Marktübersicht EDR, XDR & Co.

Wer schützt was?

Uhr
von Coen Kaat

Dass die IT geschützt werden muss, steht ausser Frage – aber mit welcher Lösung? Eine Vielzahl an EDR-, XDR- und weiteren Security-Produkten unterschiedlicher Anbieter schützen heutzutage Unternehmensrechner. Wie Unternehmen die beste Lösung für ihre spezifischen Anforderungen finden, zeigt diese Marktübersicht.

(Source: drizzlingstarsstudio - stock.adobe.com)
(Source: drizzlingstarsstudio - stock.adobe.com)

Quantensichere Verschlüsselung, Zero Trust und künstliche Intelligenz in der Cyberabwehr – die IT-Security beschäftigt sich oft mit sehr komplexen Themen und solchen, die erst noch relevant werden müssen. Wenn in der Abwehr aber etwas schiefläuft, scheitert es in der Regel an den Basics wie etwa an sicheren Passwörtern. Und auch wenn die Devise heutzutage "Assume Breach" lautet (Unternehmen sollten davon ausgehen, dass sich bereits ein Angreifer im eigenen Netzwerk befindet), ist der Perimeterschutz nach wie vor wichtig. 

Auf diesem Markt tummeln sich zahlreiche Anbieter mit teilweise sehr ähnlichen Angeboten. Die meisten bieten einen guten Grundschutz für diverse Endgeräte beziehungsweise Anwendungsbereiche, wie die Tabelle zeigt. Wer jedoch, abgesehen von PCs, auch noch Mobilgeräte, Cloud-Anwendungen oder Mail-Server schützen will, muss ein wenig genauer hinschauen; gewisse Anbieter decken diese Kategorien nicht in allen Preismodellen oder mit separaten Produkten ab.

Positiv fällt auf, dass alle Anbieter – mit einer Ausnahme – bei der Detektion auf einen hybriden Ansatz setzen. Das heisst, ihre Lösungen setzen auf eine statische signatur- und eine dynamische verhaltensbasierte Detektion. Die Tage der reinen signaturbasierten Erkennung, bei der nicht gelistete Bedrohungen durch die Lappen gehen, sind wohl definitiv vorbei. Lediglich Crowdstrike verzichtet auf eine hybride Erkennung und setzt auf reine Verhaltensanalysen, um Schädlinge aufzuspüren.

Gedächtnis, Verschlüsselung und Preisplan

Die grössten Unterschiede zwischen den Anbietern finden sich bei der Log-Retention. Die kürzeste Aufbewahrungszeit ist eine Woche, bei anderen Lösungen ist sie unbegrenzt. Oft lässt sich die Zeitspanne konfigurieren, in der Daten zu Ereignissen aufbewahrt werden. Bei gewissen Anbietern ist auch die Art der Daten relevant: So speichert etwa Palo Alto Networks Rohdaten für 30 und Incident-Daten für 180 Tage. 

Beim Thema Festplattenverschlüsselung zeigt sich ebenfalls ein gemischtes Bild. Rund die Hälfte der Lösungen bietet keine entsprechende Funktionalität. Etwa ein Drittel der Lösungen bietet die Option an. Und bei zwei weiteren Lösungen ist dies abhängig vom gewählten Preismodell. Was in der Übersicht fehlt, sind die Angaben zur Preisgestaltung und zu den Schnittstellen. Hier empfiehlt es sich, das Kleingedruckte bei den Angeboten zu lesen. In der Regel wird pro User und Monat abgerechnet.

Gewisse Anbieter bieten jedoch eine Standardlizenz, mit der Option, ergänzend noch zusätzliche Features zu buchen. Aber auch der tatsächliche Verbrauch kann die Ausgangslage der Abrechnung bilden. Ein Anbieter, Trend Micro, bietet ein Credit-System an. Die Credits könnten Unternehmen auf alle Lösungen des Anbieters verteilen. Und für diejenigen, die ihre Schutzlösung in andere Produkte integrieren möchten, gibt es gute Neuig­keiten: Alle Unternehmen bieten zahlreiche Integrationsmöglichkeiten oder APIs an. So lassen sich die Schutzlösungen etwa in SIEM-Systeme einbauen.

Die kleinen Abweichungen können aber den Unterschied machen. Welche Lösung am besten passt, finden Unternehmen mit dieser Marktübersicht heraus. Die Tabelle basiert auf der Selbstdeklaration der Anbieter.

Die Marktübersicht über Security-Lösungen für Unternehmen aus der "IT-Markt"-Ausgabe Nr. 8/2025. (Source: Netzmedien)

Die Marktübersicht über Security-Lösungen für Unternehmen aus der "IT-Markt"-Ausgabe Nr. 8/2025. Um die Liste detaillierter betrachten zu können, bitte draufklicken. (Source: Netzmedien)

Ihre Lösung ist nicht gelistet? Dann schreiben Sie sich bitte eine E-Mail mit den nötigen Angaben an coen.kaat"at"netzmedien.ch! 

 

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
mbnUAZdy