Endpunktsicherheit ist die erste wichtige Verteidigungslinie eines Netzes. Sie schützt Endbenutzer und Endpunktgeräte - Desktops, Laptops, mobile Geräte und Server - vor Cyberangriffen. Endpunktsicherheit schützt das Netz auch vor Angreifern, die versuchen, Endpunktgeräte zu nutzen, um Cyberangriffe auf sensible Daten und andere Ressourcen im Netz vorzunehmen.
Endpunkte sind nach wie vor der primäre Einstiegspunkt für Cyberangriffe auf das Unternehmensnetz. Laut verschiedenen Studien werden bis zu 90 % der erfolgreichen Cyberangriffe und bis zu 70 % der erfolgreichen Datenschutzverletzungen von Endpunktgeräten aus verursacht. Gemäß dem IBM Security® Cost of a Data Breach Report 2021 kostet eine durchschnittliche Datenschutzverletzung den betroffenen Unternehmen 4,24 Millionen US-Dollar.
Unternehmen müssen heute mehr Endpunkte und mehr Arten von Endpunkten schützen als je zuvor. Bring-your-own-device (BYOD)-Richtlinien, vermehrte Remote-Arbeit und die steigende Anzahl von IoT-Geräten, Geräten mit Kundenkontakt sowie von mit dem Netz verbundenen Produkten vervielfachen die Endpunkte, die Hacker ausnutzen können, und die Schwachstellen, die Sicherheitsteams sichern müssen.
Die ursprüngliche Sicherheitssoftware für Endpunktgeräte ist die Antivirensoftware. Sie schützt Endpunktgeräte vor bekannten Formen von Malware - Trojaner, Würmer, Adware und mehr.
Traditionelle Antivirensoftware scannte Dateien auf einem Endpunktgerät auf Malware-Signaturen, also Bytes-Zeichenfolgen, die für bekannte Viren oder Malware charakteristisch sind. Diese Software warnte den Benutzer oder den Administrator, wenn ein Virus gefunden wurde. Zusätzlich stellte sie Tools zur Verfügung, mit denen der Virus isoliert sowie entfernt und infizierte Dateien repariert werden konnten.
Die heutige Antivirensoftware, die oft als Antivirus der nächsten Generation (NGAV) bezeichnet wird, kann neuere Arten von Malware erkennen und bekämpfen. Dazu gehört auch Malware, die keine Signatur hinterlässt. So kann NGAV beispielsweise dateilose Malware erkennen. Dabei handelt es sich um Malware, die sich im Speicher befindet und bösartige Skripte in den Code legitimer Anwendungen einschleust. NGAV kann verdächtige Aktivitäten auch mit Hilfe von Heuristiken aufdecken, die verdächtige Verhaltensmuster mit denen bekannter Viren vergleichen. Zudem werden durch Integritätsscans Dateien auf Anzeichen einer Viren- oder Malwareinfektion untersucht.
Antivirensoftware allein kann für den Schutz einer Handvoll Endpunktgeräte ausreichen. Alles, was darüber hinausgeht, erfordert in der Regel eine Entpunktschutzplattform (EPP). Eine EPP kombiniert NGAV mit anderen Lösungen zur Endpunktsicherheit, darunter:
Eine EPP integriert diese Endpunktlösungen in eine zentrale Verwaltungskonsole, über die Sicherheitsteams oder Systemadministratoren die Sicherheit aller Endpunkte überwachen und verwalten können. So kann eine EPP beispielsweise jedem Endpunkt die entsprechenden Sicherheitstools zuweisen, diese Tools bei Bedarf aktualisieren oder einfügen und die Sicherheitsrichtlinien des Unternehmens verwalten.
EPPs können sich lokal im Unternehmen befinden oder cloudbasiert sein. Das Branchenanalyst-Unternehmen Gartner (Link befindet sich außerhalb von ibm.com), das die EPP-Kategorie zuerst definierte, stellt fest, dass „wünschenswerte EPP-Lösungen in erster Linie in der Cloud verwaltet werden. Dies ermöglicht kontinuierliches Monitoring und die Erfassung von Aktivitätsdaten und bietet die Möglichkeit, über Fernzugriff Abhilfemaßnahmen zu ergreifen, unabhängig davon, ob sich der Endpunkt sich im Unternehmensnetz oder außerhalb des Unternehmens befindet".
EPPs konzentrieren sich auf die Abwehr bekannter Bedrohungen oder Bedrohungen, die sich auf bekannte Weise verhalten. Eine andere Klasse von Endpunktsicherheitslösungen, die so genannte Endpunkterkennung und -antwort (EDR), ermöglicht es Sicherheitsteams, auf Bedrohungen zu reagieren, die sich an präventiven Endpunktsicherheits-Tools vorbeischleichen.
EDR-Lösungen überwachen kontinuierlich die Dateien und Anwendungen, die auf die einzelnen Geräte übertragen werden. Sie suchen nach verdächtigen oder bösartigen Aktivitäten, die auf Malware, Ransomware oder hochentwickelte Bedrohungen hinweisen. EDR sammelt außerdem kontinuierlich detaillierte Sicherheits- und Telemetriedaten und speichert sie in einem Data-Lake, wo sie für Echtzeitanalysen, Fehlerursachenforschung, Bedrohungssuche und mehr verwendet werden können.
