Agentenlose und agentenbasierte Sicherheit
In der Cybersicherheit ist ein „Agent“ eine spezialisierte Softwarekomponente, die auf Geräten installiert wird, um „Aktivitäten“ auszuführen, die die Sicherheit stärken.
Zu diesen Aktivitäten zählen unter anderem:
- Sicherheitsscans und Berichterstellung
- Systemneustarts
- Einspielen von Softwarepatches
- Konfigurationsänderungen
- Allgemeine Systemüberwachung
Agenten müssen in den verschiedensten Umgebungen effektiv funktionieren können und dürfen weder ressourcenhungrig noch aufwendig zu verwalten sein.
Agentenbasierte Systeme nutzen das sogenannte Pull-Modell: Der Client agiert als zentraler Server, der Daten bei Bedarf von jedem der Agenten abruft (oder „zieht“ – daher „pull“). Agenten müssen üblicherweise in einem automatisierten Prozess auf jedem einzelnen System installiert werden. Sobald die Agenten konfiguriert sind, können sie vom zentralen Server Anfragen nach den Ergebnissen sicherheitsbezogener Aktionen oder nach Statusupdates empfangen und beantworten.
Agentenlose Sicherheit
Agentenlose Sicherheit stellt eine ähnliche Funktionalität ohne Agenten bereit. Das bedeutet, dass Sicherheitsscans und Sicherheitslücken auf Remotegeräten untersucht und überprüft werden können, ohne dass ein Agent auf dem betroffenen System installiert werden muss. Sie müssen möglicherweise Software auf einer anderen Systemschicht (wie der Netzwerkebene) installieren, um Risikokennzahlen zu erfassen, doch dazu ist kein direkter Zugriff auf den Host nötig.
Agentenlose Systeme nutzen das sogenannte Push-Modell: Die installierte Software sendet (oder „schiebt“) regelmäßig Daten an ein Remotesystem. Aufgrund der Flexibilität dieses Ansatzes eignen sich agentenlose Sicherheitslösungen besonders gut für die Überwachung des grundlegenden Sicherheitsniveaus im Netzwerk. Sie können so konfiguriert werden, dass sie die gesamte Infrastruktur scannen – auch wenn sie nicht auf jedem Subsystem installiert sind. Ein zentrales System ist aber auf jeden Fall erforderlich, um die Scans und das Einspielen von Patches zu koordinieren.
Video: Agentenbasierte und agentenlose Sicherheitssoftware im Überblick
Auf einigen Hosts mit strengeren Sicherheitsanforderungen sind agentenbasierte Systeme möglicherweise unumgänglich. Das gilt zum Beispiel für Hosts, die Finanzdaten verarbeiten, die Sie genauer im Auge behalten wollen. Indem Sie Agenten auf diesen Hostsystemen installieren, können Sie sie besser überwachen und schützen und ihr Sicherheitsniveau stärken.
Was ist besser: agentenlose oder agentenbasierte Sicherheit?
Da sowohl agentenlose als auch agentenbasierte Sicherheit weit verbreitet sind, fragen Sie sich vielleicht, welche Sie für Ihr Unternehmen wählen sollten. Unsere Antwort: Die umfassendste Sicherheit erhalten Sie mit einer Kombination aus beiden. Doch es ist wichtig, die Vor- und Nachteile jeder Variante zu kennen, sodass Sie wissen, wo Sie sie am besten einsetzen.
Zu den wichtigsten Vorteile agentenloser Systeme zählen:
- Schnellere Einrichtung und Bereitstellung: Sie benötigen keinen direkten Zugriff auf alle Hosts, um Sicherheitsscans durchzuführen.
- Der Wartungsaufwand und die Bereitstellungskosten sind niedriger.
- Sie profitieren unmittelbar nach der Bereitstellung von einer größeren Abdeckung und besserer Skalierbarkeit.
- Diese Methode ist perfekt für Netzwerke mit einer großen Bandbreite geeignet.
- Für die Umsetzung benötigen Sie einen zentralen Host, von dem aus alle Aktionen eingeleitet werden.
Und hier die wichtigsten Vorteile agentenbasierter Systeme im Vergleich:
- Sie ermöglichen detailliertere Scans und eine genauere Überwachung von Hosts: Agenten können Scans durchführen, die besser auf einzelne Komponenten und Services abgestimmt sind.
- Agenten können als Firewalls eingesetzt werden, um vorab festgelegte Filterregeln durchzusetzen und potenziell schädliche Netzwerkverbindungen zu blockieren.
- Agenten bieten Laufzeitschutz für einzelne Hosts oder Anwendungen.
- Sie können Sicherheitsmaßnahmen, zum Beispiel zur Angriffsabwehr und zum Einspielen von Patches auf Live-Systemen, bereitstellen.
- Sie sind perfekt für Laptops mit beschränkter Bandbreite, Standorte innerhalb demilitarisierter Zonen (DMZ) oder Laptops geeignet, die nicht permanent über das Netzwerk erreichbar sind. Agenten lassen sich auch ohne Netzwerkkonnektivität installieren.
- Agenten erledigen ihre Aufgaben eigenständig, auch ohne einen zentralen Host: Einmal installiert, führt der Agent die ihm zugewiesenen Aktionen aus, ohne sich vorher mit dem Server verbinden zu müssen – selbst, wenn keine Verbindung zum Unternehmensnetzwerk besteht.
Nun kennen Sie die Vor- und Nachteile beider Varianten und können diese Informationen nutzen, um fundiert zu entscheiden, wo Sie sie am besten einsetzen, um Ihre Infrastruktur zu schützen. Durch eine geschickte Kombination aus agentenbasierten und agentenlosen Systemen steht Ihnen das Beste aus beiden Welten zur Verfügung.
Mehr dazu
Wenn es um den Schutz cloudnativer Workloads geht, sollten Sie keine Kompromisse eingehen müssen, weil ein Anbieter Ihre Anforderungen nicht erfüllen kann. Prisma Cloud ist eine der wenigen Plattformen für die Unternehmenssicherheit, die sowohl agentenbasierte als auch agentenlose Optionen in einer einzigen Lösung bieten. Entdecken Sie die benutzerfreundliche, leistungsstarke Kombination agentenloser und agentenbasierter Sicherheit.