Endpoint Security, die erste und wichtigste Verteidigungslinie eines Netzwerks im Bereich der Cybersicherheit und schützt Endbenutzer sowie Endgeräte (Desktops, Laptops, Mobilgeräte, Server usw.) vor Cyberangriffen.
Die Endpoint Security schützt das Netzwerk auch vor Angreifern, die versuchen, über Endpunktgeräte Cyberangriffe auf sensible Daten und andere Assets im Netzwerk zu starten.
Endgeräte bleiben der primäre Einstiegspunkt für Cyberangriffe in Unternehmensnetzwerke. Verschiedene Studien schätzen, dass bis zu 90 % der erfolgreichen Cyberangriffe und bis zu 70 % der erfolgreichen Data Breaches von Endgeräten ausgehen. Laut dem Bericht „Cost of a Data Breach Report“ von IBM kostete ein Data Breach Unternehmen durchschnittlich 4,88 Millionen US-Dollar.
Unternehmen müssen heute mehr Endpunkte und mehr Arten von Endpunkten schützen als je zuvor. Richtlinien für die Nutzung privater Geräte (Bring Your Own Device, BYOD), die zunehmende Remote-Arbeit und die steigende Anzahl von IoT-Geräten, Geräten mit Kundenkontakt und netzwerkfähigen Produkten haben die Anzahl der potenziellen Einfallstore für Hacker und die Schwachstellen, die Sicherheitsteams absichern müssen, vervielfacht.
Die ursprüngliche Software für Endpoint Security, die Antiviren-Software, schützt Endgeräte vor bekannten Formen von Malware wie zum Beispiel Trojanern, Würmern, Adware und mehr.
Herkömmliche Antiviren-Software scannt die Dateien auf einem Endgerät nach Malware-Signaturen – das sind Bytefolgen, die für bekannte Viren oder Malware charakteristisch sind. Die Software benachrichtigt den Benutzer oder Administrator, wenn ein Virus gefunden wurde, und stellt Tools zur Isolierung und Entfernung des Virus sowie zur Reparatur infizierter Dateien bereit.
Die heutige Antivirus-Software, die oft als Next-Generation-Antivirus (NGAV) bezeichnet wird, kann neuere Arten von Malware identifizieren und bekämpfen, einschließlich Malware, die keine Signatur hinterlässt. NGAV kann beispielsweise dateilose Malware erkennen – Malware, die sich im Speicher befindet und schädliche Skripte in den Code legitimer Anwendungen einfügt. NGAV kann auch verdächtige Aktivitäten mithilfe von Heuristiken identifizieren, die verdächtige Verhaltensmuster mit denen bekannter Viren vergleichen. Darüber hinaus werden Dateien mithilfe von Integritätsscans auf Anzeichen einer Virus- oder Malware-Infektion überprüft.
Antivirus-Software allein kann für die Sicherung einer begrenzten Anzahl von Endgeräten ausreichen. Für alles, was darüber hinausgeht, ist in der Regel eine Enterprise Protection Platform (EPP) erforderlich. Eine EPP kombiniert NGAV mit anderen Lösungen für die Endpoint Security, darunter:
Ein EPP integriert diese Endpunktlösungen in einer zentralen Verwaltungskonsole, in der Sicherheitsteams oder Systemadministratoren die Sicherheit aller Endpunkte überwachen und verwalten können. Beispielsweise kann ein EPP jedem Endpunkt die entsprechenden Sicherheitstools zuweisen, diese Tools bei Bedarf aktualisieren oder mit Patches versehen und die Sicherheitsrichtlinien des Unternehmens verwalten.
EPPs können lokal oder cloudbasiert bereitgestellt werden. Der Branchenanalyst Gartner (Link befindet sich außerhalb von ibm.com), der die EPP-Kategorie erstmals definiert hat, weist jedoch auf Folgendes hin: Wünschenswerte EPP-Lösungen sind in erster Linie cloudverwaltet und ermöglichen die kontinuierliche Überwachung und Erfassung von Aktivitätsdaten sowie die Durchführung von Remote-Korrekturmaßnahmen, unabhängig davon, ob sich der Endpunkt im Unternehmensnetzwerk oder außerhalb des Standorts befindet.
