VERANSTALTUNGEN

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

SchlossDer Kampf zwischen Sicherheitsexperten und Angreifern für viele Unternehmen von existenzieller Bedeutung. Es gibt immer mehr Endpunkte – also Maschinen, Computer, Smartphones usw. - und die Angreifer werden immer besser bei der Ausnutzung von Schwachstellen, bevor diese geschlossen werden. 

Antivirus, die klassische Maßnahme beim Endpoint-Schutz, reicht nicht mehr zur Abwehr nie zuvor beobachteter Bedrohungen. Um sich gegen Zero-Day-Bedrohungen zu schützen, müssen die Sicherheitsprofis neue Lösungen einsetzen. Diese sollten in der Lage sein, Betriebssysteme, Browser und Anwendungen von Drittanbietern vor nie zuvor gesehener Malware und Exploits bei ungepatchten Sicherheitslücken zu schützen. Heutige Endpoint-Protection-Lösungen bieten unterschiedliche Ebenen für den Schutz vor fortgeschrittenen Bedrohungen. IT-Entscheider müssen bei der Auswahl der optimalen Technologien auf den effektiven Schutz der Endbenutzer achten, um ihr Unternehmen bestmöglich zu verteidigen.

Palo Alto Networks hat im April 2015 Forrester Consulting damit beauftragt, Endpoint-Security-Lösungen zu bewerten. Forrester gewann hier neue Erkenntnisse und stellte die Hypothese auf, dass Sicherheitslösungen mit Schwerpunkt auf Erkennung und Beseitigung von Sicherheitsvorfällen die Kunden nicht effektiv schützen. Um sich gegen fortschrittliche und bisher unbekannte Bedrohungen zur Wehr zu setzen, ist eine kombinierte Strategie aus Erkennung und Prävention nötig. Forrester führte detaillierte Befragungen mit 125 nordamerikanischen IT-Sicherheitsexperten, zuständig für Endpunktsicherheit, durch. Dabei kam heraus, dass diese am meisten besorgt sind wegen der Ausbeutung ungepatchter oder unbekannter Sicherheitslücken an Endpunkten. Die Sicherheitsprofis gaben zu verstehen, dass ihre aktuellen Antiviren-Lösungen nicht mehr effektiv genug sind, um Angriffe gegen diese Schwachstellen erkennen oder verhindern zu können.

Um sich gegen diese Angriffe zu schützen, sind die Befragten auf der Suche nach Lösungen, die sich durch eine starke Integration von Netzwerk- und Endpunktsicherheit auszeichnen. Diese müssen schädliche Prozesse ohne vorherige Kenntnis der Bedrohung stoppen können und proaktive Exploit- Präventionsfunktionen bereitstellen.

Die drei wichtigsten Ergebnisse der Forrester-Studie:

  1. Sicherheitsprofis sind heute am meisten besorgt über Zero-Day-Bedrohungen für Browser und Betriebssysteme. Antiviren-Lösungen sind hier nicht effektiv. Die Befragten sind am meisten besorgt wegen ungepatchter oder unbekannter Zero-Day-Schwachstellen im Betriebssystem und Browser der Endpunkte. Diese Bedrohung wird durch die große Anzahl von Endpunkten, die entweder sehr selten gepatcht werden, nicht gepatcht werden können oder sehr unregelmäßig gepatcht werden, verschärft. Herkömmliche Antivirus-Lösungen auf Basis von Blacklisting-Technologie reichen nicht aus, um diesen Bedrohungen zu begegnen.
     
  2. Aktuelle Präventionslösungen unterscheiden sich in ihrer Fähigkeit, gegen Zero-Day-Bedrohungen zu schützen. Endpunkt-Sicherheitslösungen müssen heute mehr bieten als nur die Erkennung bekannter Bedrohungen. Sie müssen in der Lage sein, Bedrohungen, die noch nie zuvor beobachtet wurden, zu verhindern. Allerdings sind einige Präventionstechnologien in dieser Disziplin besser als andere. Bei der Entscheidung für die optimale Lösung müssen Sicherheitsprofis auf die Balance zwischen Sicherheit und Benutzerfreundlichkeit achten.
     
  3. Heute gefragte Endpunkt-Sicherheitslösungen nehmen die von den Sicherheitsprofis als am kritischsten angesehenen Bedrohungen ins Visier.Sicherheitsprofis wünschen sich in ihren Endpoint-Protection-Lösungen die Fähigkeit, sich in Netzwerksicherheitslösungen zu integrieren und Schutz zu bieten vor noch nie zuvor gesehener Malware und Exploits der ungepatchten Sicherheitslücken in Browsern, Betriebssystemen sowie Anwendungen von Drittanbietern.

