Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten
INHALTSVERZEICHNIS 03 ÜBERBLICK 04 06 08 09 10 COMPLEXITY 11 OVERHEAD 12 THREATS 13 Weitere Informationen.. Weitere Informationen zu unseren Lösungen finden Sie auf der Website von Panda Security unter www.forgetsecurity.de. Dort können Sie auch ein Video über Panda Cloud Office Protection ansehen und unser Produkt testen.
Unabhängig von der Größe eines Unternehmens ist die Sicherheit der IT immer von entscheidender Bedeutung. Mit ihrer Hilfe können Unternehmen Geschäftsunterbrechungen verhindern und für eine Einhaltung der Richtlinien und Normen ihrer Branche sorgen. Die Verwaltung der Sicherheit kann jedoch zu einer komplizierten und zeitaufwändigen Aufgabe werden. In vielen großen Unternehmen mit Hunderten von IT-Mitarbeitern gibt es eine ganze Abteilung, die für die IT-Sicherheit verantwortlich ist, häufig sogar spezielle Ressourcen für den Viren- und Endpointschutz. In kleinen und mittleren Unternehmen (KMU) mit IT-Teams, die aus fünf oder weniger Personen bestehen, sieht die Situation ganz anders aus. Die IT-Mitarbeiter in KMU s werden überall gebraucht und müssen zahlreiche unterschiedliche Aufgaben erledigen, z. B. neue Anwendungen einrichten, die Infrastruktur pflegen und Probleme beheben. Für diese IT- Mitarbeiter ist Sicherheit nur eine Aufgabe von vielen. Durch Sicherheitslösungen verursachte Komplexität und Leistungseinbußen sowie Infizierungen sorgen für unnötige Geschäftsunterbrechungen und Verzögerungen bei anderen Projekten, um die sich das IT-Team kümmern muss. Die optimale Sicherheitslösung für KMU s würde hervorragenden Schutz ohne Nebeneffekte (wie Leistungseinbußen) bieten, die einen zusätzlichen IT-Aufwand erfordern. Leider ist dies jedoch normalerweise nicht der Fall. ÜBERBLICK COMPLEXITY OVERHEAD THREATS Eine jüngst von Panda Security durchgeführte Studie zeigt, dass sich 31 Prozent aller IT-Manager in KMU s, die ihren Endpointschutz innerhalb der nächsten 6 Monate erneuern, darüber beschweren, dass ihr aktueller Schutz schwer zu verwalten und benutzerunfreundlich sei. Probleme mit dem vorhandenen Virenschutz* Verursacht Leistungseinbußen oder Systemabstürze 63% Schwer zu verwalten und benutzerunfreundlich Zu teuer 31% 30% * Panda-Umfrage zu Problemen mit dem bestehenden Virenschutz von KMU s, die ihr Abonnement innerhalb der nächsten 6 Monate erneuern werden. Die IT-Manager gaben an, dass sie einen zuverlässigen Virenschutz benötigen, der einfach seine Aufgaben erledigt und sie alle Schwierigkeiten in Bezug auf Komplexität, Leistung und finanziellen Aufwand vergessen lässt. Mithilfe der neuen Generation des Endpointschutzes - des Cloud basierten Virenschutzes - können KMU s diese Ziele erreichen. IT-Manager können mit dieser Lösung ihren Endpointschutz einfach über einen Webbrowser installieren und verwalten - sie benötigen keine VPNs und keine Server zur Administrierung des Virenschutzes mehr. Auch muss niemand mehr an externe Standorte reisen, um Virenschutz zu installieren und zu pflegen. Aufgrund der geringeren Größe des Endpoint-Clients werden so durch Sicherheit verursachte Leistungseinbußen vermieden. All diese Punkte führen im Endeffekt zu einem geringeren finanziellen Aufwand für die Sicherheit. Durch die Kombination aus traditioneller Sicherheit und Cloud-Sicherheit sind Benutzer besser vor den neuesten Bedrohungen geschützt. Dieses Dokument beschreibt die Vor- und Nachteile von Cloud basierten Viren- und Endpoint-Services und zeigt, wie diese sicherheitsbezogenen Probleme von IT- Abteilungen in kleinen und mittelständischen Unternehmen gelöst werden können. Desweiteren vergleicht dieser Artikel die verschiedenen Arten von Cloud basierten Sicherheitstechnologien - damit Sie besser zwischen Hype und konkretem Nutzen unterscheiden können.
