Weissblick - Fotolia

Endpoint Security: Die richtige Antimalware-Lösung für Unternehmen finden

Die geeignete Sicherheitslösung für die Endpunkte im Unternehmen zu finden, ist eine Herausforderung. Folgende Tipps und Vorgehensweisen helfen dabei.

Die richtige Antimalware-Lösung für das eigene Unternehmen auszuwählen, ist alles andere als eine leichte Aufgabe. Da gilt es vorab, zahlreiche Punkte abzuklären. Wie so häufig spart diese Vorarbeit auf lange Sicht aber Zeit und Geld.

Nachfolgend haben wir einige wichtige Faktoren für die Auswahl einer Endpunkt-Sicherheitslösung zusammengestellt und liefern zudem Tipps für den Evaluierungsprozess.

Bewertungskriterien für Endpoint-Security-Lösungen

Hier ein paar gängige Kriterien für die Bewertung von Endpunkt-Sicherheitsprodukten:

Plattform-Unterstützung: Läuft das ausgewählte Produkt auf allen Betriebssystemen und deren im Unternehmen vorhandenen Versionen? Ist Unterstützung von Windows, Mac OS und Linux sichergestellt? Und natürlich sollten auch die mobilen Geräte mit iOS oder Android berücksichtigt werden. Es gilt, sicherzustellen, dass auch alle derzeit verwendeten Server unterstützt werden, inklusive der E-Mail- und Messaging-Plattformen.

Funktionsumfang: Liefert das gewählte Produkt einen umfassenden Schutz? Sind alle Funktionen vorhandenen, die das Unternehmen für die Endpunkt-Schutzschicht benötigt? Die Liste der benötigten Funktionen ist oft lang, typische Features sind: Antiviren- und Anti-Spyware-Schutz, Anti-Ransomware-Funktionalität, E-Mail-Schutz, Browser-Schutz, DLP, integrierte Firewalls, Gerätesteuerung, Intrusion Prevention beziehungsweise Detection und nicht zuletzt Unterstützung für virtuelle Umgebungen. Jedes Unternehmen hat hier häufig individuelle Anforderungen. Manche benötigen darüber hinaus noch andere Funktionen wie Datenverschlüsselung, Anwendungssteuerung (Whitelisting), Netzwerkzugriffskontrolle (NAC) oder auch Mobile Device Management.

Hier ist die Herausforderung, herauszufinden, welches Produkt im Funktionsumfang am besten zu den eigenen Anforderungen passt und idealerweise auch den zukünftigen Bedarf bei sich verändernden Umgebungen berücksichtigt.

Leistung und Performance: Dieses Kriterium umfasst unter anderem die Erkennungsrate, primär im Bereich Antiviren- und Anti-Spyware-Schutz. Der hier gebotene Schutz ist für viele Administratoren einer der wichtigsten Faktoren bei der Entscheidung für ein Produkt. Unter diesen Punkt fällt auch die Systemleistung. Will heißen, wie sehr bremst das Produkt die Endgeräte aus? Wenn ausschließlich die Erkennungsrate berücksichtigt wird, kann dies zu Problemen führen. So liefert das Produkt vielleicht gute Ergebnisse, die Endbenutzererfahrung ist jedoch aufgrund der fürs Scannen erforderlichen Ressourcen alles andere als befriedigend.

In Sachen Erkennung und Leistung sollten folgende Fragen beantwortet werden:

  • Was ist die durchschnittliche Erkennungsrate des anvisierten Produktes?
  • Wie schnell stellt der Anbieter neue Signaturen zur Verfügung, nachdem eine Zero-Day-Bedrohung entdeckt wurde?
  • Wie viel Arbeitsspeicher wird bei einer Standardkonfiguration belegt?
  • Wie viel Arbeitsspeicher wird belegt, wenn alle Funktionen aktiviert sind?
  • Wie hoch ist die CPU-Auslastung bei der Standardkonfiguration?
  • Wie hoch ist die CPU-Auslastung, wenn alle benötigten Funktionen aktiviert sind?
  • Wieviel Speicherplatz ist für eine Standardinstallation erforderlich?

