Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Security Schlusselloch 713099722 700

Der Markt für Endpoint Protection-Software ist in den letzten Jahren stark gewachsen. Zudem erweitern die Anbieter ihre Anwendungen stetig um weitere nützliche Funktionen. Unternehmen, die traditionelle und überholte Antivirus-Lösungen durch wirksamere Sicherheitstechnologien ersetzen wollen, stehen also bereits heute vor einer großen Auswahl unterschiedlichster Produkte und Anbieter. 

Hier den Überblick zu bewahren ist nicht immer einfach, lohnt sich aber. Denn mit dem richtigen Endpunktschutz können sich Unternehmen nicht nur effektiv vor Cyberangriffen schützen, sondern profitieren überdies von verringertem Administrationsaufwand und Kosteneinsparungen.

Folgende sechs Punkte sollten CIOs und IT-Sicherheitsmanager bei der Auswahl einer geeigneten Endpunktschutz-Lösung beachten, wenn sie sowohl Wirksamkeit als auch Effizienz anstreben.

1. Plattform-Kompatibilität 

Viele Unternehmen haben heutzutage ein heterogenes Netzwerk und setzen Betriebssysteme verschiedener Hersteller ein. Einheitlicher, plattformübergreifender Endpunktschutz und eine Transparenz von Bedrohungen über alle Plattformen und Geräte hinweg, ist daher unerlässlich. Bei der Auswahl einer Endpoint Protection-Lösung müssen Unternehmen also darauf achten, welche Betriebssysteme und gängigen Betriebssystemversionen für Endpunkte (einschließlich mobiler Geräte) unterstützt werden.

2. CPU-Auslastung

Viele Endpunktschutzlösungen bieten zwar adäquate Sicherheit, verursachen mit ressourcenintensiven Scans CPU-Spitzenauslastungen. Dies führt nicht nur zu Ausfallzeiten, sondern auch zu frustrierten Benutzern. Damit Endpunkte – egal ob Laptop, Desktop, Mobilgerät oder Server – ungehindert arbeiten können, sollte die Sicherheitslösung im Idealfall durchschnittlich nur rund ein bis zwei Prozent der CPU beanspruchen.

3. Skalierbarkeit

Da die IT in Unternehmen kein statischer Zustand ist, sollten IT-Verantwortliche bei der Auswahl der Security-Lösungen unbedingt deren Skalierbarkeit im Blick haben. Hierbei geht es vor allem um die Anzahl der Clients, die von jeder Verwaltungskonsole unterstützt werden.

4. Update-Prozesse

Regelmäßige Aktualisierungen der Sicherheits-Software sind für die Gewährleistung eines anhaltenden Schutzes unabdingbar. In vielen Fällen ziehen diese notwendigen Updates jedoch auch lästige Ausfälle und administrativen Mehraufwand nach sich. Unternehmen sollten daher auf jeden Fall abklären, in welchen Intervallen der Security-Anbieter Updates zur Verfügung stellt, ob diese per Push oder Pull auf den Endpunkt übertragen werden und ob für die Aktualisierungen das Eingreifen des Benutzers erforderlich ist.

5. Zahl der Fehlalarme

Sicherheitslösungen, deren Detection-Modell ausschließlich auf der Identifizierung von Indikatoren einer möglichen Kompromittierung – sog. Indicators of Compromise (IoC) – beruht, verursachen unnötig viele zeitraubende Fehlalarme. Sicherheitsverantwortliche sollten bei der Auswahl ihres Endpunkschutzes diesen Störfaktor deshalb im Blick haben und gezielt nach der aktuellen Rate der False-Positives fragen und überdies in Erfahrung bringen, ob und auf welche Weise die Security-Plattform unbedenkliches Systemverhalten erlernt.

6. Innovationskraft der Technologie

Die Wirksamkeit einer Endpoint Protection Solution und die Rate der identifizierten und abgewehrten Cyberbedrohungen hängt letztlich von den eingesetzten Technologien ab. Unternehmen müssen also prüfen, mit welchen technischen Methoden die Schutzlösung Attacken erkennt und abwehrt, und ob dies auch passiert, wenn der Endpunkt offline ist. Kommen vor allem herkömmliche signaturbasierte Technologien zum Einsatz, ist davon auszugehen, dass kein ausreichender Schutz vor Cyberangreifern gewährleistet werden kann. Immerhin setzten Hacker immer häufiger spezielle Verschleierungstechniken ein, um signaturbasierten Schutz gezielt zu umgehen. Wer effektive Sicherheit anstrebt, sollte deshalb Endpunktlösungen auswählen, die auf dynamischen Verhaltensanalysen in Kombination mit intelligenter Automation beruhen. Sie können Malware-Infizierungen anhand ihres Ausführungsverhaltens rasch identifizieren und automatisch blockieren. Spezielle Machine-Learning-Fähigkeiten können zudem dafür sorgen, dass die Verhaltensanalyse ständig dazulernt und sich dank der fortlaufend einfließenden Bedrohungsdetails fortwährend optimiert.

Nach einer internen Evaluierung aller potenziell in Frage kommenden Produkte, die die oben angeführten Punkte einbezieht, sollten sich die Security-Verantwortlichen mit Hilfe einer Testversion abschließend ein Bild von der Leistung der Endpunktschutzlösung in der realen Unternehmensumgebung machen.

Autor: Alexander Kehl, Regional Sales Manager CEE, SentinelOne
 

 

GRID LIST
Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

Die 3 gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report…
Emergency

Fünf Must-haves für ein effektives Krisenmanagement

Everbridge, Spezialist für Critical Event Management, erläutert, wie Unternehmen bei…
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer…
Tb W190 H80 Crop Int 28ce87d7cd96844fa4f1f9d045c20067

Network Box schützt „Kronjuwelen“

Die IT-Branche in Deutschland wächst. Mittlerweile arbeiten rund eine Million Menschen in…
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Smarte News aus der IT-Welt