Hannover Messer 2018
23.04.18 - 27.04.18
In Hannover

Rethink! IT Security D/A/CH
25.04.18 - 27.04.18
In Hotel Atlantic Kempinski Hamburg

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

SchlossDer Kampf zwischen Sicherheitsexperten und Angreifern für viele Unternehmen von existenzieller Bedeutung. Es gibt immer mehr Endpunkte – also Maschinen, Computer, Smartphones usw. - und die Angreifer werden immer besser bei der Ausnutzung von Schwachstellen, bevor diese geschlossen werden. 

Antivirus, die klassische Maßnahme beim Endpoint-Schutz, reicht nicht mehr zur Abwehr nie zuvor beobachteter Bedrohungen. Um sich gegen Zero-Day-Bedrohungen zu schützen, müssen die Sicherheitsprofis neue Lösungen einsetzen. Diese sollten in der Lage sein, Betriebssysteme, Browser und Anwendungen von Drittanbietern vor nie zuvor gesehener Malware und Exploits bei ungepatchten Sicherheitslücken zu schützen. Heutige Endpoint-Protection-Lösungen bieten unterschiedliche Ebenen für den Schutz vor fortgeschrittenen Bedrohungen. IT-Entscheider müssen bei der Auswahl der optimalen Technologien auf den effektiven Schutz der Endbenutzer achten, um ihr Unternehmen bestmöglich zu verteidigen.

Palo Alto Networks hat im April 2015 Forrester Consulting damit beauftragt, Endpoint-Security-Lösungen zu bewerten. Forrester gewann hier neue Erkenntnisse und stellte die Hypothese auf, dass Sicherheitslösungen mit Schwerpunkt auf Erkennung und Beseitigung von Sicherheitsvorfällen die Kunden nicht effektiv schützen. Um sich gegen fortschrittliche und bisher unbekannte Bedrohungen zur Wehr zu setzen, ist eine kombinierte Strategie aus Erkennung und Prävention nötig. Forrester führte detaillierte Befragungen mit 125 nordamerikanischen IT-Sicherheitsexperten, zuständig für Endpunktsicherheit, durch. Dabei kam heraus, dass diese am meisten besorgt sind wegen der Ausbeutung ungepatchter oder unbekannter Sicherheitslücken an Endpunkten. Die Sicherheitsprofis gaben zu verstehen, dass ihre aktuellen Antiviren-Lösungen nicht mehr effektiv genug sind, um Angriffe gegen diese Schwachstellen erkennen oder verhindern zu können.

Um sich gegen diese Angriffe zu schützen, sind die Befragten auf der Suche nach Lösungen, die sich durch eine starke Integration von Netzwerk- und Endpunktsicherheit auszeichnen. Diese müssen schädliche Prozesse ohne vorherige Kenntnis der Bedrohung stoppen können und proaktive Exploit- Präventionsfunktionen bereitstellen.

Die drei wichtigsten Ergebnisse der Forrester-Studie:

  1. Sicherheitsprofis sind heute am meisten besorgt über Zero-Day-Bedrohungen für Browser und Betriebssysteme. Antiviren-Lösungen sind hier nicht effektiv. Die Befragten sind am meisten besorgt wegen ungepatchter oder unbekannter Zero-Day-Schwachstellen im Betriebssystem und Browser der Endpunkte. Diese Bedrohung wird durch die große Anzahl von Endpunkten, die entweder sehr selten gepatcht werden, nicht gepatcht werden können oder sehr unregelmäßig gepatcht werden, verschärft. Herkömmliche Antivirus-Lösungen auf Basis von Blacklisting-Technologie reichen nicht aus, um diesen Bedrohungen zu begegnen.
     
  2. Aktuelle Präventionslösungen unterscheiden sich in ihrer Fähigkeit, gegen Zero-Day-Bedrohungen zu schützen. Endpunkt-Sicherheitslösungen müssen heute mehr bieten als nur die Erkennung bekannter Bedrohungen. Sie müssen in der Lage sein, Bedrohungen, die noch nie zuvor beobachtet wurden, zu verhindern. Allerdings sind einige Präventionstechnologien in dieser Disziplin besser als andere. Bei der Entscheidung für die optimale Lösung müssen Sicherheitsprofis auf die Balance zwischen Sicherheit und Benutzerfreundlichkeit achten.
     
  3. Heute gefragte Endpunkt-Sicherheitslösungen nehmen die von den Sicherheitsprofis als am kritischsten angesehenen Bedrohungen ins Visier.Sicherheitsprofis wünschen sich in ihren Endpoint-Protection-Lösungen die Fähigkeit, sich in Netzwerksicherheitslösungen zu integrieren und Schutz zu bieten vor noch nie zuvor gesehener Malware und Exploits der ungepatchten Sicherheitslücken in Browsern, Betriebssystemen sowie Anwendungen von Drittanbietern.

