Anzeige

SPONSORED

Bild: Adobe Stock tostphoto

Internet of Things (IoT), Bring your own Device (ByoD), Cloud Computing und Co.: Die fortschreitende Digitalisierung in Unternehmen bildet ein Umfeld, dass am Ende der digitalen Nahrungskette wachsende Herausforderungen an die IT-Security stellt – insbesondere bei Themen wie Compliance und Datenschutz.

 Im Bereich Endpoint Security vervielfachen sich diese Herausforderungen nochmals: Denn die Gefahr potentieller Cyberangriffe steigt mit jedem nicht ausreichend gesicherten Endgerät.

Laut IDC gehören PCs, Notebooks sowie Smartphones und Tablets zu den häufigsten Angriffspunkten für Attacken. Nach wie vor auf Platz 1 der größten Sicherheitsrisiken im Unternehmen: der Anwender. Dem gegenüber steht eine oftmals schwachstellenbehaftete EndpointSecurity-Strategie, deren praktische Umsetzung häufig an der Vielzahl eingesetzter Security-Lösungen scheitert. „Detect and Respond“? Fehlanzeige! Automatisierte Security-Prozesse gehören nicht überall zum Alltag. Zusammengenommen skizziert sich hier eine bunte Spielwiese für Cyberkriminelle und solche, die dem Unternehmen schaden wollen. 

Unternehmen brauchen durchgängige, automatisierte und zukunftsfähige EndpointSecurity-Lösungen

Um der modernen Gefahrenlage gegenüberzutreten, müssen Unternehmen eine durchdachte Security-Strategie entwickeln – vor allem für Endgeräte. Denn als Verbindungsstück zwischen Anwender und Unternehmens-IT muss diesen ein besonderer Schutz zukommen. Dabei gilt es, Techniken wie Machine Learning, Artificial Intelligence oder forensische Analysen in die Security-Landschaft zu integrieren. Was Unternehmen brauchen, ist eine Next Generation Endpoint Security, die sich durch die folgenden Merkmale auszeichnet. 

1. Flexible Bereitstellungsoptionen

Eine zukunftsfähige EndpointSecurity-Lösung bietet nicht nur Schutz für jedes einzelne Endgerät innerhalb des Unternehmens. Sie ermöglicht ebenso verschiedene Bereitstellungsoptionen: flexibel und skalierbar in der Cloud oder auf Wunsch On-Premises im eigenen Rechenzentrum.

2. Umfassende Prävention

Prävention ist die erste Verteidigungslinie, um Cyberattacken zu vereiteln. Bedrohungen müssen aufgedeckt, Schwachstellen proaktiv identifiziert sowie behoben werden. Insbesondere heimtückische Low-Prevalence-Programme muss eine IT Security-Lösung unverzüglich stoppen. Last but not least sollte ein mehrstufiger Virenschutz die Prävention abrunden 

3. Integrierte Sandbox

Das Thema Sandboxing ist essentiell für den umfassenden Schutz der Unternehmens-IT, denn hier werden unbekannte, potentiell bedrohliche Dateien einer umfassenden Analyse unterzogen. Die Sandbox-Technologiesollte dabei in die Security-Lösung integriert sein. Über ein zentrales Management werden Dateien schnell und einfach an die Sandbox übermittelt. 

4. Retrospektives Monitoring

Keine Präventionsmethode kann einen 100-prozentigen Malware-Schutz bieten. Der Schlüssel für den Security-Erfolg lautet also: Retrospektive. Durch kontinuierliches, retrospektives Monitoring kann die aufgezeichnete Bedrohungshistorie schnell auf mögliche Sicherheitsrisiken hin untersucht werden. Das erlaubt es, gefährliches Verhalten aufzudecken und gibt konkrete Hinweise auf Bedrohungen.

Endpoint Security

 

Ratgeber Endpoint Security

Laden Sie unseren Ratgeber kostenlos herunter und erfahren Sie, wie Sie Ihre Endgeräte vor Cyberattacken schützen können.

Download

 

 

 

 

 

 

 

 

5. Verbesserte Erkennungsrate

Eine moderne EndpointSecurity-Lösung muss die Time to Detection (TtD) auf ein Minimum verkürzen. Mit modernsten Gefährdungsindizien und Verhaltensindikatoren kann solch eine kontinuierliche Überwachung und der permanente Abgleich von Daten, Dateien und Kommunikation erzielt werden. Eine Next Generation Endpoint Security priorisiert dabei aufkommende Threat Alerts, sodass immer die gefährlichste Bedrohung zuerst behoben wird. 

