USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Mann an Kante

Unternehmen kämpfen darum, sich vor Sicherheitsverletzungen zu schützen. Sie implementieren verschiedene Sicherheitstools und -lösungen, um ihre Netzwerke, Anwendungen, Clouds und Endpunkte zu schützen. Sie bemühen sich um die Einhaltung von Vorschriften.

Ihre Sicherheitsteams durchkämmen scheinbar endlose Sicherheitswarnungen. Dennoch gibt es eine stetige Zunahme erfolgreicher Cyberangriffe. Palo Alto Networks nimmt die Sicherheit der Endpoints unter die Lupe, die vielerorts noch in den Händen von Antivirus-Lösungen liegt.

Palo Alto Networks stellt fest, dass sich die Bedrohungen und Angreifer weiterentwickelt haben, während dies bei vielen Sicherheitslösungen eher nicht der Fall war. Die aktuellen Bedrohungen sind ausgefeilter, automatisierter, billiger in der Ausführung und können verschiedene Formen annehmen. Die Angreifer agieren in größerem Stil und mit höherem Tempo. Darauf sind viele Unternehmen nicht vorbereitet. All dies hat sich nach Meinung von Palo Alto Networks in den vergangenen Jahren verschärft, während viele Sicherheits-Tools, -Lösungen und -Plattformen dieselben Praktiken wie vor Jahrzehnten beibehalten haben. Antivirus ist ein perfektes Beispiel dafür, das sich ein Ansatz zunehmend als ungeeignet für den Schutz der Systeme vor Sicherheitsverletzungen erweist.

Im Folgenden sind die vier wichtigsten Anforderungen aufgeführt, die von Antivirus nicht angegangen werden, die aber eine effektive Endpunktsicherheitslösung abdecken sollte:

1. Cybersicherheitsvorfälle nehmen zu, ohne dass ein Ende in Sicht ist.

Um Sicherheitslücken und Datenverluste einzudämmen, implementieren Unternehmen eine Reihe von Sicherheitslösungen auf den Endpunkten. Unglücklicherweise haben diese Lösungen und insbesondere traditionelle Antivirenprodukte mit dem Schutz der Unternehmenssysteme zu kämpfen – und scheitern oft daran. Dies hat zu einer Zunahme der Häufigkeit, Vielfalt und Komplexität von Sicherheitsverletzungen geführt.

Die Sicherheitsbranche konzentriert sich in erster Linie auf die Verbesserung der Erkennungs- und Reaktionszeit, was dazu führt, dass nur das Fenster vom Zeitpunkt eines Angriffs bis zum Zeitpunkt der Erkennung eines Angriffs eingegrenzt wird. Dies trägt wenig zur Notwendigkeit bei, wertvolle Daten zu schützen, bevor ein Unternehmen einen Sicherheitsvorfall erleidet. Um die Häufigkeit und die Auswirkungen von Sicherheitsvorfällen zu verringern, muss eine Verlagerung stattfinden: weg von der nachträglichen Erkennung und Reaktion auf Vorfälle, nachdem kritische Ressourcen bereits kompromittiert wurden, und hin zur Prävention. Es gilt zu verhindern, dass es die Angreifer und Bedrohungen überhaupt schaffen, ins Unternehmen einzudringen.

2. Antivirus-Lösungen verhindern nicht eine Zunahme erfolgreicher Cyberangriffe.

Angreifer verwenden oft kostenlose und kostengünstige Tools, um neue und einzigartige, verschlüsselte oder polymorphe Malware zu generieren, die die Erkennung durch herkömmliche signaturbasierte Antiviren-Programme umgehen kann. Angriffe, die unbekannte Exploits und Zero-Day-Exploits nutzen, sind in der Lage, dem Antiviren-Schutz auszuweichen. Um sich vor solchen Techniken zu schützen, muss eine effektive Endpunktsicherheitslösung in der Lage sein, die Endpunkte vor bekannter und unbekannter Malware und Exploits in der Kernphase des Angriffs zu schützen.

3. Immer mehr mobile Benutzer verlangen von Unternehmen, dass Endpunkte außerhalb des herkömmlichen Netzwerkumfangs gesichert werden.

Unternehmen nutzen Cloud-basierte Software-as-a-Service- (SaaS) und Speicherlösungen, um sich mit internen Ressourcen von überall auf der Welt innerhalb und außerhalb des Netzwerkbereichs des Unternehmens zu verbinden. Diese Dienste und Lösungen synchronisieren und verteilen Dateien unternehmensweit, wodurch sie die Verarbeitung und gemeinsame Nutzung von Daten im Unternehmen optimieren. Sie belasten aber möglicherweise auch das gesamte Unternehmen mit Malware und Exploits. Zu dieser Gefährdung tragen in SaaS-Anwendungen Bedrohungen wie Malware-Verteilung, versehentliche Offenlegung von Daten und Exfiltration bei.

Cyberangriffe zielen auf Endbenutzer und Endpunkte dort ab, wo das Netzwerk nicht vollständig überwachbar ist, sodass Mitarbeiter außerhalb des Unternehmensnetzwerks häufiger auf Malware stoßen. Um diese Bedrohungen zu bewältigen, muss die Endpunktsicherheit auch die Systeme jenseits des herkömmlichen Netzwerkperimeters schützen.