„Die nahezu täglichen Meldungen von Sicherheitslücken und Cyberattacken verunsichern Unternehmen jeder Größe – vom multinationalen Konzern bis hin zum Mittelständler. Und dies zurecht, denn selbst kleine Unternehmen können für Angreifer interessant sein, denn sie dienen beispielsweise oft als Einfallstor in die Systeme der Kunden der Mittelständler, was eben oft auch Großunternehmen sind“, erklärt Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Aus diesem Grund sollte gerade auch der Mittelstand seine Systeme schützen, denn IT-Sicherheit entwickelt sich auch immer mehr zum Qualitätsmerkmal von Dienstleistern und Zulieferern.“

Empfehlungen der IT-Sicherheitsexperten:

Forrester und Palo Alto Networks empfehlen Sicherheitsverantwortlichen sorgfältig vorzugehen, wenn sie ihre Standard-Antivirus-Lösungen für Endpunktschutz ersetzen oder erweitern. Empfehlenswert sind Forrester zufolge Lösungen, die eine Kombination von starker Integration zwischen Endpunkt- und Netzwerksicherheits-Komponenten bieten, zusätzlich zu irgendeiner Form von Zero-Day-Exploit- Prävention für Betriebssysteme, Browser und Anwendungen von Drittanbietern. Um ihre Endpunkte zu schützen, sollten Sicherheitsfachleute zudem die folgenden vier Aspekte beachten:

  1. Sich auf Prävention konzentrieren.

    Prävention erfordert eine Kombination von anspruchsvollen grundlegenden Prozessen basierend auf Verhaltensmodellen und einer sorgfältigen Überwachung der Anwendungen. Produkte, die eine Aktualisierung erfordern, bevor sie eine neue Zero-Day-Bedrohung abwehren können, bieten keine echte Präventionsfähigkeit. Gleiches gilt für Produkte, die Indikatoren der Kompromittierung (IOCs) zu erkennen versuchen und dann die Schäden beseitigen. Die ultimative Präventionsfähigkeit würde verhindern, dass es überhaupt zu Auswirkungen von Zero-Day-Angriffen kommt, die dann saniert werden müssen. Ebenso sollte der Administrationsaufwand für eine bestimmte Lösung den personellen Ressourcen und Fähigkeiten entsprechen.
     
  2. Angriffsfläche reduzieren durch ein Gleichgewicht von Prävention, Erkennung und Behebung.

    Erfahrene Unternehmen stellen sicher, dass sie ihre grundlegenden Hausaufgaben bezüglich Schwachstellen- und Patch-Management erledigen. Sie erkennen aber, dass sie mittels Patches nicht den Zero-Day-Bedrohungen begegnen können. Sie sollten daher einen risikobasierten Ansatz wählen, um festzustellen, wo sie in ihrem Netzwerk fortschrittliche Sicherheitslösungen positionieren sollten.
     
  3. Endpunktsicherheit mit Netzwerksicherheit integrieren, um einen Zyklus aus Erkennung und Verhinderung aufzubauen.

    Einige Angriffe erfolgen über das Internet per E-Mail oder mit „Wasserloch“-Methoden, um ahnungslose Mitarbeiter anzulocken. Andere Bedrohungen wiederum gelangen direkt zum Endpunkt über tragbare Speichermedien oder ein Laptop, das außerhalb des Unternehmensnetzwerks im Einsatz ist. Dies bedeutet, dass sowohl der Endpunkt als auch das Netzwerk darauf vorbereitet sein müssen, noch nie zuvor gesehene Bedrohungen zu verhindern. Effektive Lösungen teilen Informationen darüber, wie diese Bedrohungen aussehen, zwischen Endpunkt und Netzwerk. So wird die Geschwindigkeit und Reichweite der Reaktion gegen diese sich schnell entwickelnden Bedrohungen erhöht.
     
  4. So wenig Reibungspunkte wie möglich für die Mitarbeiter.

    Sicherheitsprofis stehen vor der Aufgabe, sensible Daten auf den Geräten der Mitarbeiter zu schützen, dabei aber nicht die Produktivität und den Innovationsdrang der Mitarbeiter auszubremsen. Bei der geeigneten Sicherheitstechnologie für ein Endgerät gilt es auf die Performance und Benutzererfahrung zu achten. Mitarbeiter installieren laufend neue Software und haben wenig Toleranz für Sicherheitsprodukte, die sich der Produktivität und Innovation in den Weg stellen.

Weitere Informationen:

Die komplette Untersuchung inkl. Lösungsansätzen ist unter diesem Link abrufbar: https://www.paloaltonetworks.com/resources/whitepapers/forrester-endpoint-thought-leadership-paper.html

www.paloaltonetworks.com

GRID LIST
Tb W190 H80 Crop Int D2e97c879f93358a07f6423857d2138e

Backup und Datensicherheit wachsen zusammen

Backup ist nicht mehr nur Datensicherung und Wiederherstellung. Alleine die Kriterien an…
Marina Kidron

Damit aus Double Kill kein Overkill wird - Schutz vor neuer Angriffsmethode

Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige…
Phishing

So machen KMU das Einfallstor Phishing dicht

Cyber-Kriminelle haben es immer häufiger auf das exklusive Know-how deutscher…
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security