Sie sind hier: Startseite » Fachartikel » Hintergrund

Vorteile von Security-as-a-Service


Mit Security-as-a-Service gegen den Fachkräftemangel
Managed Services als Unterstützung interner IT-Teams


Von Christoph M. Kumpa, Director DACH & EE bei Digital Guardian

Security-as-a-Service wird bei Großunternehmen und KMU immer beliebter: Die sich ständig erweiternde Bedrohungslandschaft und der Mangel an Fachkräften führt zur zunehmenden Akzeptanz von IT-Sicherheit als Dienstleistung. Denn der Arbeitsmarkt bleibt angespannt, in Deutschland gibt es laut Bitkom 82.000 offene Stellen für IT-Spezialisten, und die Nachfrage nach Sicherheitsexperten steigt branchenübergreifend. Für viele Unternehmen ist deshalb eine Auslagerung von Management, Implementierung und Überwachung des komplexen Security-Bereichs eine sinnvolle und kosteneffiziente Investition, um ihre internen IT-Ressourcen zu entlasten und zugleich ihr Sicherheitsprofil zu schärfen.

Grundlegende Funktionsweise von Security-as-a-Service
Beim traditionellen Security-Modell verwaltet die interne IT-Abteilung Sicherheitslösungen lokal, installiert Anti-Viren-Schutz, Spam-Filter-Software und andere Sicherheitswerkzeuge auf jeder Maschine, im Netzwerk oder auf dem Server und hält die Systeme auf dem neuesten Stand. Beim Security-as-a-Service-Modell (SECaaS) übernimmt ein externer Security-Dienstleister das Management der Cyber-Sicherheit eines Unternehmens. Im Grunde ist die Verwendung einer Antivirensoftware via Internet das simpelste Beispiel für SECaaS. Im Gegensatz zum traditionellen Ansatz, bei dem Unternehmen Vorlaufkosten für Hardware haben, ermöglicht SECaaS die Verwendung der gleichen Tools einfach per Webbrowser.

Vorteile von Security-as-a-Service im Überblick

1. Konsistenter Schutz durch neueste und aktuellste Sicherheits-Tools
Programme und Systeme auf dem neuesten Update-Stand zu halten, ist ein entscheidender Baustein für die Unternehmenssicherheit, da veraltete Software ein Einfallstor für Angreifer bietet. Durch Security-as-a-Service arbeiten Unternehmen stets mit den neuesten und aktuellsten Sicherheitstools. Interne IT-Teams müssen sich nicht mehr darum kümmern, dass Benutzer die Antiviren- und andere Software updaten und aktuelle Sicherheitspatches und Virendefinitionen verwenden. Das gleiche gilt für die Aktualisierung und Wartung von Spamfiltern.

2. Externe Sicherheitsexperten als Unterstützung des internen IT-Teams
Durch SECaaS erhalten Unternehmen rund um die Uhr Zugriff auf externe Sicherheitsexperten, die häufig mehr Spezialwissen und Erfahrung als interne IT-Teams mitbringen. Dank der Unterstützung durch externe Fachkräfte können sich interne Security-Spezialisten zudem auf hochwertige Sicherheitsaufgaben konzentrieren, statt Zeit auf administrative Tätigkeiten wie die Wartung der eingesetzten Lösungen zu verwenden. Die Nutzung einer Webschnittstelle oder der Zugriff auf ein SECaaS-Management-Dashboard erleichtert es darüber hinaus dem internen Team, alle Sicherheitsprozesse des Unternehmens im Blick zu behalten.

3. Schnelle Bereitstellung und einfache Skalierbarkeit
Ein weiterer Vorteil von As-as-Service-Angeboten ist, dass IT-Teams Benutzern sofortigen Zugriff auf die eingesetzten Tools geben können. SECaaS-Angebote werden nach Bedarf bereitgestellt und bieten dadurch eine einfache, schnelle und flexible Skalierbarkeit, zugeschnitten auf die Anforderung eines Unternehmens.

4. Kostenersparnis
Durch SECaaS haben Unternehmen keine Vorlaufkosten für Hardware oder Lizenzen. Stattdessen können sie diese durch variable Betriebskosten für die Managed Security-Lösung ersetzen. Dies ist in der Regel günstiger als eine traditionelle In-House-Lösung.

Beispiele für Security-as-a-Service-Angebote
Security-as-a-Service umfasst die in der Cloud bereitgestellte Sicherheitssoftware sowie das Sicherheitsmanagement durch einen Drittanbieter. Im Folgenden einige Lösungen im Überblick. SECaaS-Angebote können auch mehrere der unten aufgeführten Tools in einer Plattform vereinen:

• >> Disaster Recovery und Business Continuity: Stellt sicher, dass IT und Geschäftskontinuität im Katastrophenfall in kürzester Zeit wiederhergestellt werden.

• >> Data Loss Prevention (DLP): Bietet umfassenden Schutz durch Überwachung und Zugriffskontrolle sensibler Unternehmensdaten, unabhängig davon, ob sie sich im Ruhezustand befinden oder gerade verwendet werden.

• >> Endpoint Detection and Response (EDR): Schützt vor komplexen Bedrohungen wie dateiloser Malware, polymorpher Malware, Zero-Day-Angriffen, Advanced Persistent Threats (APT), Ransomware, Insiderbedrohungen und ausgefeilten Datenexfiltrationsmethoden

• >> Verschlüsselung: Macht Daten unlesbar, es sei denn, sie werden mit den richtigen numerischen und kryptographischen Verschlüsselungen dekodiert.

• >> Identity- und Access-Management: Bietet Authentifizierung, Zugriffsinformationen und Tools zur Nutzerverifizierung und -verwaltung.



