Anzeige

SPONSORED

Bild: Adobe Stock tostphoto

Internet of Things (IoT), Bring your own Device (ByoD), Cloud Computing und Co.: Die fortschreitende Digitalisierung in Unternehmen bildet ein Umfeld, dass am Ende der digitalen Nahrungskette wachsende Herausforderungen an die IT-Security stellt – insbesondere bei Themen wie Compliance und Datenschutz.

 Im Bereich Endpoint Security vervielfachen sich diese Herausforderungen nochmals: Denn die Gefahr potentieller Cyberangriffe steigt mit jedem nicht ausreichend gesicherten Endgerät.

Laut IDC gehören PCs, Notebooks sowie Smartphones und Tablets zu den häufigsten Angriffspunkten für Attacken. Nach wie vor auf Platz 1 der größten Sicherheitsrisiken im Unternehmen: der Anwender. Dem gegenüber steht eine oftmals schwachstellenbehaftete EndpointSecurity-Strategie, deren praktische Umsetzung häufig an der Vielzahl eingesetzter Security-Lösungen scheitert. „Detect and Respond“? Fehlanzeige! Automatisierte Security-Prozesse gehören nicht überall zum Alltag. Zusammengenommen skizziert sich hier eine bunte Spielwiese für Cyberkriminelle und solche, die dem Unternehmen schaden wollen. 

Unternehmen brauchen durchgängige, automatisierte und zukunftsfähige EndpointSecurity-Lösungen

Um der modernen Gefahrenlage gegenüberzutreten, müssen Unternehmen eine durchdachte Security-Strategie entwickeln – vor allem für Endgeräte. Denn als Verbindungsstück zwischen Anwender und Unternehmens-IT muss diesen ein besonderer Schutz zukommen. Dabei gilt es, Techniken wie Machine Learning, Artificial Intelligence oder forensische Analysen in die Security-Landschaft zu integrieren. Was Unternehmen brauchen, ist eine Next Generation Endpoint Security, die sich durch die folgenden Merkmale auszeichnet. 

1. Flexible Bereitstellungsoptionen

Eine zukunftsfähige EndpointSecurity-Lösung bietet nicht nur Schutz für jedes einzelne Endgerät innerhalb des Unternehmens. Sie ermöglicht ebenso verschiedene Bereitstellungsoptionen: flexibel und skalierbar in der Cloud oder auf Wunsch On-Premises im eigenen Rechenzentrum.

2. Umfassende Prävention

Prävention ist die erste Verteidigungslinie, um Cyberattacken zu vereiteln. Bedrohungen müssen aufgedeckt, Schwachstellen proaktiv identifiziert sowie behoben werden. Insbesondere heimtückische Low-Prevalence-Programme muss eine IT Security-Lösung unverzüglich stoppen. Last but not least sollte ein mehrstufiger Virenschutz die Prävention abrunden 

3. Integrierte Sandbox

Das Thema Sandboxing ist essentiell für den umfassenden Schutz der Unternehmens-IT, denn hier werden unbekannte, potentiell bedrohliche Dateien einer umfassenden Analyse unterzogen. Die Sandbox-Technologiesollte dabei in die Security-Lösung integriert sein. Über ein zentrales Management werden Dateien schnell und einfach an die Sandbox übermittelt. 

4. Retrospektives Monitoring

Keine Präventionsmethode kann einen 100-prozentigen Malware-Schutz bieten. Der Schlüssel für den Security-Erfolg lautet also: Retrospektive. Durch kontinuierliches, retrospektives Monitoring kann die aufgezeichnete Bedrohungshistorie schnell auf mögliche Sicherheitsrisiken hin untersucht werden. Das erlaubt es, gefährliches Verhalten aufzudecken und gibt konkrete Hinweise auf Bedrohungen.

Endpoint Security

 

Ratgeber Endpoint Security

Laden Sie unseren Ratgeber kostenlos herunter und erfahren Sie, wie Sie Ihre Endgeräte vor Cyberattacken schützen können.

Download

 

 

 

 

 

 

 

 

5. Verbesserte Erkennungsrate

Eine moderne EndpointSecurity-Lösung muss die Time to Detection (TtD) auf ein Minimum verkürzen. Mit modernsten Gefährdungsindizien und Verhaltensindikatoren kann solch eine kontinuierliche Überwachung und der permanente Abgleich von Daten, Dateien und Kommunikation erzielt werden. Eine Next Generation Endpoint Security priorisiert dabei aufkommende Threat Alerts, sodass immer die gefährlichste Bedrohung zuerst behoben wird. 

6. Agentenlose Technologie

Die Next Generation Endpoint Security-Lösung sollte eine agentenlose Erkennung von Bedrohungen ermöglichen, um auch Malware aufzudecken und einzufangen, die nicht als Datei oder nur im Arbeitsspeicher vorliegt. Und zwar bevor sie das Betriebssystem-Level erreicht. Ziel der Security-Lösung muss es sein, Transparenz auf genau die Endgeräte zu bringen, auf denen die Installation eines Software-Agenten nicht möglich ist. 

7. Übersichtliches Interface

Um der Flut aus Security-Alerts zu begegnen, brauchen Security-Teams Lösungen, die einfach zu handhaben sind und sie dabei unterstützen, schnell fundierte Entscheidungen zu treffen. Eine durchdachte Security-Lösung ist daher mit einem einfach zu bedienenden Management Interface ausgestattet. Nur so können Sicherheitslücken effizient aufgedeckt und vor allem wirksame Gegenmaßnahmen schnell eingeleitet werden.

8. Automatisierter Response

Eine Next Generation Endpoint-Security-Lösung sucht über alle Endgeräte und Netzwerke hinweg nach Informationen, sogenannten Indicators of Compromise (IoC), gleicht diese ab und beseitigt die Störenfriede – automatisch und mit nur wenigen Klicks. Automatisierung beschleunigt die Abläufe, bringt höhere Transparenz, vermeidet manuelle Fehler und entlastet das Security-Team. 

9. Integrierte Lösung

Laut IDC haben Unternehmen nicht selten 50 bis 80 verschiedene Security-Produkte im Einsatz – jedes mit eigener Oberfläche, Herangehensweise und eigenem Lizenzmodell. Diese Silos binden nicht nur viel Manpower, sondern erschweren es zudem, Bedrohungen vollumfänglich zu erkennen und adäquat auf sie zu reagieren. Eine zentrale Next Generation Endpoint Security ermöglicht eine integrierte Gefahrenabwehr, indem es alle benötigten Funktionalitäten und Reports unter einer Oberfläche aggregiert. 

Next Generation Endpoint Security schützt langfristig

Das Fazit

Um moderne Bedrohungen und hochkomplexe Cyberangriffe – insbesondere im hochempfindlichen Bereich der Endgerätesicherheit – effektiv abzuwehren, muss klassische Prävention mit analytischen Überwachungs- und Erkennungs-Tools kombiniert werden. Next Generation Endpoint Security bietet hierfür langfristige und zukunftsorientierte Lösungs-Ansätze. Mit diesen und einem geeigneten IT-Partner an ihrer Seite können sich Unternehmen vor der zunehmenden Bedrohungslage schützen. 

Stefan GUtekunstStefan Gutekunst ist Director Practice Networking im Bereich Collaboration & Security bei der Logicalis GmbH und hilft Unternehmen dabei, das Thema Endpoint Security zukunftsfähig anzugehen. 

www.logicalis.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!