit.

Alles weitere über die leistungsstarke vPro-Plattform finden Sie hier.