EPPs konzentrieren sich auf die Abwehr bekannter Bedrohungen oder von Bedrohungen, die sich auf bereits bekannte Weise verhalten. Eine weitere Klasse von Lösungen für die Endpoint Security, die sogenannte Endpoint Detection and Response (EDR), ermöglicht Sicherheitsteams die Reaktion auf Bedrohungen, die vorbeugende Endpunktsicherheitstools umgehen.
EDR-Lösungen überwachen kontinuierlich die Dateien und Anwendungen, die auf den einzelnen Geräten eingehen. Dabei suchen sie nach verdächtigen oder bösartigen Aktivitäten, die auf Malware, Ransomware oder fortgeschrittene Bedrohungen hinweisen. EDR erfasst außerdem kontinuierlich detaillierte Sicherheitsdaten und Telemetriedaten und speichert sie in einem Datenpool, wo sie für Echtzeitanalysen, Ursachenforschung, Bedrohungsjagd und vieles mehr verwendet werden können.
EDR umfasst in der Regel fortgeschrittene Analysen, Verhaltensanalysen, künstliche Intelligenz (KI) und maschinelles Lernen, Automatisierungsfunktionen, intelligente Warnmeldungen sowie Untersuchungs- und Korrekturfunktionen. Damit können Sicherheitsteams folgende Aufgaben ausführen:
Viele neuere oder fortschrittlichere EPPs enthalten bereits einige EDR-Funktionen. Für einen umfassenden Endpunktschutz, der sowohl Prävention als auch Reaktion umfasst, sollten die meisten Unternehmen jedoch beide Technologien einsetzen.
Extended Detection and Response (XDR) erweitert das EDR-Modell zur Erkennung und Abwehr von Bedrohungen auf alle Bereiche oder Ebenen der Infrastruktur und schützt nicht nur Endgeräte, sondern auch Anwendungen, Datenbanken und Speicher, Netzwerke und Cloud-Workloads. Als SaaS-Angebot (Software-as-a-Service) schützt XDR On-Premises- und Cloud-Ressourcen. Einige XDR-Plattformen integrieren Sicherheitsprodukte von einem einzigen Anbieter oder Cloud-Service-Provider. Die leistungsstärksten Plattformen ermöglichen Unternehmen jedoch auch, die von ihnen bevorzugten Sicherheitslösungen hinzuzufügen und zu integrieren.
Zukunftsfähiges Endpunktmanagement zum Schutz Ihrer Endnutzer und deren Geräten vor aktuellen Cybersicherheits-Bedrohungen.
Als Ihre vertrauenswürdigen Berater helfen Ihnen die Sicherheitsspezialisten von IBM bei der Bewältigung Ihrer Sicherheitsanforderungen – von den einfachsten bis zu den komplexesten.
Eine zentrale UEM-Lösung bietet einen sichereren Zugriff, ein geringeres Risiko für Schwachstellen und eine zufriedenstellende Benutzererfahrung.
Lernen Sie die Unterschiede zwischen Mobile Device Management (MDM) und Mobile Application Management (MAM) kennen, zwei Kernkomponenten des Unified Endpoint Management (UEM).
Analysieren Sie in dieser kostenlosen 3-stündigen Design-Thinking-Session, an der Sie virtuell oder persönlich teilnehmen können, Ihre Cybersicherheitslandschaft und priorisieren Sie Ihre nächsten Initiativen gemeinsam mit erfahrenen IBM Security Architects und Consultants.
Die Taktiken der Angreifer zu verstehen ist entscheidend für den Schutz Ihrer Mitarbeiter, Daten und Infrastruktur.