COMPLEXITY OVERHEAD THREATS Die meisten Virenschutzlösungen auf dem Markt sind kostspielig und komplex in ihrer Einrichtung und Verwaltung. Sie verlangsamen die Systeme, auf denen sie installiert sind, und bieten oft nur unzureichende Sicherheit. Der Virenschutz, von dessen Effizienz die meisten Unternehmen überzeugt sind, funktioniert nicht unbedingt korrekt.
Komplexität Die meisten Virenschutzlösungen müssen vor Ort auf den Servern der Kunden eingerichtet und verwaltet werden. Ein Mitarbeiter des Unternehmens muss die Virenschutzsoftware zunächst installieren, in einigen Fällen konfigurieren und sie regelmäßig über häufig zahlreiche komplexe Oberflächen verwalten. Des Weiteren müssen Berichte für die interne Administration erstellt und die Erfüllung von behördlichen Richtlinien muss sichergestellt werden. Und wenn ein Benutzer im Unternehmen Hilfe mit seinem Virenschutz benötigt, wendet er sich an die IT-Abteilung, was wiederum deren Zeit und Aufmerksamkeit von anderen wichtigen Aufgaben ablenkt.aufgrund der wachsenden Anzahl an Unternehmensstandorten wird die Einrichtung und Verwaltung von Endpointschutz immer schwieriger. Für die Verwaltung herkömmlicher Endpunktschutzsoftware muss häufig ein Mitarbeiter an die Standorte reisen, und für jeden Standort müssen eigene Server eingerichtet werden. Dies führt bei der IT- Abteilung zu einem höheren Aufwand an Zeit, Kosten und Ressourcen. Mobile Benutzer, wie externe Mitarbeiter, Mitarbeiter, die zu Hause arbeiten, Geschäftsreisende usw. tragen ebenfalls zur Komplexität bei der Verwaltung des Endpunktschutzes bei. Zu den Herausforderungen gehört die Schwierigkeit, den Endpointschutzes kontinuierlich zu pflegen und zu aktualisieren und die Systeme vor Malware zu schützen, die mobile Benutzer unter Umständen bei Besuchen im Büro ins Netzwerk übertragen. Finanzieller Aufwand Das herkömmliche Softwaremodell für Endpointschutz stellt auch eine finanzielle Belastung dar. Unternehmen müssen für den Platz- und Energieverbrauch, die Erneuerung und Pflege ihrer EDV-Ressourcen zahlen. Die Gesamtkosten der vorhandenen Lösung, die sich aus Endpointsoftware, Verwaltungssoftware, Support, Serverinfrastruktur, Verwaltung und Pflege sowie der Beeinträchtigung anderer IT-Projekte zusammensetzen, können eine beträchtliche Höhe erreichen. Leistungseinbußen Die hohe Rechenleistung, die häufig vom Virenschutz verbraucht wird, könnte an anderer Stelle von wichtigeren Anwendungen genutzt werden. Stattdessen wird der Virenschutz zu Bloatware und einem wahren Ressourcenfresser an den Endpoints. Die dadurch verursachten Leistungseinbußen führen wiederum zu Beschwerden der Benutzer über die schlechte Systemleistung. Übersehene Malware Die meisten Virenschutzlösungen auf dem Markt schützen Ressourcen und Daten ziemlich gut. Es gibt jedoch so viele Bedrohungen wie nie zuvor. Allein im letzten Jahr haben die PandaLabs mehr Malware als in den vergangenen 16 Jahren zusammen abgefangen. Die heutige Malware ist unauffällig und schwieriger zu bekämpfen, da sie im Verborgenen bleibt. Sie ist die Ursache für Identitätsübernahmen, finanzielle Verluste, Produktivitätsverluste und andere negative Folgen. Das Malware-Spektrum, mit dem Unternehmen konfrontiert werden, erfordert den Einsatz umfassender Malware-Erkennungstechniken und eine schnellere Reaktion auf neue Bedrohungen als der herkömmliche Schutz (vor Ort installierter Virenschutz mit geplanten Updates) bieten kann. COMPLEXITY OVERHEAD THREATS
Die meisten kleinen und mittelständischen Unternehmen haben ihfren Virenschutz vor 2 bis 3 Jahren erworben oder ihre vorhandene Lösung erneuert und seitdem hat sich die IT- Sicherheit bedeutend weiterentwickelt. Den größten Einfluss hat wohl die Etablierung der Cloud-Technologie. Sie bietet deutliche Vorteile wie eine einfache Einrichtung und Verwaltung, einen geringeren Speicherbedarf ohne Leistungseinbußen an den Endpoints und eine erhöhte Sicherheit. Die Tabelle auf der folgenden Seite vergleicht herkömmliche Software und Cloud- Services als Lösungen für den Endpointschutz. COMPLEXITY OVERHEAD THREATS