Nicht immer erkennt ein einzelnes Produkt alle Bedrohungen. Für den Fall eines Falles sollten Administratoren entsprechende Lösungen mit verschiedenen (auch kostenlosen) Scannern zur Hand haben.

Verwaltung und Manageability: Hierzu gehören die Anforderungen bezüglich der Systemkonfiguration sowie die Management Console. Wie sind die Systemanforderungen der Endpunkt-Sicherheitslösung? Und wie gut lassen sich die Funktionen vom Administrator verwalten? Hier gilt es, wie eingangs erwähnt, zu berücksichtigen, welche Serverbetriebssysteme unterstützt werden. Kann der Admin an einer einzigen Konsole oder in einem Dashboard den Status aller Endgeräte einsehen? Liefert die Übersicht Details zu jedem Endpunkt, etwa zu dem letzten Scanvorgang, den erfolgten Updates oder etwaigen Objekten in Quaratäne? Lässt sich eine Remote-Untersuchung durchführen? Können für den Admin E-Mail- oder Textnachrichten zur Benachrichtigung konfiguriert werden? Und welche Art von Berichten lassen sich zusammenstellen?

Preise und Lizenzen: Traditionell werden die Antimalware-Lösungen für Unternehmen pro Benutzer oder Gerät lizensiert. Oftmals gibt es hier Pakete, die mehrere Jahre umfassen. Für größere Umgebungen gewährten die Anbieter meist entsprechende Rabatte. Je nach Anbieter und Anzahl der Lizenzen bewegen sich die Kosten üblicherweise in einem zweistelligen Euro-Bereich pro Endpunkt.

Finden im Unternehmen noch viele ältere Geräte Verwendung, kann dies die Kosten beeinflussen. Wenn sich im Unternehmen noch Legacy-Systeme im Betrieb befinden, die vom gewünschten Produkt nicht unterstützt werden, kann eine zweite Lösung vonnöten sein. Es kann natürlich auch sinnvoll sein, bei dieser Gelegenheit die Altgeräte zu ersetzen, was bei den Kosten gleichfalls zu berücksichtigen ist. Zudem sollten der Installationsaufwand und die Kosten für die Integration in die Rechnung einfließen. Das gilt auch für etwaige erforderliche Server-Upgrades.

Support: Wenn alle anderen Kriterien erfüllt werden, kann die Unterstützung durch den Hersteller durchaus ein entscheidender Faktor sein. Eventuell funktioniert ein Produkt im Betrieb klaglos und benötigt nur wenig Support, für die Inbetriebnahme ist jedoch reichlich Unterstützung durch den Hersteller nötig. Das kann insbesondere für kleinere Unternehmen ein wichtiger Aspekt sein. Und spätestens bei einer tatsächlichen Infektion kann ein guter Ansprechpartner beim Hersteller sehr wichtig sein.

Im Hinblick auf den Support sollten Unternehmen folgende Fragen klären:

  • Bietet der Hersteller einen ganzjährigen Rund-um-die-Uhr-Support mit telefonischem Kontakt zu Support-Mitarbeitern?
  • Welche Antwortzeiten auf Anfragen verspricht der Hersteller?
  • Kann der Anbieter im Zweifel Remote-Unterstützung bieten?
  • Können Updates und Upgrades einfach heruntergeladen werden?
  • Wie sieht es mit den Lizenzen im Hinblick auf Updates und Upgrades aus?
  • Wie gut sind die Dokumentation und die Anleitungen für die Software?
  • Gibt es für Fragen eine umfangreiche Online-Datenbank, die sich einfach durchsuchen lässt?
  • Wie viele Mitarbeiter dürfen direkt Kontakt zum Hersteller aufnehmen? Hier gibt es unterschiedliche Vertragsmodelle.
  • Werden Schulungen angeboten? Und wenn ja, wie sieht es diesbezüglich mit den Kosten aus, oder sind in der Lizenz bereits Trainings enthalten?
  • Wird deutschsprachiger Support angeboten?

