Skip to the main content.

2 minute gelesen

Endpoint Protection – am besten als Teil von MDR / Hinweis auf Endpoint- & IT-Security Glossar

Endpoint Protection – am besten als Teil von MDR / Hinweis auf Endpoint- & IT-Security Glossar

Eines der effektivsten Einfallstore in Unternehmensnetzwerke für Hacker sind nach wie vor die unterschiedlichen Endgeräte eines Netzwerks. An zeitgemäßen technischen und organisatorischen Maßnahmen, die diese IT-Endgeräte vor Cyberangriffen, der Ausnutzung von Sicherheitslücken und der Kompromittierung durch schädlichen Code schützen, führt kein Weg vorbei. Nachfolgend werden die wichtigsten Schutzaspekte beleuchtet und auf ein aufschlussreiches Glossar aktueller Fachbegriffe und Buzzwords verwiesen.

Endpoint Protection ist State-of-the-Art

Angesichts vielschichtig aufgebauter Malware gewinnt Endpoint Security für Unternehmen zunehmend an Bedeutung. Bis vor einigen Jahren landeten Schadprogramme meist noch direkt per Download auf dem jeweiligen Endgerät, mittlerweile lädt sich raffinierte Malware über zunächst harmlos erscheinende Dateien nach. So reicht bereits ein initialer Einfallsvektor aus, wie eine auf den ersten Blick vollkommen harmlose Word- oder PDF-Datei als E-Mail-Anhang. Einmal geöffnet kann sie über Makros bösartigen Code ins System einspielen. Endpoint Security erkennt verdächtige Vorgänge, alarmiert und stoppt das Nachladen von Schadsoftware. Angriffe und Ransomware-Attacken lassen sich auf diese Weise wirksam verhindern.

Wirksamer Schutz vor Ransomware

Damit Unternehmen nicht den Angriffen hochorganisierter und technisch versierter Cyberkriminellen schutzlos ausgeliefert sind, ist Endpoint Security die Sicherheits-Lösung der Wahl. Die in den Systemen enthaltene sog. Analytics Engine deckt nicht nur statisch bekannte Virus-Dateien anhand von Listen auf, sondern kann auch dynamisch schädliches Verhalten von Prozessen erkennen und auf diese reagieren. Auf einer zentralen Oberfläche, auf der alle Alerts zusammenlaufen, lässt sich so ein umfangreiches Gesamtbild eines Vorfalls oder Angriffs zeichnen und entsprechend reagieren. Um die Analyse mit weiteren Netzwerkinformationen anzureichern, zieht eine gut integrierte Endpoint Security außerdem weitere Datenquellen hinzu, etwa aus zusätzlichen Firewalls oder Cloud-Diensten.

Endpoint Detection and Response (EDR)

Die fortschrittliche Umsetzung von Endpoint Security in der Systemarchitektur eines Unternehmens ist Endpoint Detection and Response. Von einer zentralen Management-Oberfläche aus wird dazu auf jedem Endgerät im Netzwerk ein Client installiert, welcher dann das jeweilige Device kontinuierlich beobachtet und bei verdächtigen Vorgängen Alarme beziehungsweise Incidents erzeugt, die auf der zentralen Oberfläche in Echtzeit gesammelt, korreliert und ausgewertet werden. Wenn es sich um bekannte schadhafte Vorgänge handelt, kann die Software sofort automatisiert eingreifen. Bei allen anderen Vorgängen muss ein IT-Mitarbeiter den Ursachen des Alarms nachgehen und über mögliche Reaktionen entscheiden.

