Anzeige

End Schild

Unzureichend oder mangelhaft gesicherte Endgeräte sind das Top 2-Sicherheitsrisiko in Unternehmen. Mehr als ein Drittel der von IDC befragten Unternehmen (230) wurde in den letzten Monaten infolge mangelhaft gesicherter Endgeräte Opfer von Cyberkriminellen.

Laut den Ergebnissen der Studie „IT-Security-Trends in Deutschland 2018“ sind PCs und Notebooks (34 Prozent) sowie Smartphones und Tablets (30 Prozent) Hauptangriffsziele. „Mit der Digitalisierung von Geschäftsprozessen ist in den letzten Jahren auch die Anzahl der Endgeräte explodiert. Ihnen muss ein besonderer Schutz zukommen, da gerade große, verteilt arbeitende internationale Organisationen für Angriffe anfällig sind. Hier ist eine durchdachte Strategie und Know-how gefragt“, sagt Stefan Gutekunst, Director Networking, Collaboration & Security der Logicalis GmbH.

Logicalis erläutert in seinem neuen Ratgeber Endpoint Security wichtige Kriterien einer umfassenden Endpoint-Security-Strategie:

1. Prävention als erste Verteidigungslinie

Prävention ist die erste Verteidigungslinie. Durch den kombinierten Einsatz verschiedener Technologien, zu denen beispielsweise auch Sandboxing gehört, können Unternehmen Malware vermeiden und in Echtzeit stoppen. Zusätzlich lassen sich Schwachstellen identifizieren und beheben, um einen Eintritt von Schadsoftware abzuwehren. Wichtig ist: Die Prävention muss das gesamte Unternehmensnetzwerk inklusive aller Endgeräte umfassen.

2. Automatisierter Response

Im Falle eines Sicherheitsvorfalls ist schnelles Handeln wichtig. Eine moderne via Cloud oder On-Premises zur Verfügung gestellte Endpoint-Security-Lösung sucht automatisch über alle Endgeräte und Netzwerke hinweg nach Angreifern und Malware-Spuren, gleicht diese ab und blockiert sie. Durch diese Automatisierung werden Bedrohungen schnell beseitigt und manuelle Fehler vermieden.

3. Kontinuierliches Monitoring

Ein 100-prozentiger Malware-Schutz ist heute nicht möglich. Umso wichtiger ist ein kontinuierliches, retrospektives Monitoring, bei dem die aufgezeichnete Historie schnell auf mögliche Sicherheitsrisiken gescannt wird. So wissen Security-Teams woher die Malware stammt, was sie tut und wie sie gestoppt werden kann, bevor ein Schaden entsteht. Mit diesen Erkenntnissen lassen sich auch künftige Angriffe besser verhindern.

4. Agentenlose Technologie

Nicht immer ist es möglich, auf allen Endgeräten eine Software in Form eines Endpoint-Agenten zu installieren. Teils bietet auch das Betriebssystem des Geräts dafür keinen Support. Ein gutes Beispiel dafür sind smarte IoT Devices. Eine moderne Endpoint-Security-Lösung sollte Bedrohungen daher zusätzlich auch agentenlos aufspüren können. Nur so lässt sich Malware im gesamten Unternehmensnetz aufdecken und stoppen, bevor größerer Schaden entsteht.

5. Übersichtliches Interface

Security-Teams von Unternehmen werden täglich mit einer Flut von Security Alerts konfrontiert. Um diese zu bewältigen, brauchen sie eine einfach bedienbare Sicherheitslösung, die schnelle und fundierte Entscheidungen unterstützt. Daher ist eine leicht zu bedienende, zentrale Management-Oberfläche wichtig, mit der auch von Nicht-Spezialisten die Security-Landschaft schnell bewertet werden kann.

Die richtige Mischung ist entscheidend

Die Kriterienauswahl zeigt: Eine rein defensive Haltung bei der Cyberabwehr reicht nicht mehr aus. „Sicherheit muss heute eine Kombination von Erkennen, Abwehren, Standhalten und Vorbeugen sein“, so Gutekunst. „Die richtige Auswahl und der effiziente Einsatz von entsprechenden Advanced-Security-Lösungen ist eine große Herausforderung. Eine zielführende Beratung bei der Konzeptionierung, Implementierung und Verwaltung ist entscheidend.“

Weitere Informationen:

Download „Ratgeber Endpoint Security – Merkmale einer zukunftssicheren Strategie“.

www.logicalis.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!