VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Security Schlusselloch 713099722 700

Der Markt für Endpoint Protection-Software ist in den letzten Jahren stark gewachsen. Zudem erweitern die Anbieter ihre Anwendungen stetig um weitere nützliche Funktionen. Unternehmen, die traditionelle und überholte Antivirus-Lösungen durch wirksamere Sicherheitstechnologien ersetzen wollen, stehen also bereits heute vor einer großen Auswahl unterschiedlichster Produkte und Anbieter. 

Hier den Überblick zu bewahren ist nicht immer einfach, lohnt sich aber. Denn mit dem richtigen Endpunktschutz können sich Unternehmen nicht nur effektiv vor Cyberangriffen schützen, sondern profitieren überdies von verringertem Administrationsaufwand und Kosteneinsparungen.

Folgende sechs Punkte sollten CIOs und IT-Sicherheitsmanager bei der Auswahl einer geeigneten Endpunktschutz-Lösung beachten, wenn sie sowohl Wirksamkeit als auch Effizienz anstreben.

1. Plattform-Kompatibilität 

Viele Unternehmen haben heutzutage ein heterogenes Netzwerk und setzen Betriebssysteme verschiedener Hersteller ein. Einheitlicher, plattformübergreifender Endpunktschutz und eine Transparenz von Bedrohungen über alle Plattformen und Geräte hinweg, ist daher unerlässlich. Bei der Auswahl einer Endpoint Protection-Lösung müssen Unternehmen also darauf achten, welche Betriebssysteme und gängigen Betriebssystemversionen für Endpunkte (einschließlich mobiler Geräte) unterstützt werden.

2. CPU-Auslastung

Viele Endpunktschutzlösungen bieten zwar adäquate Sicherheit, verursachen mit ressourcenintensiven Scans CPU-Spitzenauslastungen. Dies führt nicht nur zu Ausfallzeiten, sondern auch zu frustrierten Benutzern. Damit Endpunkte – egal ob Laptop, Desktop, Mobilgerät oder Server – ungehindert arbeiten können, sollte die Sicherheitslösung im Idealfall durchschnittlich nur rund ein bis zwei Prozent der CPU beanspruchen.

3. Skalierbarkeit

Da die IT in Unternehmen kein statischer Zustand ist, sollten IT-Verantwortliche bei der Auswahl der Security-Lösungen unbedingt deren Skalierbarkeit im Blick haben. Hierbei geht es vor allem um die Anzahl der Clients, die von jeder Verwaltungskonsole unterstützt werden.

4. Update-Prozesse

Regelmäßige Aktualisierungen der Sicherheits-Software sind für die Gewährleistung eines anhaltenden Schutzes unabdingbar. In vielen Fällen ziehen diese notwendigen Updates jedoch auch lästige Ausfälle und administrativen Mehraufwand nach sich. Unternehmen sollten daher auf jeden Fall abklären, in welchen Intervallen der Security-Anbieter Updates zur Verfügung stellt, ob diese per Push oder Pull auf den Endpunkt übertragen werden und ob für die Aktualisierungen das Eingreifen des Benutzers erforderlich ist.

5. Zahl der Fehlalarme

Sicherheitslösungen, deren Detection-Modell ausschließlich auf der Identifizierung von Indikatoren einer möglichen Kompromittierung – sog. Indicators of Compromise (IoC) – beruht, verursachen unnötig viele zeitraubende Fehlalarme. Sicherheitsverantwortliche sollten bei der Auswahl ihres Endpunkschutzes diesen Störfaktor deshalb im Blick haben und gezielt nach der aktuellen Rate der False-Positives fragen und überdies in Erfahrung bringen, ob und auf welche Weise die Security-Plattform unbedenkliches Systemverhalten erlernt.

6. Innovationskraft der Technologie

Die Wirksamkeit einer Endpoint Protection Solution und die Rate der identifizierten und abgewehrten Cyberbedrohungen hängt letztlich von den eingesetzten Technologien ab. Unternehmen müssen also prüfen, mit welchen technischen Methoden die Schutzlösung Attacken erkennt und abwehrt, und ob dies auch passiert, wenn der Endpunkt offline ist. Kommen vor allem herkömmliche signaturbasierte Technologien zum Einsatz, ist davon auszugehen, dass kein ausreichender Schutz vor Cyberangreifern gewährleistet werden kann. Immerhin setzten Hacker immer häufiger spezielle Verschleierungstechniken ein, um signaturbasierten Schutz gezielt zu umgehen. Wer effektive Sicherheit anstrebt, sollte deshalb Endpunktlösungen auswählen, die auf dynamischen Verhaltensanalysen in Kombination mit intelligenter Automation beruhen. Sie können Malware-Infizierungen anhand ihres Ausführungsverhaltens rasch identifizieren und automatisch blockieren. Spezielle Machine-Learning-Fähigkeiten können zudem dafür sorgen, dass die Verhaltensanalyse ständig dazulernt und sich dank der fortlaufend einfließenden Bedrohungsdetails fortwährend optimiert.

Nach einer internen Evaluierung aller potenziell in Frage kommenden Produkte, die die oben angeführten Punkte einbezieht, sollten sich die Security-Verantwortlichen mit Hilfe einer Testversion abschließend ein Bild von der Leistung der Endpunktschutzlösung in der realen Unternehmensumgebung machen.

Autor: Alexander Kehl, Regional Sales Manager CEE, SentinelOne
 

 

GRID LIST
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Rüdiger Trost, Head of Cyber Security Solutions F-Secure DACH

Ein ungleicher Kampf: Cyber-Kriminalität vs. Mittelstand

In KMUs scheitert die Cyber Security oft an den Kosten. Muss das so sein oder gibt es…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Security Concept

GI fordert sicherere IT-Hardware und -Software in Europa

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für…
Smarte News aus der IT-Welt