E-Mail-Sicherheit: Wie Sie das optimale Tool finden und auswählen

E-Mail-Security-Tools schützen Exchange-Umgebungen vor Hacker- und Virenattacken. Doch welche sind die richtigen Werkzeuge und Funktionen hierfür?

Dieser Artikel behandelt

Exchange-Management

Ältere IT-Fachleute wünschen sich manchmal zurück in die 90er Jahre, als die Netzwerke noch recht simpel waren...

und ein oder zwei Exchange-Server genügten. Oder man einfach Microsoft Mail auf Windows NT laufen hatte. Die Messaging-Umgebungen mögen damals recht einfach gewesen sein – aber das war gerade das Schöne: Die Komplexität hielt sich in Grenzen, die Jobs wurden sicher erledigt und die Sicherheitsproblematik beschränkte sich auf ordentliche Nutzer-Passwörter.

Doch die Zeiten haben sich geändert, vieles ist komplexer geworden. Die heutigen Messaging-Umgebungen sind meist kompliziert und kein einzelner IT-Mitarbeiter versteht mehr, wie alles funktioniert. Moderne IT-Umgebungen sind beispielsweise eng an Active Directorys gebunden. Um die Messaging-Sicherheit zu verbessern wird oft sogar Data Loss Prevention (DLP) – also der Schutz gegen den unerwünschten Abfluss von Daten – zusammen mit verwandten Technologien integriert.

Wie auch immer der Schutz heute aussieht: Passwörter sind immer noch die häufigste Methode, um ein bestimmtes Sicherheitsniveau für die wichtigsten Anwendungen im Unternehmen zu garantieren. Wenn dies auf Sie zutrifft, ist es an der Zeit, die Sicherheit Ihrer Exchange-Umgebung zu optimieren.

Grundsätzlich gibt es bei den E-Mail-Sicherheits-Tools der bekannten Hersteller zwei Hauptkategorien von Exchange-Security-Lösungen. Diese Tools können Sie zum Schutz vor Malware , Spam, Denial-of-Service (DoS) - Attacken, Datenverlust und anderen Hacker-Attacken einsetzen.

On Premise E-Mail-Sicherheits-Tools

Die erste Kategorie umfasst On-Premise-Tools. Das ist eine Software, die direkt In-house auf Ihren Servern und Geräten installiert wird und Ihr Netzwerk überwacht. Der Vorteil: Diese Tools bieten die Kontrolle, die sich viele IT-Experten wünschen. Der Nachteil ist aber: Sie sind verantwortlich für alles, wenn das Tool nicht richtig funktioniert.

Es gibt wichtige Faktoren, die Sie bei On Premise Sicherheits-Tools beachten sollten:

Schätzen Sie Ihre vollständigen Risiken ab: Genügt ein In-house-Tool zur Abwehr von realen Bedrohungen? Selbst wenn Ihr Server- oder Netzwerk-Tool Spam, Malware und DoS-Angriffe abwehren kann - können Sie es sich leisten, dass diese überhaupt in Ihr Netzwerk eindringen? Denken Sie an Ihre Internet-Bandbreite sowie die Netzwerk- und Server-Auslastung: Haben Sie genug von allem, um einen Angriff zu widerstehen ? Und was ist mit Ihren aktuellen Backups ? Haben Sie am Ende wegen der Echtzeit-Backups und den Archivierungsregeln Malware auf Ihrem Backup?

Denken Sie an Ihre Zeit: Als IT-Profi ist Zeit Ihre knappste Ressource. Haben Sie genug davon, um sich mit anderen Projekten, Werkzeugen oder einer Business-Funktion auseinanderzusetzen? Was werden Sie aufgeben müssen, um die notwendige Zeit für das neue Security-Tool zu finden? Sie haben jetzt vielleicht neue, zuverlässige E-Mail-Sicherheits-Tools, aber Sie werden nicht wirklich wissen ob sie auch funktionieren, bis sie vollständig installiert sind. Netzwerkgröße und Komplexität spielen hier eine Rolle, ebenso der Management-Support.

Informieren Sie sich über Ihr Budget: Haben Sie das Geld für On-Premise-Tools? Bedenken Sie: cloud-basierte Dienste können kostengünstiger zu implementieren sein. Die laufenden Kosten sind ebenfalls günstig. Sie sollten in jedem Fall wissen, wie das Budget für das kommende Jahr und darüber hinaus ausssieht.

Wenn Sie bestimmte Tools ins Auge gefasst haben, sollten Sie darauf achten, was Besprechungen in Zeitschriften und Nutzerbewertungen über das Produkt sagen. Sprechen Sie auch mit Ihren Kollegen. Und besser als alles andere helfen Ihnen bei der Eignungsabschätzung wahrscheinlich direkte Gespräche mit Referenzkunden.

