Vergleich: Microsoft 365 Defender Suite vs. Third Party Tools

Die Microsoft Defender Suite enthält vier Produkte, die Microsoft zum Schutz Ihres Unternehmens anbietet. Microsoft arbeitet hierfür stark darauf hin, Tools und Anwendungen anzubieten, die sich am Zero Trust Security Framework orientieren. Doch macht es Sinn, seine Tool-Landschaft und Sicherheitskonzept auf einen Anbieter auszurichten oder wäre es schlauer, eine gute Durchmischung von Anbietern zu wählen? Was Sie dabei beachten müssen, erfahren Sie in diesem Blogbeitrag.

Zero Trust Security Framework

Das Zero Trust Security Framework wird als Grundsatz für eine zukunftsorientierte IT-Sicherheit betrachtet. Als zentralen Ansatz verfolgt das Framework, dass keine Netzwerkgrenzen existieren. Grund hierfür ist einerseits, dass Netzwerke lokal, in der Cloud oder in beiden Umgebungen existieren können. Zudem sind Benutzer und Ressourcen verteilt und befinden sich an unterschiedlichsten Standorten. Hierdurch wurde der traditionelle Ansatz „Trust but verfiy“ obsolet. Hintergrund ist, dass sonst Angreifer, die es einmal in das Unternehmen geschafft haben, es sehr leicht haben, sich auszubreiten und weitere Bestandteile eines Systems zu infizieren. Zero Trust verändert diesen Ansatz dahingehend, dass Benutzer und Ressourcen innerhalb und außerhalb des Netzwerks sich regelmäßig authentisieren, autorisieren und validieren müssen.

Fall Sie mehr über dieses Framework erfahren wollen, lesen Sie unseren Blog über das Zero Trust Security Framework.

Microsoft 365 Defender Suite

Wie bereits erwähnt, besteht die Defender Suite aus vier Produkten.

Microsoft_Defender_vier_Dienste

Der Defender für Endpoints schütz Endgeräte vor Schadsoftware und Cyberattacken, bietet die Möglichkeit, die Endgeräte durch Beschränkungen zu schützen, und verwaltet deren Bestand. Der Cloud Access Security Broker von Microsoft ist der Defender für Cloud-Apps. Dieser überwacht das Zusammenspiel von Benutzer und Cloud-Ressource, und prüft, ob ein reibungsloser und sicherer Austausch abläuft. Zudem verstärkt er den präventiven Schutz vor Sicherheitslecks. Durch Richtlinien, Berichte, eine Tool-Box und Automation schütz der Defender für Office 365 Ihre E-Mail- und Dateninfrastruktur. Dadurch sind Sie besser vor Spam, Phishing oder Malware geschützt. Abschließend schütz der Microsoft Defender für Unternehmensidentitäten Ihre Active Directory Infrastruktur vor erweiterten Bedrohungen und böswilligen Insider-Aktionen. Als Datengrundlage zieht der Defender hierfür die Benutzeraktivitäten des Active Directory heran.

Mit der Microsoft 365 Defender Suite in Kombination mit weiteren Microsoft Security Produkten wie Purview, Sentinel oder der neu veröffentlichten Entra-Familie bietet Microsoft ein weiterreichendes Produktportfolio in Bezug auf Cybersicherheit an. Es ist durchaus plausibel, sich hierbei zu überlegen, ob man nicht sämtliche Produkte von Microsoft verwenden möchte. Denn gemäß Gartner scheiden Produkte wie „Endpoint Protection“, „Unified Endpoint Management“ und „Access Management“ im Magic Quadranten äußerst gut ab.

Microsoft 365 Defender Suite vs. Third Party Apps

Bei der Frage, ob man die Defender Suite oder Third Party Apps nutzen möchte, stellt man sich eigentlich eine grundlegende Frage. Ist Benutzerfreundlichkeit über der Herstellerunabhängigkeit oder damit verbundene Integrationsaufwände der „bessere Deal“?

Diese Frage lässt sich nicht so einfach beantworten, weshalb wir einen Blick auf beide Ansätze werfen und uns ein paar Gedanken machen.

Herstellerunabhängigkeit durch zusätzlichen Aufwand

Durch das Nutzen der Defender Suite ist der eigene Integrationsaufwand enorm gering. Microsoft hat es geschafft, sämtliche Apps nahtlos in ihr Ökosystem zu integrieren. Die Defender Apps sind Allrounder-Lösungen, welche keine Voranalysen und kaum Anpassungen benötigen. Zudem sind die Defender Apps aufeinander abgestimmt und untereinander integriert. Will man Third Party Apps nutzen, dann kommen diese von verschiedenen Herstellern. Hierdurch müssen die Apps von der eigenen IT untereinander integriert werden. Vor allem beim Thema IT-Sicherheit kann ein komplett integriertes Lösungspaket viele Vorteile bieten, da dadurch ein Netzwerkeffekt entsteht. Dies bringt mit sich, dass beispielsweise Signale und Logs sehr einfach applikationsübergreifend analysiert und verarbeitet werden können.

