Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

SPONSORED
Logicalis SnipImage 700

Bild: Adobe Stock tostphoto

Internet of Things (IoT), Bring your own Device (ByoD), Cloud Computing und Co.: Die fortschreitende Digitalisierung in Unternehmen bildet ein Umfeld, dass am Ende der digitalen Nahrungskette wachsende Herausforderungen an die IT-Security stellt – insbesondere bei Themen wie Compliance und Datenschutz.

 Im Bereich Endpoint Security vervielfachen sich diese Herausforderungen nochmals: Denn die Gefahr potentieller Cyberangriffe steigt mit jedem nicht ausreichend gesicherten Endgerät.

Laut IDC gehören PCs, Notebooks sowie Smartphones und Tablets zu den häufigsten Angriffspunkten für Attacken. Nach wie vor auf Platz 1 der größten Sicherheitsrisiken im Unternehmen: der Anwender. Dem gegenüber steht eine oftmals schwachstellenbehaftete EndpointSecurity-Strategie, deren praktische Umsetzung häufig an der Vielzahl eingesetzter Security-Lösungen scheitert. „Detect and Respond“? Fehlanzeige! Automatisierte Security-Prozesse gehören nicht überall zum Alltag. Zusammengenommen skizziert sich hier eine bunte Spielwiese für Cyberkriminelle und solche, die dem Unternehmen schaden wollen. 

Unternehmen brauchen durchgängige, automatisierte und zukunftsfähige EndpointSecurity-Lösungen

Um der modernen Gefahrenlage gegenüberzutreten, müssen Unternehmen eine durchdachte Security-Strategie entwickeln – vor allem für Endgeräte. Denn als Verbindungsstück zwischen Anwender und Unternehmens-IT muss diesen ein besonderer Schutz zukommen. Dabei gilt es, Techniken wie Machine Learning, Artificial Intelligence oder forensische Analysen in die Security-Landschaft zu integrieren. Was Unternehmen brauchen, ist eine Next Generation Endpoint Security, die sich durch die folgenden Merkmale auszeichnet. 

1. Flexible Bereitstellungsoptionen

Eine zukunftsfähige EndpointSecurity-Lösung bietet nicht nur Schutz für jedes einzelne Endgerät innerhalb des Unternehmens. Sie ermöglicht ebenso verschiedene Bereitstellungsoptionen: flexibel und skalierbar in der Cloud oder auf Wunsch On-Premises im eigenen Rechenzentrum.

2. Umfassende Prävention

Prävention ist die erste Verteidigungslinie, um Cyberattacken zu vereiteln. Bedrohungen müssen aufgedeckt, Schwachstellen proaktiv identifiziert sowie behoben werden. Insbesondere heimtückische Low-Prevalence-Programme muss eine IT Security-Lösung unverzüglich stoppen. Last but not least sollte ein mehrstufiger Virenschutz die Prävention abrunden 

3. Integrierte Sandbox

Das Thema Sandboxing ist essentiell für den umfassenden Schutz der Unternehmens-IT, denn hier werden unbekannte, potentiell bedrohliche Dateien einer umfassenden Analyse unterzogen. Die Sandbox-Technologiesollte dabei in die Security-Lösung integriert sein. Über ein zentrales Management werden Dateien schnell und einfach an die Sandbox übermittelt. 

4. Retrospektives Monitoring

Keine Präventionsmethode kann einen 100-prozentigen Malware-Schutz bieten. Der Schlüssel für den Security-Erfolg lautet also: Retrospektive. Durch kontinuierliches, retrospektives Monitoring kann die aufgezeichnete Bedrohungshistorie schnell auf mögliche Sicherheitsrisiken hin untersucht werden. Das erlaubt es, gefährliches Verhalten aufzudecken und gibt konkrete Hinweise auf Bedrohungen.

Endpoint Security

 

Ratgeber Endpoint Security

Laden Sie unseren Ratgeber kostenlos herunter und erfahren Sie, wie Sie Ihre Endgeräte vor Cyberattacken schützen können.

Download

 

 

 

 

 

 

 

 

5. Verbesserte Erkennungsrate

Eine moderne EndpointSecurity-Lösung muss die Time to Detection (TtD) auf ein Minimum verkürzen. Mit modernsten Gefährdungsindizien und Verhaltensindikatoren kann solch eine kontinuierliche Überwachung und der permanente Abgleich von Daten, Dateien und Kommunikation erzielt werden. Eine Next Generation Endpoint Security priorisiert dabei aufkommende Threat Alerts, sodass immer die gefährlichste Bedrohung zuerst behoben wird. 