Optimaler Nutzen mit Managed Detection and Response (MDR)

Da Endpoint-Security-Systeme erfahrungsgemäß eine große Anzahl an Incidents produzieren, ist eine manuelle Interaktion im Normalfall meist sehr aufwendig. Anstatt eine EDR-Lösung selbst zu betreiben und zu überwachen, bietet es sich an, dies als Service Managed Detection and Response eines spezialisierten Dienstleisters wie der indevis einzukaufen. Bei verdächtigen Vorfällen arbeiten unsere Security-Experten eng mit den Ansprechpartnern beim Kunden zusammen und geben Handlungsempfehlungen. Das entlastet die meist chronisch überarbeiteten internen IT-Abteilungen. Zudem können noch weitere Datenquellen zur Analyse eingebunden werden und es kommt eine moderne Lösung für Security Orchestration, Automation and Response (SOAR) zum Einsatz. Diese kann riesige Datenmengen innerhalb kürzester Zeit überprüfen und sogenannte False Positives, also Fehlalarme, herausfiltern. So erhält man schnell das trennscharfe Gesamtbild eines Angriffsvektors und kann zügig auf Bedrohungen reagieren.

Endpoint Security: Hand in Hand mit Secure Access Service Edge (SASE)

Lange Zeit stand Endpoint Security vor allem in Zusammenhang mit Zero Day Exploits ganz oben auf der Wunschliste von Security-Experten. Seit der Corona-Krise und dem Trend zu Homeoffice und Mobilem Arbeiten hat der Bedarf an Endpoint Security auch jenseits von Zero-Day-Attacken deutlich zugenommen. Denn nun gilt es, effiziente Sicherheitslösungen auch für nicht statische Arbeitsplätze auf hohem Niveau umzusetzen, um sie vor Bedrohungen aller Art zu schützen. SASE (Secure Access Service Edge) ist ein innovativer Security-Ansatz, welcher heutigen Anforderungen der mobilen Arbeitswelt mit verteilten Cloud-Anwendungen und Multi-Cloud Infrastrukturen gerecht wird. Wer flexible Arbeitsmodelle implementiert hat, kommt an Endpoint Protection und SASE-Architekturen nicht mehr herum.

Endpoint Security und IT-Security Glossar

Die erste Herausforderung zur Einschätzung von Risiken im Cyberumfeld ist das Verständnis der verwendeten Terminologie. Auf unserer Webseite stellen wir einen Know-how-Artikel zum Thema Endpoint Security und ein dazugehöriges, umfangreiches Glossar zur Verfügung. Darin finden Sie eine Liste aktueller Fachbegriffe und Erklärungen aus der Welt der IT-Sicherheit. Neben Grundlagenbegriffen erläutern wir auch gegenwärtige Buzzwords und Trendbegriffe aus der IT-Security, Cybersecurity und Endpoint Security.

Hier geht’s zum Glossar Endpoint Security und IT-Security.


Wolfram Dorfner

Head of Marketing, indevis

Das könnte Sie auch interessieren:

Security Monitoring: ein erster Schritt in die richtige Richtung

3 minuutin luku

Security Monitoring: ein erster Schritt in die richtige Richtung

Eine Vielzahl potenzieller Angriffe werden im Idealfall von der Firewall geblockt – und diese Vorgänge werden von der Firewall üblicherweise mitgeloggt und abgespeichert. Jedoch erfolgt nur in den seltensten Fällen auch eine Alarmierung. Wichtig ist daher ein Monitoring System zu etablieren, das potenzielle Angriffe erkennt und Alarm schlägt.

Cloud-Evolution erfordert neues Sicherheitskonzept: SASE

3 minuutin luku

Cloud-Evolution erfordert neues Sicherheitskonzept: SASE

Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien. Auch das Security-Konzept muss hier Schritt halten können, denn die Hacker schlafen nicht. SASE bietet als Cloud-native Sicherheitsarchitektur dabei entscheidende Vorteile.

SolarWinds-Hack: Eine neue Angriffs-Dimension

3 minuutin luku

SolarWinds-Hack: Eine neue Angriffs-Dimension

Bis Ende letzten Jahres war SolarWinds wenigen Menschen ein Begriff. Mittlerweile wurde der Name der US-amerikanischen Firma zum Synonym für den bisher größten Cyberangriff der US-Geschichte. Die Firma ist auf Netzmanagement-Software spezialisiert und bedient Unternehmen und Behörden auch mit Programmen, die beim Überwachen der IT-Infrastruktur unterstützen. Für indevis-Kunden kann Entwarnung gegeben werden: indevis nutzt keine Software des Herstellers SolarWinds.