Vergleich herkömmlicher Sicherheitssoftware und Cloud basierter Sicherheit Einrichtung Herkömmliche Sicherheitssoftware - Voraussetzungen (Server, Datenbank, Patches und Komponenten) - Planung und Design - Vorbereitung der Netzwerkinfrastruktur - Mehrere Installationspakete (Verwaltung, Server, Repository, Client) - Manuelle Installation in mehreren Schritten - Typische Installationsdauer: 2 3 Stunden - Installation vor Ort erforderlich Cloud basierte Sicherheit von Panda - Keine interne Sicherheitsinfrastruktur erforderlich dank der Web basierten Verwaltungskonsole - Infrastruktur wird von Panda Security gehostet und verwaltet; dies spart Zeit und Geld - Einzelner Endpoint-Agent mit drei Installationsmöglichkeiten - Installation von überall aus über einen Webbrowser möglich - Typische Endpoint-Installation in weniger als 10 Minuten Verwaltung - Komplexe Verwaltung - Auf interne Endpointverwaltungssoftware beschränkt - Mehrere komplexe Fenster für einfache Verwaltungsaufgaben - Server und Endpoints müssen ein- bis zweimal pro Jahr aktualisiert oder erneuert werden. - Einfache Web basierte Verwaltung - Verwaltung und Sichtbarkeit interner und externer Endpoints - Funktioniert über die meisten Webbrowser und Mobilgeräte - Verwaltung von überall aus über einen Webbrowser möglich - Keine Aktualisierung erforderlich die Cloud liefert den aktuellsten Schutz COMPLEXITY OVERHEAD THREATS Berichte - Komplexe Berichterstattung - Keine Sichtbarkeit der externen Endpoints - Datenbank und viel Speicher für die Archivierung von Berichten erforderlich - Einfache grafische Detailberichte - Sichtbarkeit aller internen und externen Endpoints in Echtzeit - Skalierbarer Speicher für die Berichterstattung Infrastrukturkosten - Hohe Kapitalkosten - Erstinvestition in Hard- und Software - Wiederkehrende Wartungs- und Supportkosten - Administrative Ressourcen - Immaterielle Kosten (Skalierbarkeit, Kapazität, Verfügbarkeit) - Weder Hard- noch Software muss erworben und gepflegt werden. - Keine Reisen an externe Standorte zur Installation und Verwaltung des Virenschutzes Systemleistung - Hoher Speicherverbrauch - Durchschnittliche Installationsgröße: 400 MB* - Minimale Installationsanforderungen: 512 MB des durchschnittlichen Speicherverbrauchs - Geringe Auswirkungen auf die Systemleistung und Bandbreite, da alle ressourcenintensiven Aktivitäten in der Cloud stattfinden - Installationsagent: 5,6 MB - Minimale Installationsanforderung: 64 MB Sicherheitsstärke - Herkömmliche Erkennungsmethode - Durchschnittliche Zeit, die zur Klassifizierung neuer Malware benötigt wird: Stunden - Verzögerung bei der Erkennung neuer Malware - Direkte Verbindung mit den PandaLabs zum Schutz vor den neuesten Bedrohungen - Durchschnittliche Zeit, die zur Klassifizierung neuer Malware benötigt wird: 5 Minuten Aktualisierungen - Durchschnittliche Endpointsignaturgröße: 60 MB** - Durchschnittliche. tägliche Aktualisierungen: 5 10 MB* - Hohe Bandbreitennutzung durch Aktualisierung über interne Aktualisierungsserver - Inkrementeller täglicher Aktualisierungsbereich: 5 500 KB* - P2P-Aktualisierungen minimieren die Brandbreitennutzung. Umweltfreundliche IT - Dedizierte Server verbrauchen mehr Strom und Kühlung - Treibstoff und Verschmutzung durch Reisen an externe Standorte zur Virenschutzverwaltung - Umweltfreundlich; keine interne Sicherheitsinfrastruktur * 400 MB. Durchschnittliche Installationsgröße herkömmlicher VS-Software an Endpoints. ** 60 MB. Durchschnittliche Größe herkömmlicher VS-Signatur-Datenbanken.
