Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Security Schlusselloch 713099722 700

Der Markt für Endpoint Protection-Software ist in den letzten Jahren stark gewachsen. Zudem erweitern die Anbieter ihre Anwendungen stetig um weitere nützliche Funktionen. Unternehmen, die traditionelle und überholte Antivirus-Lösungen durch wirksamere Sicherheitstechnologien ersetzen wollen, stehen also bereits heute vor einer großen Auswahl unterschiedlichster Produkte und Anbieter. 

Hier den Überblick zu bewahren ist nicht immer einfach, lohnt sich aber. Denn mit dem richtigen Endpunktschutz können sich Unternehmen nicht nur effektiv vor Cyberangriffen schützen, sondern profitieren überdies von verringertem Administrationsaufwand und Kosteneinsparungen.

Folgende sechs Punkte sollten CIOs und IT-Sicherheitsmanager bei der Auswahl einer geeigneten Endpunktschutz-Lösung beachten, wenn sie sowohl Wirksamkeit als auch Effizienz anstreben.

1. Plattform-Kompatibilität 

Viele Unternehmen haben heutzutage ein heterogenes Netzwerk und setzen Betriebssysteme verschiedener Hersteller ein. Einheitlicher, plattformübergreifender Endpunktschutz und eine Transparenz von Bedrohungen über alle Plattformen und Geräte hinweg, ist daher unerlässlich. Bei der Auswahl einer Endpoint Protection-Lösung müssen Unternehmen also darauf achten, welche Betriebssysteme und gängigen Betriebssystemversionen für Endpunkte (einschließlich mobiler Geräte) unterstützt werden.

2. CPU-Auslastung

Viele Endpunktschutzlösungen bieten zwar adäquate Sicherheit, verursachen mit ressourcenintensiven Scans CPU-Spitzenauslastungen. Dies führt nicht nur zu Ausfallzeiten, sondern auch zu frustrierten Benutzern. Damit Endpunkte – egal ob Laptop, Desktop, Mobilgerät oder Server – ungehindert arbeiten können, sollte die Sicherheitslösung im Idealfall durchschnittlich nur rund ein bis zwei Prozent der CPU beanspruchen.

3. Skalierbarkeit

Da die IT in Unternehmen kein statischer Zustand ist, sollten IT-Verantwortliche bei der Auswahl der Security-Lösungen unbedingt deren Skalierbarkeit im Blick haben. Hierbei geht es vor allem um die Anzahl der Clients, die von jeder Verwaltungskonsole unterstützt werden.

4. Update-Prozesse

Regelmäßige Aktualisierungen der Sicherheits-Software sind für die Gewährleistung eines anhaltenden Schutzes unabdingbar. In vielen Fällen ziehen diese notwendigen Updates jedoch auch lästige Ausfälle und administrativen Mehraufwand nach sich. Unternehmen sollten daher auf jeden Fall abklären, in welchen Intervallen der Security-Anbieter Updates zur Verfügung stellt, ob diese per Push oder Pull auf den Endpunkt übertragen werden und ob für die Aktualisierungen das Eingreifen des Benutzers erforderlich ist.

5. Zahl der Fehlalarme

Sicherheitslösungen, deren Detection-Modell ausschließlich auf der Identifizierung von Indikatoren einer möglichen Kompromittierung – sog. Indicators of Compromise (IoC) – beruht, verursachen unnötig viele zeitraubende Fehlalarme. Sicherheitsverantwortliche sollten bei der Auswahl ihres Endpunkschutzes diesen Störfaktor deshalb im Blick haben und gezielt nach der aktuellen Rate der False-Positives fragen und überdies in Erfahrung bringen, ob und auf welche Weise die Security-Plattform unbedenkliches Systemverhalten erlernt.

6. Innovationskraft der Technologie

Die Wirksamkeit einer Endpoint Protection Solution und die Rate der identifizierten und abgewehrten Cyberbedrohungen hängt letztlich von den eingesetzten Technologien ab. Unternehmen müssen also prüfen, mit welchen technischen Methoden die Schutzlösung Attacken erkennt und abwehrt, und ob dies auch passiert, wenn der Endpunkt offline ist. Kommen vor allem herkömmliche signaturbasierte Technologien zum Einsatz, ist davon auszugehen, dass kein ausreichender Schutz vor Cyberangreifern gewährleistet werden kann. Immerhin setzten Hacker immer häufiger spezielle Verschleierungstechniken ein, um signaturbasierten Schutz gezielt zu umgehen. Wer effektive Sicherheit anstrebt, sollte deshalb Endpunktlösungen auswählen, die auf dynamischen Verhaltensanalysen in Kombination mit intelligenter Automation beruhen. Sie können Malware-Infizierungen anhand ihres Ausführungsverhaltens rasch identifizieren und automatisch blockieren. Spezielle Machine-Learning-Fähigkeiten können zudem dafür sorgen, dass die Verhaltensanalyse ständig dazulernt und sich dank der fortlaufend einfließenden Bedrohungsdetails fortwährend optimiert.

Nach einer internen Evaluierung aller potenziell in Frage kommenden Produkte, die die oben angeführten Punkte einbezieht, sollten sich die Security-Verantwortlichen mit Hilfe einer Testversion abschließend ein Bild von der Leistung der Endpunktschutzlösung in der realen Unternehmensumgebung machen.

Autor: Alexander Kehl, Regional Sales Manager CEE, SentinelOne
 

 

Anzeige

GRID LIST
Mythos

Die 5 hartnäckigsten Cybersecurity-Mythen

Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das…
Star Wars Lego

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen…
Security Tablet

Traditionelles SIEM liefert zu viele Sicherheitswarnungen

In den letzten Jahren hat nicht nur die Anzahl, sondern vor allem auch die Komplexität…
2020 Ampel

Trendradar 2020: Wichtige Angriffstypen auf Webanwendungen

Zum Jahresauftakt stellt Contrast Security die momentan relevantesten…
2020

10 digitale Vorsätze für mehr IT-Sicherheit in 2020

Mit dem Rauchen aufhören, weniger Fleisch essen und öfter mal vom Auto aufs Fahrrad…
Tb W190 H80 Crop Int 15b361bcdbf1c17ac65259229064215b

Sandboxing ermöglicht Enterprise-Netzwerkschutz für KMU

Wenn man mit dem Begriff „Sandboxing“ nicht vertraut ist, mag die Assoziation spielender…