Cloud-basierte E-Mail-Sicherheits-Tools

Die zweite Kategorie von E-Mail-Sicherheitslösungen sind cloud-basierte Werkzeuge. Third-Party-Anwendungen und Managed Service Provider nutzen diese Tools, die zwischen den internen Messaging-Umgebungen und der Außenwelt sitzen.

Cloud-basierte E-Mail-Sicherheits-Tools sind gut geeignet für die Abschirmung Ihres Netzwerks vor Phishing, virenverseuchten E-Mails und direkten Hacking-Attacken. In dem Fall, dass Ihr Exchange-Server oder Ihre Internet-Verbindung offline ist, können diese Tools die Nachrichten auch in eine Warteschlange einreihen, so dass sie während des Ausfalls nicht verloren gehen.

Bei cloud-basierten E-Mail-Sicherheits-Tools sollten sie folgende Punkte berücksichtigen:

Wie hoch ist das Schutzniveau? Schützen die Werkzeuge wirklich gegen die von Ihnen als gefährlich eingestuften Bedrohungen, Schwachstellen und Risiken Ihrer Exchange-Umgebung? Virenverseuchte Anhänge und Links-, DLP-  Content Filtering- und DoS-Schutz müssen in Ihrer Liste ganz oben stehen.

Gibt es einen Outbound-Schutz? Ist eines Ihrer Systeme gehackt worden und geraten möglicherweise sensible Informationen nach außen. Das wäre in vielen Betrieben das Worst Case Scenario. Outbound-Schutz schiebt dem einen Riegel vor. Ist das also wichtig für Sie, sollten Sie sicherstellen, dass es einen solchen Schutz bei dem ins Auge gefassten Tool gibt.

Wer überwacht die Tools? Überwacht der Cloud-Anbieter alles oder liegt das Monitoring bei Ihnen? Ich ziehe es vor, dass sich jemand anderes um die Überwachung kümmert, aber die Entscheidung liegt bei Ihnen.

Wie ist das Reporting? Kann der Anbieter Messaging-Security-Berichte liefern, die Substanz haben und die gleichzeitig das Management versteht und schätzt?

Was steht im Kleingedruckten der Service-Level-Agreements (SLAs)? Informieren Sie sich, was die SLAs des Anbieters eigentlich sagen. Möglicherweise gewährleisten sie gar keine Sicherheit. Stellen Sie sicher, dass das Tool Ihre Erwartungen und die Erwartungen des Managements abdeckt. Vertrauen Sie keinen Versprechen, was künftige Versionen können. Lesen Sie das Kleingedruckte, aber nicht das, was Marketing- und Vertrieb versprechen .

Halten die Werkzeuge rechtliche und Compliance-Richlinien ein? Stellt der Dienst Muster für die Rechtsabteilung und den Compliance-Officer bereit? Holen Sie sich diese beteiligten Personen und gehen Sie mit Ihnen die vielen rechtlichen und Compliance-Probleme, die mit cloud-basierten Technologien verbunden sind, durch. Dazu gehören die Frage des Daten-Eigentums, Gerichtsstandes und Privatsphäre.

Messaging-Security-Tools gibt es nicht nur in „Reinform“. Möglich ist auch eine Mischung aus On-Premise- und cloud-basierten Ansätzen. Diese Hybrid-Werkzeuge können helfen, Kontrolle und Risiko besser ins Gleichgewicht zu bringen. Einige dieser Werkzeuge sind für Office 365 und andere gehosteten Exchange Optionen verfügbar.

Der optimale Weg um herauszufinden, welche E-Mail-Sicherheits-Tools am besten funktionieren, ist ein Risiko Assessment. Ansonsten gilt: Informieren Sie sich über Ihre IT-Umgebung, versuchen Sie, Ihre Risiken zu verstehen und setzen Sie die richtigen Exchange-Tools ein. Wenn Sie sich die Zeit nehmen und es richtig machen, wird das Exchange-System viel sicherer und wahrscheinlich einfacher zu verwalten sein wie in den guten alten Tagen.

Über den Autor: Kevin Beaver arbeitet seit mehr als elf Jahren als Informationssicherheits-Berater, Gutachter und ist Sprecher der in Atlanta ansässigen Prinzip Logic LLC. Sein Spezialgebiet sind unabhängige Sicherheits-Assessments rund um das Risikomanagement. Zudem ist er Autor und Co-Autor zahlreicher Bücher wie „The Practical Guide to HIPAA Privacy and Security Compliance“ und „Hacking for Dummies“.

Artikel wurde zuletzt im März 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Exchange-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchNetworking.de

SearchDataCenter.de

Close