Ein Blick auf die Tabelle oben genügt, um zu sehen, warum immer mehr KMU s die Cloud-Technologie in vielen Bereichen, wie Dateiaustausch, E-Mail, Textverarbeitung, CRM und Sicherheit einsetzen. Aber auch hier sind nicht alle Lösungen gleich. Unternehmen müssen zwischen dem Hype um Cloud fähige Software und den Vorteilen eines echten Cloud basierten Sicherheitsservices unterscheiden. COMPLEXITY OVERHEAD THREATS Ein bei Anbietern beliebter Ansatz ist die Nutzung der Cloud zur Bereitstellung einer vorhandenen Sicherheitssoftware ( Cloud fähige Software ). Dieser Ansatz vereinfacht zwar einige Aufgaben, wie die Einrichtung über das Web; die Probleme der Komplexität und Leistungseinbußen bleiben jedoch (falls der Client nicht so geändert wurde, dass auch er die Vorteile der Cloud nutzt). Echter Viren- und Endpointschutz über die Cloud nutzt hingegen eine benutzerfreundliche Web-Oberfläche gegen die Sicherheitskomplexität und einen schlanken Agenten, der Leistungseinbußen bekämpft und herkömmliche Endpointsicherheit mit Schutz über die Cloud verbindet.
Die Lösung von Panda Security basiert auf dem zweiten Ansatz. Wenn eine Erneuerung des Endpointschutzes ansteht, bietet diese Lösung kleinen und mittelständischen Unternehmen eine benutzerfreundliche Alternative, die Manager vor Sicherheitsproblemen, wie Komplexität, Aufwand und Bedrohungen bewahrt. Der Cloud basierte Virenschutz von Panda Security, Panda Cloud Office Protection, verlagert die Sicherheitsverwaltung in die Cloud und bietet einen benutzerfreundlichen und einfach verwaltbaren, zuverlässigen Schutz zu geringen Kosten und bei geringem Ressourcenverbrauch. COMPLEXITY OVERHEAD THREATS Dies bietet drei grundlegende Vorteile. Erstens: Die Probleme bei der Einrichtung und Verwaltung werden minimiert mehr Benutzerfreundlichkeit für die IT. Zweitens: Der Leistungsverbrauch auf Desktops, Notebooks und Servern wird minimiert mehr Effizienz für die IT. Drittens: Der Schutz vor einer Vielzahl neuer Malware-Bedrohungen wird maximiert mehr Sicherheit für die IT. Eine genauere Betrachtung dieser drei Aspekte verdeutlicht die Vorteile der Lösung noch besser.
: BENUTZER- COMPLEXITY FREUNDLICH : EFFIZIENT OVERHEAD : SICHER THREATS COMPLEXITY Indem sie die einfache Verwaltung von Panda Cloud Office Protection über eine gehostete Webkonsole nutzen, können Administratoren den Viren- und Firewall-Schutz auf allen Endpoints (selbst an externen Standorten) über jeden gebräuchlichen Webbrowser verwalten. Sie müssen keine Software oder zusätzliche Infrastruktur kaufen oder spezialisiertes Wartungspersonal beauftragen. KMU s können den Service einfach abonnieren. Die Endpoint-Installationen können auf drei verschiedene Arten eingerichtet werden: Remote, durch die Versendung von E-Mails mit Download-Link Transparent (ohne Benutzereingriff) an den ausgewählten Endpoints über ein Verteilungstool Über ein MSI-Installationspaket zur Verteilung über Login-Scripts, Active Directory, Tivoli, SMS oder LanDesk Detaillierte grafische Berichte gewährleisten die Sichtbarkeit aller internen und externen Endpoints.
: BENUTZER- COMPLEXITY FREUNDLICH : EFFIZIENT OVERHEAD : SICHER THREATS OVERHEAD Panda Cloud Office Protection wurde für die Cloud entwickelt und ermöglicht seinen Benutzern daher minimalen Speicherbedarf und beinahe keine Leistungseinbußen. Sein Ultra-Thin-Client verlagert die meisten rechenintensiven Aktivitäten in die Cloud. Da für die Weboberfläche von Panda Cloud Office Protection keinerlei Serverinfrastruktur erforderlich ist, benötigen kleine und mittelständische Unternehmen weder Serverhardware noch -software; diese müssen daher auch nicht mehr gepflegt oder aktualisiert werden, und es kommt zu keinen Störungen aufgrund von Serverausfällen. All dies sind Kosten und Probleme, die beim Einsatz von herkömmlichen Virenschutzprodukten auftreten und nun komplett wegfallen. Die folgende zweite Tabelle vergleicht die Leistung von Panda Cloud Office Protection mit der Leistung verschiedener Vor-Ort-Angebote (herkömmliche Software) in Bezug auf CPU-Nutzung, Speicherbelastung im Leerlauf, Browserstart- und Surfgeschwindigkeit. Vergleich von Panda Cloud Office Protection und drei alternativen Lösungen: Leistung* Panda Cloud Office Protection Vor-Ort A Vor-Ort B Vor-Ort C CPU-Nutzung 3% 13% 16% 31% Speicherbelastung im Leerlauf 9 MB 83 MB 87 MB 96 MB Systemstart 65 sec 104 sec 130 sec 178 sec Browserstart- und Surfgeschwindigkeit 7.9 sec 8.4 sec 8.7 sec 8.8 sec * Daten stammen aus den internen Laboratorien von Panda Security.