„Die nahezu täglichen Meldungen von Sicherheitslücken und Cyberattacken verunsichern Unternehmen jeder Größe – vom multinationalen Konzern bis hin zum Mittelständler. Und dies zurecht, denn selbst kleine Unternehmen können für Angreifer interessant sein, denn sie dienen beispielsweise oft als Einfallstor in die Systeme der Kunden der Mittelständler, was eben oft auch Großunternehmen sind“, erklärt Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Aus diesem Grund sollte gerade auch der Mittelstand seine Systeme schützen, denn IT-Sicherheit entwickelt sich auch immer mehr zum Qualitätsmerkmal von Dienstleistern und Zulieferern.“

Empfehlungen der IT-Sicherheitsexperten:

Forrester und Palo Alto Networks empfehlen Sicherheitsverantwortlichen sorgfältig vorzugehen, wenn sie ihre Standard-Antivirus-Lösungen für Endpunktschutz ersetzen oder erweitern. Empfehlenswert sind Forrester zufolge Lösungen, die eine Kombination von starker Integration zwischen Endpunkt- und Netzwerksicherheits-Komponenten bieten, zusätzlich zu irgendeiner Form von Zero-Day-Exploit- Prävention für Betriebssysteme, Browser und Anwendungen von Drittanbietern. Um ihre Endpunkte zu schützen, sollten Sicherheitsfachleute zudem die folgenden vier Aspekte beachten:

  1. Sich auf Prävention konzentrieren.

    Prävention erfordert eine Kombination von anspruchsvollen grundlegenden Prozessen basierend auf Verhaltensmodellen und einer sorgfältigen Überwachung der Anwendungen. Produkte, die eine Aktualisierung erfordern, bevor sie eine neue Zero-Day-Bedrohung abwehren können, bieten keine echte Präventionsfähigkeit. Gleiches gilt für Produkte, die Indikatoren der Kompromittierung (IOCs) zu erkennen versuchen und dann die Schäden beseitigen. Die ultimative Präventionsfähigkeit würde verhindern, dass es überhaupt zu Auswirkungen von Zero-Day-Angriffen kommt, die dann saniert werden müssen. Ebenso sollte der Administrationsaufwand für eine bestimmte Lösung den personellen Ressourcen und Fähigkeiten entsprechen.
     
  2. Angriffsfläche reduzieren durch ein Gleichgewicht von Prävention, Erkennung und Behebung.

    Erfahrene Unternehmen stellen sicher, dass sie ihre grundlegenden Hausaufgaben bezüglich Schwachstellen- und Patch-Management erledigen. Sie erkennen aber, dass sie mittels Patches nicht den Zero-Day-Bedrohungen begegnen können. Sie sollten daher einen risikobasierten Ansatz wählen, um festzustellen, wo sie in ihrem Netzwerk fortschrittliche Sicherheitslösungen positionieren sollten.
     
  3. Endpunktsicherheit mit Netzwerksicherheit integrieren, um einen Zyklus aus Erkennung und Verhinderung aufzubauen.

    Einige Angriffe erfolgen über das Internet per E-Mail oder mit „Wasserloch“-Methoden, um ahnungslose Mitarbeiter anzulocken. Andere Bedrohungen wiederum gelangen direkt zum Endpunkt über tragbare Speichermedien oder ein Laptop, das außerhalb des Unternehmensnetzwerks im Einsatz ist. Dies bedeutet, dass sowohl der Endpunkt als auch das Netzwerk darauf vorbereitet sein müssen, noch nie zuvor gesehene Bedrohungen zu verhindern. Effektive Lösungen teilen Informationen darüber, wie diese Bedrohungen aussehen, zwischen Endpunkt und Netzwerk. So wird die Geschwindigkeit und Reichweite der Reaktion gegen diese sich schnell entwickelnden Bedrohungen erhöht.
     
  4. So wenig Reibungspunkte wie möglich für die Mitarbeiter.

    Sicherheitsprofis stehen vor der Aufgabe, sensible Daten auf den Geräten der Mitarbeiter zu schützen, dabei aber nicht die Produktivität und den Innovationsdrang der Mitarbeiter auszubremsen. Bei der geeigneten Sicherheitstechnologie für ein Endgerät gilt es auf die Performance und Benutzererfahrung zu achten. Mitarbeiter installieren laufend neue Software und haben wenig Toleranz für Sicherheitsprodukte, die sich der Produktivität und Innovation in den Weg stellen.

Weitere Informationen:

Die komplette Untersuchung inkl. Lösungsansätzen ist unter diesem Link abrufbar: https://www.paloaltonetworks.com/resources/whitepapers/forrester-endpoint-thought-leadership-paper.html

www.paloaltonetworks.com

GRID LIST
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Policy

EuroCloud: Durchsuchung wichtiges Element der IT-Security-Policy

Wenn Staatsanwalt, Polizei, Steuer- oder Zollfahndung zwecks Durchsuchung vor der Tür…
Jochen Koehler

IT-Sicherheit: Resignation ist unangebracht

Je besser ein Hausbesitzer Fenster und Türen absichert, desto ruhiger kann er schlafen.…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

Integrierte Sicherheit ohne Kompromisse

profine ist einer der weltweiten Hersteller von Kunststoffprofilen für Fenster und…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security