Beim Defender findet man eine komplett integrierte Sicherheitslösung über das gesamte Ökosystem wieder, wodurch man allerdings von einem Hersteller abhängig ist. Man befindet sich dann in einem „Vendor Lock-In“. Möchte man diese Abhängigkeit verhindern, so muss man einen gewissen Integrationsaufwand tätigen. Man muss sich bewusst sein, dass Lock-Ins bei allen Plattform-Anbieter entstehen. Was zu definieren ist, ist der Abhängigkeitsgrad für einen Anbieter.

Bekannte oder neue Ansätze

Wenn wir das Look & Feel der zwei Ansätze vergleichen, finden wir erneut zwei gegensätzliche Situationen wieder. Der Defender ist im Microsoft Design und passt sich nahtlos der Benutzererfahrung von bekannten Microsoft Apps wie Outlook, SharePoint oder Teams an. Dadurch ist das Umfeld des Defenders von Beginn an bekannt und vertraut. Die Benutzer müssen sich in ihrem Verhalten nicht oder nur wenig an die neue Situation anpassen. Dies können Third Party Lösungen überwiegend nicht bieten. Jedoch ermöglicht dies neue Möglichkeiten mit Blick auf spezifische und individuelle Tools. Die Microsoft Lösung ist für jedes Unternehmen der Welt designt, wodurch es unmöglich ist, dass der Defender perfekt auf das eigene Unternehmen zugeschnitten ist. Third Party Apps sind größtenteils auf eine kleinere Zielgruppe zugeschnitten, wodurch sie im Einzelfall das Potenzial haben, die bessere Wahl zu sein.

Innovation oder Einfachheit

Dieses Potenzial wird weiter bestärkt durch neue Inputs. Andere Unternehmen neben Microsoft verwenden andere Ansätze und Ideen. Dies ermöglicht innovative Lösungen für generelle und kulturelle Probleme im Bereich der User-Experience. Ob diese Lösungen für das eigene Unternehmen geeignet sind, lässt sich nur im Einzelfall klären. Für alle Unternehmen gilt jedoch, dass die Microsoft Lösung mit dem Defender sehr attraktiv zu erwerben, integrieren und administrieren ist. Das Pricing-Modell ist vielseitig und durch die Größe von Microsoft in den meisten Fällen preiswert im Vergleich zur Konkurrenz. Der Kaufprozess und das erstmalige Integrieren sind simpel und bekannt durch andere Microsoft Apps. Auch die Administration kann zentral im Microsoft Ökosystem geschehen und stellt somit nur einen kleinen Aufwand im Vergleich zur Konkurrenz dar.

Die Preise selbst sind natürlich äußerst verlockend gestaltet, da viele Unternehmen bereits M365-Dienste verwenden. Nichtsdestotrotz muss man hierzu die effektiven Preise bei Drittanbietern anfordern. Um konkurrenzfähig zu sein, orientieren sich diese meistens am Markt und können daher durchaus attraktiv werden. Was schlussendlich hinzukommt, ist der administrative Aufwand, der bei der Verwendung von mehreren Anbietern anfällt.

Fazit

Schlussendlich gibt es kein klares dafür oder dagegen. Jede Organisation und jedes Unternehmen muss für sich selbst beurteilen, inwiefern das eine oder das andere mehr Sinn macht. Bei der Bewertung sind aber einige Faktoren ausschlaggebend. Zum einen benötigt es eine finanzielle Abschätzung. Dies beinhaltet einerseits die effektiven Preise der Anwendungen und andererseits den anfallenden Mitarbeiteraufwand. Des Weiteren wird eine Risikoerwartung und -abschätzung benötigt. Hierbei soll analysiert werden, welche Risiken in den entsprechenden Alternativen vorhanden sind. Was immer wichtig ist, ist der Kontext des Unternehmens. Wie viele Ressourcen stehen zur Implementierung und Einarbeitung einer neuen Lösung zur Verfügung? Welche Tools gibt es schon? Ist Know-How oder sind Erfahrungen bereits im Unternehmen vorhanden? Der letzte Punkt, der beachtet werden muss, ist die strategische Ausrichtung des Unternehmens. Auch diese spielt bei der Auswahl einer Lösung oder eines Lösungspaketes eine Rolle. Denn meistens gibt die Strategie bereits klare Rahmenbedingungen und Anforderungen vor.

 

Bei Fragen oder Anregungen zum Thema Zero Trust Security, IT-Security oder Security Governance stehen wir Ihnen gerne beratend zur Seite. Wir freuen uns auf Ihre Kontaktaufnahme.

 

Haben Sie Fragen?

Nico Ziegler

Beitrag teilen:

Weitere interessante Beiträge

Scroll to Top