• >> E-Mail-Sicherheit: Schützt vor Phishing, Spam und bösartigen Anhängen.

• >> Web-Sicherheit: Bietet Schutz vor Angriffen für Web-Applikationen

• >> Intrusion Management: Erkennt ungewöhnliche Ereignisse und Verhaltensweisen durch Mustererkennungstechnologie.

• >> Sicherheitsbewertung: Überprüft, ob die aktuellen Sicherheitsmaßnahmen eines Unternehmens mit den Industriestandards übereinstimmen.

• >> Security Information und Event Management (SIEM): Sammelt Protokoll- und Ereignisinformationen, die in Echtzeit analysiert werden können, um Anomalien und Sicherheitsverstöße zu erkennen.

• >> Schwachstellenüberprüfung: Erkennt Schwachstellen im Netzwerk oder der IT-Infrastruktur.

• >> Netzwerksicherheit: Tools und Dienste, die dabei helfen, den Netzwerkzugriff zu verwalten und Netzwerkdienste zu verteilen, zu schützen und zu überwachen.

Worauf Unternehmen bei SECaaS-Anbietern achten sollten
Erwägt ein Unternehmen, die Dienste eines SECaaS-Anbieters zu nutzen, gibt es drei Punkte, auf die es zu achten gilt. Unternehmen sollten auf Flexibilität wertlegen, um sicherzustellen, dass die von ihnen gewählten Lösungen keine Interoperabilitätsprobleme aufweisen. Weiterhin ist die Total Cost of Ownership (TCO, Gesamtkosten des Betriebs) ein gutes Kriterium bei der Auswahl eines SECaaS-Anbieters.

Man sollte das jeweilige Angebot genau prüfen, sonst bezahlt man am Ende vielleicht mehr für das ausgewählte Paket als bei einem ähnlichen, das nur nominal einen höheren Preis aufweist. Die Lösungen sollten zudem über eine Reporting-Funktion verfügen, die es IT-Teams ermöglicht, wichtige Sicherheitsereignisse, Angriffsprotokolle und andere relevante Daten einzusehen. Der Hauptvorteil von SECaaS besteht zwar darin, dass ein Drittanbieter die gesamte Sicherheit verwaltet, aber die Transparenz sollte dennoch gegeben sein.

Mit dem Aufkommen der Cloud gibt es heutzutage nahezu keinen Bereich der IT-Infrastruktur, in dem Dienstleister Unternehmen nicht unterstützen könnten. Die gesamte as-a-Service-Umgebung hat es für Unternehmen schneller, einfacher und kostengünstiger gemacht, ihre IT-Anforderungen zu erfüllen, ohne dass sie eine eigene Infrastruktur aufbauen oder in die Entwicklung, Wartung und Erstellung dieser Ressourcen investieren müssen. In Anbetracht des anhaltenden IT-Fachkräftemangels bieten speziell Security-as-a-Service-Angebote daher einen sinnvollen Weg, um interne IT-Teams zu entlasten und zugleich ein hohes Sicherheitsprofil des Unternehmens zu gewährleisten. (Digital Guardian: ra)

eingetragen: 15.03.19
Newsletterlauf: 02.04.19

Digital Guardian: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

  • Den richtigen Cloud-Service-Anbieter auswählen

    Vorschriften zur Datenhoheit, wie der Data Governance Act in Europa, können für Unternehmen eine Herausforderung darstellen. Eine der Hauptschwierigkeiten besteht darin, den Überblick darüber zu behalten, wo Daten gespeichert sind. Zudem müssen Unternehmen sicherstellen, dass die Speicherung mit den lokalen Datenschutzbestimmungen übereinstimmt.

  • Compliance vs. oder sogar mit IT-Sicherheit?

    Kleine und mittelständische Unternehmen (KMU) sehen sich seit Jahren mit Cyberattacken konfrontiert, die vor allem auf ihre Daten abzielen. In den letzten Jahren hat sich diese Perspektive dahingehend geändert, dass sie sich mit immer mehr Ransomware-Bedrohungen auseinandersetzen müssen. Beispiele dafür lassen sich so viele finden, dass sie nicht einzeln erwähnt werden müssen, allerdings sind in jüngster Zeit bereits Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine darunter zu finden.

  • Data Act könnte schon 2024 in Kraft treten

    Wir erleben es jeden Tag: Datenmengen steigen ins Unermessliche. Die Prognose der EU-Kommission erwartet allein in der EU zwischen 2020 und 2030 einen Anstieg des Datenflusses in Cloud- und Edge-Rechenzentren um 1500 Prozent - kein Tippfehler. Entsprechend riesig ist das wirtschaftliche Potential, denn Daten sind der zentrale Rohstoff etwa für das Internet of Things.

  • Mit richtiger Unterstützung zum MSSP-Erfolg

    Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). Sie verfügen aber meist nicht über die nötigen personellen und finanziellen Ressourcen, um diese Aufgabe selbst zu stemmen. Mit den richtigen Managed-Security-Angeboten schließen Reseller diese Lücke.

  • Keine Bestnoten für Deutschlands Rechenzentren

    Rechenzentren werden geplant, gebaut, in Betrieb genommen und dann viele Jahre lang mehr oder minder unverändert genutzt. Doch die Anforderungen der betreibenden Unternehmen, die technologischen Möglichkeiten und die gesetzlichen Rahmenbedingungen ändern sich im Laufe der Zeit. Um böse Überraschungen zu verhindern, Kosten zu sparen und Risiken zu vermeiden, ist es notwendig, Defizite in Bestandsrechenzentren zu entfernen und Optimierungspotentiale zu nutzen. Hierzu sollten Rechenzentren regelmäßig einer ganzheitlichen Betrachtung unterzogen werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen