Haben Sie bereits einen Account?

  •   Personalisierte Inhalte
  •   Ihre Produkte und Ihr Support

Benötigen Sie einen Account?

Einen Account erstellen

So senkt automatisierte Cybersicherheit die Kosten für mittelständische Unternehmen

Artikel verfasst von Hazel Burton

    Wenn Sie je einen Nachtclub besucht haben, dann hatten Sie es sicherlich auch mit dem einen oder anderen Türsteher zu tun. Sie sind aus einem guten Grund da: Ein wachsames Auge und guter Schutz sind wichtig, damit die Partygäste nicht aus der Reihe tanzen. Automatisierte Cybersicherheit übernimmt auf Ihrem System die Aufgabe eines Türstehers im Nachtclub: Sie gewährleistet, dass nur eingeladene Gäste Zutritt erhalten, und überwacht die Gäste für den Fall, dass es Ärger gibt, um unangenehme Besucher vor die Tür zu setzen und sicherzustellen, dass alle anderen ihre Zeit geniessen können (also Geschäftswachstum und Rentabilität ohne Unterbrechungen).

    Spezialisierte Cybersicherheit

    In diesem Vergleich hat unsere Party Türsteher, die sich auf die Erkennung und Bekämpfung unterschiedlicher Bedrohungen spezialisiert haben. Wir betrachten drei von ihnen, zusammen mit ihren jeweiligen Pendants in der Cybersicherheit.

    Türsteher, die verhindern, dass gefährliche Gäste den Club betreten

    In einem Party-Szenario ist dieser Türsteher an der Tür stationiert und verweigert Personen den Eintritt, die potenziell Probleme verursachen könnten (zum Beispiel solche, die zu viel getrunken haben).

    Im Falle der Cybersicherheit wäre diese Art von Türsteher eine Firewall, die den Perimeter schützt, Ransomware-Schutz, der betrügerische E-Mail-Absender blockiert, oder umfassender Schutz vor Internetbedrohungen, beispielsweise Cisco Umbrella

    Besorgen Sie sich eine kostenlose 14-Tage-Testversion von Cisco Umbrella.

    Türsteher, die kontinuierlich Verhaltensweisen analysieren und überwachen, um schädliche Muster zu erkennen

    Auf einer Party könnte ein Türsteher eine verdächtige Angewohnheit eines Gastes bemerken und beobachten, ob dieser Gast eine Bedrohung darstellt.

    Im Cyber-Umfeld könnte es sich dabei um ein Tool handeln, das anhand von maschinellem Lernen und Verhaltensmodellen nachvollzieht, wer sich im Netzwerk befindet und was er tut. Es könnte sich auch um Advanced Malware Protection für Endpunkte handeln. Cisco AMP für Endpunkte kümmert sich um Bedrohungen, die versuchen, die herkömmliche Endpunktsicherheit zu umgehen, und überwacht kontinuierlich alle Dateien und Prozessaktivitäten. Dabei verliert es nie eine Datei oder ihre Speicherorte aus den Augen. Wenn eine Datei beginnt, schädliches Verhalten an den Tag zu legen, wird diese Datei markiert und kann in wenigen Klicks unter Quarantäne gestellt werden.

    Erfahren Sie mehr über Cisco AMP für Endpunkte und lesen Sie Anwenderberichte von Kunden

    Türsteher, die schnell Massnahmen ergreifen, wenn eine Bedrohung auftritt

    Wenn eine Bedrohung auftritt, benötigen Türsteher die richtigen Instrumente, um sie schnell aufzuhalten. Das könnte bedeuten, den Gast von der Party zu verweisen, oder, im Falle der Cybersicherheit, eine Warnung auszugeben, die konkretere Massnahmen einleitet. Beispielsweise stellt AMP unabhängig vom Betriebssystem eine ganzheitliche Ansicht aller Endpunkte bereit und liefert schnelle Antworten auf folgende Fragen:

    • Was ist passiert?
    • Woher kam die Malware?
    • Wo war die Malware?
    • Was macht die Malware jetzt?
    • Wie kann sie gestoppt werden?

    Kommunikation ist der Schlüssel zur Bekämpfung von Bedrohungen für die Cybersicherheit

    So wirksam diese Arten von Präventions-, Erkennungs- und Problembehebungslösungen auch sein mögen – wenn sie nicht miteinander kommunizieren, sind sie deutlich weniger wirksam.

    Ähnlich wie Türsteher, die auf einer Party über In-Ear-Geräte ständig miteinander in Kontakt bleiben, müssen Cybersicherheitslösungen miteinander kommunizieren. Wenn Lösungen miteinander zusammenarbeiten, können sie das gesamte Unternehmen deutlich besser schützen. Wird beispielsweise eine Bedrohung am Netzwerkperimeter erkannt, ist das ganze integrierte Cybersicherheitssystem in der gesamten Infrastruktur in höchster Alarmbereitschaft für diese Bedrohung.

    Und natürlich sollten Türsteher auch mit ihren Kollegen kommunizieren, die auf anderen Partys arbeiten. Auf diese Weise identifizieren sie Personen, die versuchen, ohne Einladung in alle Partys in der Stadt zu kommen oder sich auf andere Weise einzuschleichen, bringen über die geteilten Informationen ihre gemeinsamen Verhaltensweisen in Erfahrung und werden besser darin, sie zu erkennen.

    Mit einem integrierten Portfolio, das es Ihnen ermöglicht, alle erforderlichen Tools zu jedem beliebigen Zeitpunkt hinzuzufügen, ohne sich um ihre Kommunikation untereinander Sorgen machen zu müssen, können Sie viel einfacher gewährleisten, dass Ihre Cybersicherheitstools miteinander kommunizieren. Erkennt beispielsweise AMP eine schädliche Datei, gibt es diese Information sofort an die Cloud und das Netzwerk weiter.

    Mit einer vollständig integrierten Sicherheitslösung wird das gesamte Unternehmen geschützt, wenn ein Teil der Infrastruktur bedroht ist.

    Die Bedeutung integrierter und automatisierter Sicherheitslösungen

    Das integrierte Portfolio von Cisco umfasst alles, was mittelständische Unternehmen benötigen, um Malware zu verhindern, Hacker von internen Netzwerken und Daten fernzuhalten und Cloud-basierte Anwendungen, Endpunkte und E-Mails zu schützen.

    Das ist wichtig, denn je grösser eine Party ist, desto mehr Türsteher werden benötigt. Dementsprechend benötigten Sie mehr Mitarbeiter, je grösser die Bedrohung ist, damit Ihr mittelständisches Unternehmen geschützt bleibt. Wenn Sie dies nicht automatisieren, steigen dadurch die Kosten oder Risiken.

    Durch die Automatisierung der Sicherheit werden unmittelbare und dringende Bedrohungen für Ihr IT-Team priorisiert, sodass unwichtigere Bedrohungen den KI-Türstehern überlassen werden und Ihr Team seine vollständige Aufmerksamkeit auf Bedrohungen richten kann, die Ihrem Unternehmen tatsächlich schaden könnten.

    Mit einem umfassenden und automatisierten Sicherheitsansatz können mittelständische Unternehmen das Vertrauen von Kunden gewinnen, sich auf ihr Wachstum konzentrieren und ihre Kosten senken.

    Wir helfen Ihnen, die neuesten Bedrohungen zu verstehen und Ihr Unternehmen vor ihnen zu schützen. Sehen Sie sich unsere Netzwerklösungen für mittelständische Unternehmen an.