THREATS Panda Cloud Office Protection bietet dank der Nutzung der Collective Intelligence eine höhere Sicherheit als die meisten Virenschutzlösungen auf dem Markt. Collective Intelligence ist die Cloud-Computing-Plattform von Panda Security zur automatischen Erfassung, Klassifizierung und Erkennung von Malware. Das über die Plattform gesammelte Wissen wird den Lösungen von Panda Security in Echtzeit bereitgestellt und erhöht so den Schutz beträchtlich, während der Ressourcenverbrauch auf ein Minimum reduziert wird. Der gesamte Aufwand findet in der Cloud in den Rechenzentren von Panda Security statt und nicht auf den Computern der Benutzer. Panda Cloud Office Protection bietet umfangreichen Endpunktschutz, darunter Virenschutz, Erkennung und Verhinderung von Einbruchsversuchen, eine Firewall und E-Mail-Schutz. Der Service schützt Desktop-Computer, Notebooks (mobile Nutzer) und Dateiserver, unabhängig davon, ob sie sich im LAN oder in einer externen Niederlassung befinden. Panda Cloud Office Protection maximiert den Schutz von Dateien, E-Mails, HTTP/FTP, Downloads und Instant Messaging vor bekannten, unbekannten und versteckten Bedrohungen (wie Viren, Würmer, Trojaner, Spyware, Adware, Rootkits, Phishing). Zusätzlich zur Verwendung der Collective Intelligence bietet Panda Cloud Office Protection Malware- Tiefenprüfungen (über den Malware Radar), Heuristikverfahren, die detaillierte Code-Analysen von Dateien durchführen, sowie ständige und automatische Signaturaktualisierungen. Des Weiteren setzt Panda Cloud Office Protection ein innovatives System umgekehrter Signaturen ein, das am Endpoint eine Signatur für eine verdächtige Datei erstellt, diese an die Panda-Malware-Datenbank schickt, eine Panda-Suche auslöst und identifiziert, ob es sich um Malware handelt. ÜBERBLICK : BENUTZER- COMPLEXITY FREUNDLICH : EFFIZIENT OVERHEAD : SICHER THREATS Das berühmte unabhängige Sicherheitslabor AV-comparatives.org hat vor Kurzem 18 verschiedene Sicherheitslösungen einem On-Demand-Sicherheitstest unterzogen.der im Dezember 2010 durchgeführte Test prüfte die Erkennung von 82.036 verschiedenen potentiell unerwünschten Programmen, darunter Spyware, Adware und Rogueware. Die Lösung von Panda Security erkannte mehr potentiell unerwünschte Programme als jede andere Lösung. Durch die Erkennung von 99,9 Prozent aller potentiell unerwünschten Programme erreichte die Lösung die höchste Auszeichnung des Labors: Advanced+. Weitere Informationen finden Sie unter http://press.pandasecurity.com/usa/news/panda-security%e2%80%99santimalware-engine-winner-of-the-latest-av-comparatives-org-detection-test/ (englisch). Außerdem erreichte Panda Security den ersten Platz bei einem Test der proaktiven Erkennung neuer Malware von AV-comparatives und den ersten Platz in einem Test der Bedrohungserkennung von PC Security Lab, wobei die Lösung eine Gesamtbewertung von fünf Sternen (höchste Bewertung) erhielt.
: BENUTZER- COMPLEXITY FREUNDLICH : EFFIZIENT OVERHEAD : SICHER THREATS Panda Security bietet eine Cloud basierte Virenschutzlösung, die perfekt für kleine und mittelständische Unternehmen geeigent ist, die sich benutzerfreundlichen und zuverlässigen Virenschutz wünschen, damit sie sich auf ihr Kerngeschäft konzentrieren können. Diese Lösung sorgt für maximalen Schutz für Desktop-Computer, Notebooks und Server. Durch die geringere Komplexität und den minimalen Ressourcenverbrauch können Unternehmen ihre Betriebskosten beträchtlich senken.
www.forgetsecurity.de