Endpunktschutzlösung: 6 Punkte die CIOs beachten sollten

Der Markt für Endpoint Protection-Software ist in den letzten Jahren stark gewachsen. Zudem erweitern die Anbieter ihre Anwendungen stetig um weitere nützliche Funktionen. Unternehmen, die traditionelle und überholte Antivirus-Lösungen durch wirksamere Sicherheitstechnologien ersetzen wollen, stehen also bereits heute vor einer großen Auswahl unterschiedlichster Produkte und Anbieter. 

Hier den Überblick zu bewahren ist nicht immer einfach, lohnt sich aber. Denn mit dem richtigen Endpunktschutz können sich Unternehmen nicht nur effektiv vor Cyberangriffen schützen, sondern profitieren überdies von verringertem Administrationsaufwand und Kosteneinsparungen.

Anzeige

Folgende sechs Punkte sollten CIOs und IT-Sicherheitsmanager bei der Auswahl einer geeigneten Endpunktschutz-Lösung beachten, wenn sie sowohl Wirksamkeit als auch Effizienz anstreben.

1. Plattform-Kompatibilität 

Viele Unternehmen haben heutzutage ein heterogenes Netzwerk und setzen Betriebssysteme verschiedener Hersteller ein. Einheitlicher, plattformübergreifender Endpunktschutz und eine Transparenz von Bedrohungen über alle Plattformen und Geräte hinweg, ist daher unerlässlich. Bei der Auswahl einer Endpoint Protection-Lösung müssen Unternehmen also darauf achten, welche Betriebssysteme und gängigen Betriebssystemversionen für Endpunkte (einschließlich mobiler Geräte) unterstützt werden.

2. CPU-Auslastung

Viele Endpunktschutzlösungen bieten zwar adäquate Sicherheit, verursachen mit ressourcenintensiven Scans CPU-Spitzenauslastungen. Dies führt nicht nur zu Ausfallzeiten, sondern auch zu frustrierten Benutzern. Damit Endpunkte – egal ob Laptop, Desktop, Mobilgerät oder Server – ungehindert arbeiten können, sollte die Sicherheitslösung im Idealfall durchschnittlich nur rund ein bis zwei Prozent der CPU beanspruchen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

3. Skalierbarkeit

Da die IT in Unternehmen kein statischer Zustand ist, sollten IT-Verantwortliche bei der Auswahl der Security-Lösungen unbedingt deren Skalierbarkeit im Blick haben. Hierbei geht es vor allem um die Anzahl der Clients, die von jeder Verwaltungskonsole unterstützt werden.

4. Update-Prozesse

Regelmäßige Aktualisierungen der Sicherheits-Software sind für die Gewährleistung eines anhaltenden Schutzes unabdingbar. In vielen Fällen ziehen diese notwendigen Updates jedoch auch lästige Ausfälle und administrativen Mehraufwand nach sich. Unternehmen sollten daher auf jeden Fall abklären, in welchen Intervallen der Security-Anbieter Updates zur Verfügung stellt, ob diese per Push oder Pull auf den Endpunkt übertragen werden und ob für die Aktualisierungen das Eingreifen des Benutzers erforderlich ist.

5. Zahl der Fehlalarme

Sicherheitslösungen, deren Detection-Modell ausschließlich auf der Identifizierung von Indikatoren einer möglichen Kompromittierung – sog. Indicators of Compromise (IoC) – beruht, verursachen unnötig viele zeitraubende Fehlalarme. Sicherheitsverantwortliche sollten bei der Auswahl ihres Endpunkschutzes diesen Störfaktor deshalb im Blick haben und gezielt nach der aktuellen Rate der False-Positives fragen und überdies in Erfahrung bringen, ob und auf welche Weise die Security-Plattform unbedenkliches Systemverhalten erlernt.

6. Innovationskraft der Technologie

Die Wirksamkeit einer Endpoint Protection Solution und die Rate der identifizierten und abgewehrten Cyberbedrohungen hängt letztlich von den eingesetzten Technologien ab. Unternehmen müssen also prüfen, mit welchen technischen Methoden die Schutzlösung Attacken erkennt und abwehrt, und ob dies auch passiert, wenn der Endpunkt offline ist. Kommen vor allem herkömmliche signaturbasierte Technologien zum Einsatz, ist davon auszugehen, dass kein ausreichender Schutz vor Cyberangreifern gewährleistet werden kann. Immerhin setzten Hacker immer häufiger spezielle Verschleierungstechniken ein, um signaturbasierten Schutz gezielt zu umgehen. Wer effektive Sicherheit anstrebt, sollte deshalb Endpunktlösungen auswählen, die auf dynamischen Verhaltensanalysen in Kombination mit intelligenter Automation beruhen. Sie können Malware-Infizierungen anhand ihres Ausführungsverhaltens rasch identifizieren und automatisch blockieren. Spezielle Machine-Learning-Fähigkeiten können zudem dafür sorgen, dass die Verhaltensanalyse ständig dazulernt und sich dank der fortlaufend einfließenden Bedrohungsdetails fortwährend optimiert.

Nach einer internen Evaluierung aller potenziell in Frage kommenden Produkte, die die oben angeführten Punkte einbezieht, sollten sich die Security-Verantwortlichen mit Hilfe einer Testversion abschließend ein Bild von der Leistung der Endpunktschutzlösung in der realen Unternehmensumgebung machen.

Autor: Alexander Kehl, Regional Sales Manager CEE, SentinelOne
 

 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.