Die richtige Sicherheitslösung finden

Es ist sinnvoll, eine Matrix anzulegen, in der alle erforderlichen Funktionen und die möglichen Produkte gelistet sind. In einer Tabellenkalkulation können beispielsweise in der linken Spalte die Kriterien gelistet werden und dann die Daten für die einzelnen Produkte entsprechend aufgefüllt werden. Dabei sollten die entsprechenden URLs zu den Informationen nicht vergessen werden. Bei der Recherche sollten nicht nur die Anbieter, sondern auch unabhängige Informationsquellen berücksichtigt werden.

In Foren wird es häufig sehr unterschiedliche Meinungen von Administratoren zum gleichen Produkt geben. Da sich die IT-Infrastrukturen meist deutlich unterscheiden, kann ein Produkt in einer Umgebung einwandfrei funktionieren und in einer anderen für Probleme sorgen. Einzelmeinungen sollten daher nicht zu viel Beachtung erfahren, es gilt, eventuelle Trends zu erkennen.

Gerade im Hinblick auf den Kontakt zum und die Qualität des Supports können entsprechende Foren mit erfahrenen Unternehmensanwendern einen guten Eindruck vermitteln. Zu den Themen Usability und Performance finden sich auf solchen Plattformen üblicherweise auch Hinweise.

Geht es um die Erkennungsrate, kann ein Blick auf AV-TEST oder AV-Comparatives hilfreiche Information liefern. Dort finden sich Ergebnisse zu den meisten Endpoint-Security-Lösungen.

Ausgewählte Sicherheitsprodukte testen

Die Produkte, die aufgrund des Auswahlverfahrens in Frage kommen, sollten unbedingt getestet werden. Dazu sollte die vollständige Software auf Testsystemen installiert werden, um herauszufinden, wie die Lösung in der eigenen Umgebung und Netzwerkinfrastruktur funktioniert. Falls keine Testversion zum Download zur Verfügung steht, sollte dies mit dem Anbieter geklärt werden.

Den wenigsten wird es möglich sein, eine tatsächliche Malware-Infektion zu simulieren. Aber das Testen liefert wichtige Informationen im Hinblick auf die Management-Fähigkeiten, die Systemauslastung und das Zusammenspiel mit der vorhandenen Infrastruktur. Es existiert eine EICAR-Testdatei (European Institute for Computer Antivirus Research), mit deren Hilfe sich die Funktion von Antimalware-Programmen testen lässt. Aber es handelt sich um den Test einer echten Malware- oder Zero-Day-Bedrohung.

Kurzum, die Liste der verfügbaren Sicherheitslösungen sollte anhand der genannten Kriterien auf zwei oder drei Produkte reduziert werden, die am besten zu eigenen Umgebung passen. Dann kann anhand der eigenen Priorisierung bestimmter Faktoren eine Auswahl erfolgen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Was Endpunktschutz der nächsten Generation leisten muss

Die Bedeutung der Endpunktsicherheit für die Security-Strategie

So können Unternehmen die Endpoint Security verbessern

Mit verhaltensbasierter Angriffserkennung die Sicherheit erhöhen

Artikel wurde zuletzt im Juli 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Betriebssystemsicherheit

Dem Gespräch beitreten

2 Kommentare

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

Interessanter Beitrag. Bei uns nutzen wir für das Whitelisting von Applikationen, das deutsche Produkt von Apptec360. Damit kann ich definieren, welche Applikationen ausgeführt werden dürfen und Malware hat damit keine Chance mehr ausgeführt zu werden.
Abbrechen
Wir nutzen auch die Lösung von AppTec360.Wir hatten große Vorarbeit geleistet, um die richtige Software zu finden, die unsere Kriterien erfüllt. Das Unternehmen bietet eine umfassende kostengünstige Antimalware Lösung an.
Abbrechen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close