
E-Mail Security im Vergleich: ICES vs. SEG Welches Modell schützt besser?


In der dynamischen Welt der E-Mail-Sicherheit werden Integrated Cloud Email Security (ICES)-Lösungen oft als moderne Alternative zu klassischen Secure Email Gateways (SEGs) präsentiert. Besonders ICES-Anbieter stellen SEG häufig als veraltet und weniger effektiv dar. Aber stimmt das wirklich? Ein genauerer Blick auf diese beiden Modelle zeigt, wo ihre jeweiligen Stärken und Schwächen liegen.
ICES und SEG – eine kurze Definition
- ICES: Der Begriff „ICES“ wurde 2021 von Gartner® geprägt. Er beschreibt API-basierte Integrationen mit Cloud-E-Mail-Anbietern wie Microsoft 365 und Google Workspace. ICES-Tools überwachen Postfächer nach der Zustellung und können im Nachhinein korrigierende Maßnahmen ergreifen, wenn eine E-Mail bereits zugestellt wurde.
- SEG: Ein Secure Email Gateway sitzt direkt im E-Mail-Datenstrom und überprüft den eingehenden E-Mail-Verkehr, bevor dieser die Postfächer der Nutzer erreicht. Diese Architektur ermöglicht es, Angriffe noch vor der Zustellung zu prüfen und zu filtern, sodass schädliche Nachrichten gar nicht erst beim Nutzer ankommen.
Wichtig ist: Der Unterschied liegt hier grundsätzlich in der Architektur, nicht in der Nutzung von KI oder maschinellem Lernen. Viele ICES-Anbieter nutzen moderne Erkennungstechniken, aber diese werden nicht exklusiv im ICES-Modell eingesetzt. Auch moderne, Cloud-native SEGs nutzen KI, maschinelles Lernen, NLP und sogar Computer Vision. Der Unterschied liegt darin, wann und wie der Angriff erkannt und abgefangen wird.
Vor- und Nachteile von ICES
ICES bringt einige betriebliche Vorteile mit sich:
- Schnellere und einfachere Bereitstellung – Keine Notwendigkeit, MX-Einträge nachträglich zu ändern oder den E-Mail-Verkehr umzuleiten.
- Nachträgliche Korrektur – Ermöglicht SOC-Teams Zugriff auf Benutzerpostfächer, um schädliche E-Mails auch nach Zustellung zu entfernen.
- Einblick in interne Kommunikation – Kann internen E-Mail-Verkehr prüfen, der normalerweise außerhalb des SEG-Bereichs liegt.
Allerdings gibt es auch wesentliche Einschränkungen:
- Keine Sichtbarkeit vor der Zustellung – ICES sieht die E-Mail erst, nachdem sie im Posteingang des Benutzers zugestellt wurde. Jede Erkennung erfolgt nach der Zustellung.
- Zeitverzögerungen bei der Angriffsentfernung – Selbst die schnellsten ICES-Tools benötigen in der Praxis oft mehrere Minuten, um eine schädliche Nachricht zu identifizieren und zu entfernen. In dieser Zeit könnten Nutzer bereits darauf reagieren.
- Abhängigkeit vom Cloud-E-Mail-Anbieter – ICES ist vollständig auf Microsoft 365 oder Google Workspace angewiesen, um den eigentlichen E-Mail-Transport zu übernehmen, einschließlich der SMTP-Analyse und -Ablehnung.
Das Argument für SEG: Nicht veraltet, sondern bewährt
Das SEG-Modell mag traditioneller wirken, aber es bietet Vorteile, die ICES allein nicht erreichen kann:
- Schutz vor der Zustellung – E-Mails werden gescannt, bevor sie den Posteingang der Nutzer erreichen, was die Wahrscheinlichkeit einer Interaktion mit schädlichen Inhalten deutlich reduziert.
- Präzise Kontrolle über den E-Mail-Fluss – SEGs sitzen direkt im E-Mail-Datenstrom und ermöglichen damit eine feingranlare Kontrolle über Routing, Drosselung und die Durchsetzung von firmenspezifischen SMTP-Richtlinien – ein Vorteil, den ICES nicht bieten kann.
- Bewährte Effektivität – SEGs haben eine lange Erfolgsgeschichte beim zuverlässigen Blockieren von Phishing, Malware und Spam in großem Maßstab geht.
Natürlich ist die Implementierung eines SEG komplexer – oft sind Änderungen an MX-Einträgen und eine durchdachte Architekturplanung erforderlich. Aber dieser Aufwand bringt den Vorteil eines echten proaktiven Schutzes.
Einschränkungen von SEG
- Komplexes Deployment – Die Implementierung erfordert Änderungen am E-Mail-Fluss, was zeitaufwändig und technisch anspruchsvoll sein kann.
- Eingeschränkte Sichtbarkeit – SEGs konzentrieren sich in erster Linie auf ein- und ausgehende E-Mails und haben oft keinen Einblick in interne Kommunikationen.
- Kein direkter Zugriff auf Benutzerpostfächer – SEG allein bietet keinen direkten Zugriff auf Benutzerpostfächer, was nachträgliche Korrekturen erschwert – einige Anbieter bieten jedoch hybride Lösungen an.
SEG: Mehr als ein einfacher Vorgänger von ICES
ICES wird oft als die modernere, „intelligentere“ Alternative zu SEG positioniert – mit Schlagworten wie „kontextuelle KI“ und „Verhaltensanalyse“ als vermeintlichen Alleinstellungsmerkmalen. Doch moderne SEG-Anbieter setzen auf die gleiche oder sogar fortschrittlichere Erkennungstechnologie. KI und maschinelles Lernen sind jedoch keine exklusiven ICES-Funktionen.
In der Praxis kann die Kombination aus moderner KI-Erkennung und echter Vorzustellungsblockierung, wie sie SEG bietet, sogar sicherer sein als die Kombination mit post-zustellungsbasierter Erkennung (wie bei ICES). Denn hier zählt jede Sekunde – jede Verzögerung erhöht das Risiko, dass Nutzer auf schädliche Inhalte klicken.
Fazit
Ist ICES also die bessere oder modernere Lösung? Architektonisch gesehen vielleicht – aber das allein macht es nicht automatisch sicherer. Wenn es darum geht, die Exposition der Nutzer gegenüber Angriffen zu minimieren, bietet SEG weiterhin klare Vorteile durch seine zentrale Position im E-Mail-Datenstrom.
Die beste Strategie? Ein SEG für die Vorzustellungsfilterung nutzen und es bei Bedarf mit einer API-basierten Postfachüberwachung für nachträgliche Korrekturen ergänzen. Echter Schutz darf nie einer schnelleren Implementierung zum Opfer fallen – nicht, solange E-Mail ein bevorzugtes Einfallstor für Cyberangriffe bleibt.
Lassen Sie die Komplexität
hinter sich
Sie möchten auch von der Open Systems SASE Experience profitieren? Unsere Experten helfen Ihnen gern weiter.
Kontakt