EDR umfasst typischerweise erweiterte Analysen, Verhaltensanalysen, künstliche Intelligenz (KI) und maschinelles Lernen, Automatisierungsfunktionen, intelligente Alertausgaben sowie Untersuchungs- und Behebungsfunktionen, die es Sicherheitsteams ermöglichen:
Viele neuere oder fortschrittlichere EPPs enthalten einige EDR-Funktionen. Für einen vollständigen Endpunktschutz, der Prävention und Reaktion umfasst, sollten die meisten Unternehmen jedoch beide Technologien einsetzen.
Erweiterte Erkennung und Antwort (Extended Detection and Response, XDR) erweitert das EDR-Modell zur Erkennung und Antwort auf Bedrohungen auf alle Bereiche oder Schichten der Infrastruktur und schützt nicht nur Endpunktgeräte, sondern auch Anwendungen, Datenbanken und Speicher, Netzwerke und Cloud-Workloads. XDR ist ein Software-as-a-Service (SaaS)-Angebot und schützt lokale sowie Cloud-Ressourcen. Einige XDR-Plattformen integrieren Sicherheitsprodukte eines einzigen Anbieters oder Cloud-Dienstleisters. Die besten Plattformen ermöglichen es Unternehmen jedoch zusätzlich, die von ihnen bevorzugten Sicherheitslösungen hinzuzufügen und zu integrieren.
Sie bieten einen einzigartigen Ansatz für EDR und Endpunktsicherheit durch Automatisierung und KI, um Bedrohungen nahezu in Echtzeit zu erkennen und zu beseitigen.
Verhindern Sie mobile Sicherheitsbedrohungen mit mobilen Sicherheitslösungen für Unternehmen, die eine flexible Bereitstellung von Apps, Inhalten und Ressourcen auf allen Geräten ermöglichen.
Nutzen Sie einen offenen Cloud- und KI-Ansatz, um jedes Gerät mit Unified Endpoint Management (UEM)-Lösungen zu sichern und zu verwalten.
Schützen Sie Ihre Netzinfrastruktur vor raffinierten Bedrohungen und Malware mit Bedrohungsschutz der nächsten Generation und Bedrohungsdaten in Echtzeit.
Stellen Sie Zero-Trust-Sicherheitslösungen für Ihr Unternehmen bereit, um Daten und Ressourcen zu schützen, indem Sie sie nur dann zugänglich machen, wenn alle Kriterien erfüllt sind.
Sorgen Sie für die Sicherheit Ihrer Hybrid-Cloud-Umgebung, indem Sie die Sicherheit in jede Phase Ihrer Journey integrieren.
Schützen Sie Unternehmensdaten und halten Sie gesetzliche Vorschriften mit datenzentrierten Sicherheitslösungen und -services ein.
Zentralisieren Sie Ihre Fähigkeit, die wichtigsten unternehmensweiten Cybersicherheitsbedrohungen zu erkennen, zu untersuchen und darauf zu reagieren.
Verstehen Sie Ihre Cybersicherheitslandschaft. Setzen Sie gemeinsam mit erfahrenen IBM Sicherheitsarchitekten und -beratern Prioritäten für Ihre Initiativen in einer kostenlosen, virtuellen oder persönlichen, dreistündigen Design Thinking-Sitzung.
Der „Cost of a Data Breach Report" untersucht die finanziellen Auswirkungen und Sicherheitsmaßnahmen, die Ihrem Unternehmen helfen können, eine Datenschutzverletzung zu vermeiden oder im Falle einer Datenschutzverletzung die Kosten zu reduzieren.
Eine integrierte Methode zum besseren Überblick über Daten und Kontrollmechanismus zu Ihrem mobilen Unternehmen.
IBM Firewall Management Services helfen Ihnen, Ihre Sicherheitslage mit einem robusten Firewall-Sicherheitsmanagement zu verbessern.
Die Endpunkt-Sicherheitsmanagementservices von IBM Security umfassen Beratung und verwaltete Endpunktsicherheit für eine breite Palette von Endpunktschutzlösungen.
Zero-Trust ist ein Framework, das davon ausgeht, dass die Sicherheit eines komplexen Netzes immer durch externe und interne Bedrohungen gefährdet ist.
End-to-End-Verschlüsselung (E2EE) ist ein sicherer Kommunikationsprozess, der verhindert, dass Dritte auf die von einem Endpunkt zu einem anderen übertragenen Daten zugreifen können.
Netzsicherheit schützt die IT-Infrastruktur vor verschiedenen Bedrohungen, indem unbefugter Zugriff auf Ihr Netz und auf die mit diesem verbundenen Geräte blockiert wird.
Das Management mobiler Geräte (Mobile Device Management, MDM) ist ein in der Praxis bewährtes Verfahren und Toolset zum Bereitstellen mobiler Produktivitätstools und -anwendungen für Mitarbeiter, die den Schutz der Unternehmensdaten sicherstellen.
Erfahren Sie, wie Datensicherheit digitale Informationen vor unbefugtem Zugriff, Beschädigung oder Diebstahl während des gesamten Lebenszyklus schützt.
SIEM-Technologie bietet erweiterte Erkennung von Bedrohungen und Sicherheitsautomation, die erforderlich ist, um Unternehmen bei der Skalierung zu unterstützen und gleichzeitig die Einhaltung von IT-Vorschriften und Business-Continuity zu optimieren.
IBM Security arbeitet mit Ihnen zusammen, um Ihr Unternehmen mit einem fortschrittlichen und integrierten Portfolio von Sicherheitsprodukten und -services für Unternehmen zu schützen.