6. Agentenlose Technologie

Die Next Generation Endpoint Security-Lösung sollte eine agentenlose Erkennung von Bedrohungen ermöglichen, um auch Malware aufzudecken und einzufangen, die nicht als Datei oder nur im Arbeitsspeicher vorliegt. Und zwar bevor sie das Betriebssystem-Level erreicht. Ziel der Security-Lösung muss es sein, Transparenz auf genau die Endgeräte zu bringen, auf denen die Installation eines Software-Agenten nicht möglich ist. 

7. Übersichtliches Interface

Um der Flut aus Security-Alerts zu begegnen, brauchen Security-Teams Lösungen, die einfach zu handhaben sind und sie dabei unterstützen, schnell fundierte Entscheidungen zu treffen. Eine durchdachte Security-Lösung ist daher mit einem einfach zu bedienenden Management Interface ausgestattet. Nur so können Sicherheitslücken effizient aufgedeckt und vor allem wirksame Gegenmaßnahmen schnell eingeleitet werden.

8. Automatisierter Response

Eine Next Generation Endpoint-Security-Lösung sucht über alle Endgeräte und Netzwerke hinweg nach Informationen, sogenannten Indicators of Compromise (IoC), gleicht diese ab und beseitigt die Störenfriede – automatisch und mit nur wenigen Klicks. Automatisierung beschleunigt die Abläufe, bringt höhere Transparenz, vermeidet manuelle Fehler und entlastet das Security-Team. 

9. Integrierte Lösung

Laut IDC haben Unternehmen nicht selten 50 bis 80 verschiedene Security-Produkte im Einsatz – jedes mit eigener Oberfläche, Herangehensweise und eigenem Lizenzmodell. Diese Silos binden nicht nur viel Manpower, sondern erschweren es zudem, Bedrohungen vollumfänglich zu erkennen und adäquat auf sie zu reagieren. Eine zentrale Next Generation Endpoint Security ermöglicht eine integrierte Gefahrenabwehr, indem es alle benötigten Funktionalitäten und Reports unter einer Oberfläche aggregiert. 

Next Generation Endpoint Security schützt langfristig

Das Fazit

Um moderne Bedrohungen und hochkomplexe Cyberangriffe – insbesondere im hochempfindlichen Bereich der Endgerätesicherheit – effektiv abzuwehren, muss klassische Prävention mit analytischen Überwachungs- und Erkennungs-Tools kombiniert werden. Next Generation Endpoint Security bietet hierfür langfristige und zukunftsorientierte Lösungs-Ansätze. Mit diesen und einem geeigneten IT-Partner an ihrer Seite können sich Unternehmen vor der zunehmenden Bedrohungslage schützen. 

Stefan GUtekunstStefan Gutekunst ist Director Practice Networking im Bereich Collaboration & Security bei der Logicalis GmbH und hilft Unternehmen dabei, das Thema Endpoint Security zukunftsfähig anzugehen. 

www.logicalis.de

GRID LIST
Tb W190 H80 Crop Int C196c32d831cae80f568a6bbc332af89

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der…
Tb W190 H80 Crop Int B43bafc6bf035187fc81a02a47f08a7e

QUICK Technology: Alternative zu Public-Key-Infrastrukturen

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft…
Tb W190 H80 Crop Int Bb8485f1c597c774a4cc7876b0d0f3ff

Inkrafttreten der KRITIS-Verordnung im Gesundheitsbereich

Am 30. Juni dieses Jahres ist es soweit: Zahlreiche deutsche Kliniken müssen die…
Mann mit Lupe

Schwachstellen‑Hypes: Security‑Teams und die richtige Kommunikation

Einige Schwachstellen des vergangenen Jahres schafften es bis in die Schlagzeilen der…
Schach

Ein Antiphishing-Konzept für die letzte Verteidigungslinie

Social Engineering ist mit Abstand die Bedrohung Nummer eins, gefolgt von ungepatchter…
ICS Security

Proof of Concept für industrielle IT-Security-Lösungen

Es gibt viele gute Gründe für einen Proof of Concept (PoC), bevor man neue Technologien…