4. Unternehmen haben Probleme mit dem Patch-Management und dem Schutz von End-of-Life-Software und -Systemen.

Mit Schwachstellen in Anwendungen und Systemen ist stets zu rechnen. Das Problem ist, dass Schwachstellen lange vor der Veröffentlichung von Patches existieren und die Implementierung von Patches, kritisch oder nicht, nicht garantiert ist. Darüber hinaus sind Unternehmen, die Altsysteme und Software einsetzen, die das Ende ihrer Nutzungsdauer erreicht haben, besonders anfällig, da Sicherheits-Patches nicht mehr verfügbar sind. Dadurch können diese Unternehmen Risiken ausgesetzt sein, die unbekannt und schwer in den Griff zu bekommen sind.

Situationen wie diese stellen Angreifer vor die Möglichkeit, diese Schwachstellen zu nutzen und ungepatchte Anwendungen und Systeme zu kompromittieren. Mit der wachsenden Anzahl von Software-Schwachstellen, die jeden Tag entdeckt werden, und mit Exploit-Kits, die auf dem Untergrundmarkt verfügbar sind, haben selbst „Hobby-Angreifer“ die Fähigkeit, hoch entwickelte Angriffe zu starten. Um nicht-gepatchte oder veraltete Systeme und Software zu schützen, ist eine effektive Sicherheitslösung erforderlich, die sowohl bekannte als auch unbekannte Bedrohungen abwehrt.

Drei Möglichkeiten, um Endpunktsicherheit zu messen

Unternehmen sollten nach Meinung von Palo Alto Networks Sicherheitsprodukte auswählen, die sowohl hinsichtlich ihrer Gesamtbetriebskosten als auch ihrer Sicherheitseffektivität überzeugen. Diese Effektivität wird anhand der Fähigkeit der Technologie gemessen, mindestens diese drei Kernfunktionen zu erfüllen:

1. Performance der beabsichtigten Funktion

Liefert die Technologie die Sicherheitsfunktion, die sie ausführen soll?

Zwei primäre Angriffsvektoren werden verwendet, um Endpunkte zu kompromittieren: schädliche, ausführbare Dateien (Malware) und Schwachstellen-Exploits. Effektive Endpunktsicherheitsprodukte müssen dafür sorgen, dass Endpunkte und Server von Malware und Exploits nicht kompromittiert werden. Sie müssen ebenso sowohl bekannte als auch unbekannte Varianten von Malware und Exploits verhindern.

2. Inhärente Persistenz

Verhindert die Lösung, dass Angreifer und Benutzer seine Sicherheitsfunktionen umgehen?

Kein Sicherheitstool oder keine Sicherheitstechnologie ist konzipiert, um leicht umgangen werden zu können. Wenn Angreifer oder Endbenutzer die beabsichtigte Funktion der Technologie dennoch umgehen können, erfüllt sie nicht ihren eigentlichen Zweck. Eine effektive Endpunktsicherheitsplattform sollte es Angreifern weder erlauben, die Sicherheit zu umgehen noch Performanceprobleme verursachen, die Benutzer dazu bringen könnten, sie zu deaktivieren.

3. Flexibilität

Wird die Technologie weiterentwickelt, um neue Anwendungen, Systeme und Plattformen abzudecken und zu schützen?

Vor einigen Jahrzehnten war die Häufigkeit und Komplexität von Cyberangriffen eher gering. Endpunktsicherheitstools wurden entwickelt, um zu verhindern, dass Viren die Systeme infizieren. Die heutige Bedrohungslandschaft ist jedoch radikal anders und hat Endpunktsicherheitstools wie Antivirenprogramme auf reaktive Tools für die Erkennung und Reaktion reduziert.

Sicherheitsprodukte müssen einen proaktiven Ansatz verfolgen, um Endpunkte angemessen zu schützen. Um die Häufigkeit und die Auswirkungen von Cybersicherheitsverletzungen zu verringern, muss der Schwerpunkt nach Meinung von Palo Alto Networks auf Prävention gelegt werden.

Unternehmen sollten Sicherheitsprodukte auswählen, die ein Höchstmaß an Sicherheit bieten. Die Effektivität einer Sicherheitslösung lässt sich daran ablesen, ob sie die drei oben genannten Anforderungen erfüllen kann. Eine moderne Endpunktschutzlösung ist dazu in der Lage und damit geeignet, die zuvor genannten vier Sicherheitsherausforderungen in Unternehmen problemlos zu bewältigen.

www.paloaltonetworks.com
 

GRID LIST
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

8 Tipps für eine optimale Web Application Firewall

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Policy

EuroCloud: Durchsuchung wichtiges Element der IT-Security-Policy

Wenn Staatsanwalt, Polizei, Steuer- oder Zollfahndung zwecks Durchsuchung vor der Tür…
Jochen Koehler

IT-Sicherheit: Resignation ist unangebracht

Je besser ein Hausbesitzer Fenster und Türen absichert, desto ruhiger kann er schlafen.…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security