6. Agentenlose Technologie

Die Next Generation Endpoint Security-Lösung sollte eine agentenlose Erkennung von Bedrohungen ermöglichen, um auch Malware aufzudecken und einzufangen, die nicht als Datei oder nur im Arbeitsspeicher vorliegt. Und zwar bevor sie das Betriebssystem-Level erreicht. Ziel der Security-Lösung muss es sein, Transparenz auf genau die Endgeräte zu bringen, auf denen die Installation eines Software-Agenten nicht möglich ist. 

7. Übersichtliches Interface

Um der Flut aus Security-Alerts zu begegnen, brauchen Security-Teams Lösungen, die einfach zu handhaben sind und sie dabei unterstützen, schnell fundierte Entscheidungen zu treffen. Eine durchdachte Security-Lösung ist daher mit einem einfach zu bedienenden Management Interface ausgestattet. Nur so können Sicherheitslücken effizient aufgedeckt und vor allem wirksame Gegenmaßnahmen schnell eingeleitet werden.

8. Automatisierter Response

Eine Next Generation Endpoint-Security-Lösung sucht über alle Endgeräte und Netzwerke hinweg nach Informationen, sogenannten Indicators of Compromise (IoC), gleicht diese ab und beseitigt die Störenfriede – automatisch und mit nur wenigen Klicks. Automatisierung beschleunigt die Abläufe, bringt höhere Transparenz, vermeidet manuelle Fehler und entlastet das Security-Team. 

9. Integrierte Lösung

Laut IDC haben Unternehmen nicht selten 50 bis 80 verschiedene Security-Produkte im Einsatz – jedes mit eigener Oberfläche, Herangehensweise und eigenem Lizenzmodell. Diese Silos binden nicht nur viel Manpower, sondern erschweren es zudem, Bedrohungen vollumfänglich zu erkennen und adäquat auf sie zu reagieren. Eine zentrale Next Generation Endpoint Security ermöglicht eine integrierte Gefahrenabwehr, indem es alle benötigten Funktionalitäten und Reports unter einer Oberfläche aggregiert. 

Next Generation Endpoint Security schützt langfristig

Das Fazit

Um moderne Bedrohungen und hochkomplexe Cyberangriffe – insbesondere im hochempfindlichen Bereich der Endgerätesicherheit – effektiv abzuwehren, muss klassische Prävention mit analytischen Überwachungs- und Erkennungs-Tools kombiniert werden. Next Generation Endpoint Security bietet hierfür langfristige und zukunftsorientierte Lösungs-Ansätze. Mit diesen und einem geeigneten IT-Partner an ihrer Seite können sich Unternehmen vor der zunehmenden Bedrohungslage schützen. 

Stefan GUtekunstStefan Gutekunst ist Director Practice Networking im Bereich Collaboration & Security bei der Logicalis GmbH und hilft Unternehmen dabei, das Thema Endpoint Security zukunftsfähig anzugehen. 

www.logicalis.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cybersecurity

Cyber Security Awareness ist kein technisches Thema

Im Jahr 2019 lag der durch Cyberkriminalität verursachte Schaden in Deutschland bei 87,7 Millionen Euro – mit steigender Tendenz. Die meisten Unternehmen haben die Zeichen der Zeit erkannt und investieren vermehrt in Hardware, Software und Services zur…
Cyber Security

Richtiger Umgang mit einem IT-Sicherheitsvorfall

Sicherheitsvorfälle können schwerwiegende Auswirkungen auf Unternehmen haben und hohe organisatorische und finanzielle Schäden verursachen. Um die Auswirkung zu minimieren, sind gute Prozesse und Verfahren zur schnellen und effizienten Behandlung zwingend…
M&A

Die Pandemie erhöht den Bedarf an Cybersicherheit und belebt M&A

Der neueste Report von Hampleton Partners unterstreicht die weiterhin hohe Bedeutung von Cybersicherheit im Unternehmensumfeld. Der Cybersecurity M&A-Bericht stellt fest, dass durch die Pandemie alle Branchen einen gesteigerten Bedarf an IT-Sicherheit haben.…
QR-Code

QR-Codes stellen ein erhebliches Sicherheitsrisiko dar

MobileIron, die mobilzentrierte Sicherheitsplattform für das Everywhere Enterprise, gibt die Ergebnisse seiner Studie bekannt, in der 500 deutsche Verbraucher zu ihrer Einstellung zu QR-Codes befragt wurden. Die Resultate zeigen, dass QR-Codes immer beliebter…
Cloud Security

Multi-Cloud-Strategie macht anfälliger für Ransomware

Veritas Technologies, ein Unternehmen im Bereich Datensicherheit, -verfügbarkeit und -analyse, zeigt in einer globalen Studie, mit welchen Problemen Unternehmen aktuell beim Thema Datensicherheit zu kämpfen haben. Die Studie untersucht unter anderem, wie sich…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!