Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Security Schlusselloch 713099722 700

Der Markt für Endpoint Protection-Software ist in den letzten Jahren stark gewachsen. Zudem erweitern die Anbieter ihre Anwendungen stetig um weitere nützliche Funktionen. Unternehmen, die traditionelle und überholte Antivirus-Lösungen durch wirksamere Sicherheitstechnologien ersetzen wollen, stehen also bereits heute vor einer großen Auswahl unterschiedlichster Produkte und Anbieter. 

Hier den Überblick zu bewahren ist nicht immer einfach, lohnt sich aber. Denn mit dem richtigen Endpunktschutz können sich Unternehmen nicht nur effektiv vor Cyberangriffen schützen, sondern profitieren überdies von verringertem Administrationsaufwand und Kosteneinsparungen.

Folgende sechs Punkte sollten CIOs und IT-Sicherheitsmanager bei der Auswahl einer geeigneten Endpunktschutz-Lösung beachten, wenn sie sowohl Wirksamkeit als auch Effizienz anstreben.

1. Plattform-Kompatibilität 

Viele Unternehmen haben heutzutage ein heterogenes Netzwerk und setzen Betriebssysteme verschiedener Hersteller ein. Einheitlicher, plattformübergreifender Endpunktschutz und eine Transparenz von Bedrohungen über alle Plattformen und Geräte hinweg, ist daher unerlässlich. Bei der Auswahl einer Endpoint Protection-Lösung müssen Unternehmen also darauf achten, welche Betriebssysteme und gängigen Betriebssystemversionen für Endpunkte (einschließlich mobiler Geräte) unterstützt werden.

2. CPU-Auslastung

Viele Endpunktschutzlösungen bieten zwar adäquate Sicherheit, verursachen mit ressourcenintensiven Scans CPU-Spitzenauslastungen. Dies führt nicht nur zu Ausfallzeiten, sondern auch zu frustrierten Benutzern. Damit Endpunkte – egal ob Laptop, Desktop, Mobilgerät oder Server – ungehindert arbeiten können, sollte die Sicherheitslösung im Idealfall durchschnittlich nur rund ein bis zwei Prozent der CPU beanspruchen.

3. Skalierbarkeit

Da die IT in Unternehmen kein statischer Zustand ist, sollten IT-Verantwortliche bei der Auswahl der Security-Lösungen unbedingt deren Skalierbarkeit im Blick haben. Hierbei geht es vor allem um die Anzahl der Clients, die von jeder Verwaltungskonsole unterstützt werden.

4. Update-Prozesse

Regelmäßige Aktualisierungen der Sicherheits-Software sind für die Gewährleistung eines anhaltenden Schutzes unabdingbar. In vielen Fällen ziehen diese notwendigen Updates jedoch auch lästige Ausfälle und administrativen Mehraufwand nach sich. Unternehmen sollten daher auf jeden Fall abklären, in welchen Intervallen der Security-Anbieter Updates zur Verfügung stellt, ob diese per Push oder Pull auf den Endpunkt übertragen werden und ob für die Aktualisierungen das Eingreifen des Benutzers erforderlich ist.

5. Zahl der Fehlalarme

Sicherheitslösungen, deren Detection-Modell ausschließlich auf der Identifizierung von Indikatoren einer möglichen Kompromittierung – sog. Indicators of Compromise (IoC) – beruht, verursachen unnötig viele zeitraubende Fehlalarme. Sicherheitsverantwortliche sollten bei der Auswahl ihres Endpunkschutzes diesen Störfaktor deshalb im Blick haben und gezielt nach der aktuellen Rate der False-Positives fragen und überdies in Erfahrung bringen, ob und auf welche Weise die Security-Plattform unbedenkliches Systemverhalten erlernt.

6. Innovationskraft der Technologie

Die Wirksamkeit einer Endpoint Protection Solution und die Rate der identifizierten und abgewehrten Cyberbedrohungen hängt letztlich von den eingesetzten Technologien ab. Unternehmen müssen also prüfen, mit welchen technischen Methoden die Schutzlösung Attacken erkennt und abwehrt, und ob dies auch passiert, wenn der Endpunkt offline ist. Kommen vor allem herkömmliche signaturbasierte Technologien zum Einsatz, ist davon auszugehen, dass kein ausreichender Schutz vor Cyberangreifern gewährleistet werden kann. Immerhin setzten Hacker immer häufiger spezielle Verschleierungstechniken ein, um signaturbasierten Schutz gezielt zu umgehen. Wer effektive Sicherheit anstrebt, sollte deshalb Endpunktlösungen auswählen, die auf dynamischen Verhaltensanalysen in Kombination mit intelligenter Automation beruhen. Sie können Malware-Infizierungen anhand ihres Ausführungsverhaltens rasch identifizieren und automatisch blockieren. Spezielle Machine-Learning-Fähigkeiten können zudem dafür sorgen, dass die Verhaltensanalyse ständig dazulernt und sich dank der fortlaufend einfließenden Bedrohungsdetails fortwährend optimiert.

Nach einer internen Evaluierung aller potenziell in Frage kommenden Produkte, die die oben angeführten Punkte einbezieht, sollten sich die Security-Verantwortlichen mit Hilfe einer Testversion abschließend ein Bild von der Leistung der Endpunktschutzlösung in der realen Unternehmensumgebung machen.

Autor: Alexander Kehl, Regional Sales Manager CEE, SentinelOne
 

 

GRID LIST
Security Tools

Die Bedeutung von SIEM-Tools im IT-Sicherheitsbetrieb

Die IT-Umgebungen, in denen wir arbeiten, werden immer komplexer und die Cybersicherheit…
Strommasten und Netzwerk

Sicherheitshärtung von Cloud-Infrastrukturen

Der Schutz kritischer Infrastrukturen (KRITIS) verlangt nach effektiven und sicheren…
Vulnerability Management

Eine Virtual Appliances für Schwachstellenmanagement

Greenbone, Lösungsanbieter zur Schwachstellenanalyse von IT-Netzwerken, bietet sein…
Bedrohungssuche

Effizienz bei der Bedrohungssuche – das Multi-Homed-Attribut

Ein wichtiges Element für die schneller Erkennung sind eingedrungene Angreifer sind die…
Radioaktiv

Ransomware - dem digitalen Supergau vorbeugen

Sie verstecken sich hinter abstrakten oder manchmal fast niedlichen Namen: „WannaCry“,…
Firewall

Warum die Firewall immer noch das Rückgrat der Verteidigung ist

Die Firewall ist und bleibt ein wesentliches Schutzschild von Unternehmensnetzwerken…