Das Wichtigste in Kürze
Beitrag teilen
Lesezeit 3 Minuten
1. Was ist Endpoint Security?
Unter Endpoint Security (Endpunktsicherheit) versteht man den Schutz von Endgeräten wie Desktops, Laptops und mobilen Geräten vor der Ausnutzung durch bösartige Aktivitäten.
Zu den Bedrohungen denen Endgeräten ausgesetzt sind gehören das Aufbringen von Schadsoftware oder eines Remote-Access-Trojaners (RAT). Auch der unerwünschte Datenabfluss oder der Anschluss externer Massenspeichergeräte können die Vertraulichkeit der Unternehmensdaten gefährden.
Das Maßnahmenpaket setzt sich üblicherweise aus
zusammen.
Die digitale Transformation von Unternehmen mit einer stetig steigenden Anzahl mobiler Arbeitsplätze, die Adaption der Cloud und die vergrößerte Angriffsoberfläche erhöhen den Absicherungsbedarf. Der Endgeräteschutz gewinnt damit weiterhin an Relevanz.
2. Maßnahmen zum Schutz der Endgeräte
Technische Maßnahmen für Endgeräte werden von Herstellern oft als Endpoint Protection Platform (EPP) vermarktet. Dazu können präventive, erkennende aber auch reaktive Maßnahmen gehören wie:
Zu den wichtigsten organisatorischen Maßnahmen für Benutzer zählen regelmäßige Security Awareness Trainings zu aktuellen Bedrohungen wie Phishing. Auch die Sicherheitsrichtlinien für den Umgang mit Endgeräten, externen Datenspeichern oder dem Unternehmensnetz müssen mit einbezogen werden.
Auf Ebene des Netzwerkes können zusätzliche Maßnahmen wie IDS/IPS, Web-Proxys, Phishing-Erkennung die Endpunktsicherheit unterstützen.
Der Vorteil von netzwerkbasierten Maßnahmen besteht in der Reduktion des Ressourcenverbrauchs auf den Endgeräten durch weniger Agenten und einer breiteren, netzwerkbasierten Sichtbarkeit.
3. Endgeräteschutzplattformen (Plattform EPP, Endpoint Protection Platforms)
Eine Endgeräteschutzplattform soll Bedrohungen wie bekannte Malware und fortschrittliche Bedrohungen wie dateilose Angriffe und Ransomware verhindern. Klar, Zero-Day-Exploits werden eher nicht erwischt, aber eine grundlegende IT-Hygiene kann erreicht werden. Eine erkennt bösartige Aktivitäten mithilfe verschiedener Techniken:
Oft bieten diese Endgeräteschutzplattformen weitere passive Schutzfunktionen an wie Datei- und Festplattenverschlüsselung, Host-basierte Firewalls und Data Loss Prevention -Funktionen.
Viele dieser Lösungen arbeiten cloudbasiert ohne einen on-premises Management-Server um auch in einem mobilen Arbeitsumfeld ein kontinuierliches Monitoring sicherzustellen. Bei einigen Anbietern wird nicht nur das Management in die Cloud ausgelagert, sondern auch Teile der Erkennungsfunktionen selbst. Der Endgeräte-Agent muss keine lokale Datenbank mit allen bekannten IOCs (Indicators of Compromise) mehr unterhalten. Eine Cloud-API reicht um unbekannte Objekte zu klassifizieren.
Zu den Anbietern dieser klassischen Endpunktgeräte-Plattformen zählen unter anderem Broadcom (Symantec), Microsoft, Trend Micro, SentinelOne, Sophos, Crowdstrike. Eine stetig aktualisierte Liste findet sich bei Gartner.
4. Endpoint Detection und Response (EDR)
EDR-Lösungen ergänzen EPP-Plattformen, indem sie auch die zeitliche vorgelagerten verdächtigen Aktivitäten und das zeitlich nachgelagerte Incident-Response mit in die Überwachung einbeziehen.
Das wird auch durch die Buchstaben D und R in EDR reflektiert.
Die wichtigsten Funktionen einer EDR-Plattform sind:
Für den Schutz der Endgeräte bietet EDR-Software im Vergleich zu klassischer EPP/Anti-Virensoftware insbesondere mehr Sichtbarkeit und Einflussnahme bei Angriffen mit aktueller Malware.
Zu den Anbietern von EDR-Software zählen viele Hersteller die bereits im vorhergehenden EPP-Abschnitt aufgeführt sind ( EDR-Liste von Gartner).
Zugegebenermaßen verschwimmt die Linie auf Anbieterseite zwischen EPP-Software und EDR-Software, da oftmals Features beider Produktlinien in ein integriertes Produkt überführt werden. Als Folge wird Endpoint Protection auf Basis der eigenen DER/EPP-Software bei jedem Hersteller ein wenig anders definiert.
Vergleich Endpoint Protection Platform vs. Endpoint Detection & Response
Feature | Endpoint Protection Platform (EPP) | Endpoint Detection & Response (EDR) |
---|---|---|
Ziel | Prävention bekannter Bedrohungen und vielleicht ein paar unbekannter | Verbesserung der Transparenz und Möglichkeit von Incident-Response Aktivitäten auf dem Endgerät |
Einflussnahme | Gering | aktive Erkennung von Bedrohungen möglich |
Unterstützung bei Sicherheitsvorfällen | passiver Schutz vor Bedrohungen | unterstützt die Behandlung von Sicherheitsvorfällen als Incident-Response Tool |
5. MDR und XDR
Die EDR-Plattform bietet dem eigenen Sicherheitsteam hervorragende Einblicke und Transparenz, um eine Überwachung der Infrastruktur sicherzustellen. Um die Leistung aber voll zu nutzen benötigt es genügen Ressourcen, die häufig in den eigenen Teams nur schwer verfügbar sind.
Inhalt
Auch interessant
Was ist Datensicherheit? Standards & Technologien
Datensicherheit ist ein wichtiges Thema für alle Unternehmen und Behörden. Erfahren Sie hier mehr über Bedrohungen, Maßnahmen und den rechtlichen...
Weiterlesen...Authentifizierung: Unterschiede zur Authentisierung und Autorisierung
Authentisierung, Authentifizierung und Autorisierung sind Begriffe, die in der IT-Security verwendet werden. Sie mögen ähnlich klingen, sind aber...
Weiterlesen...Angriffsvektor und Angriffsfläche
Ein Angriffsvektor ist eine Möglichkeit für Angreifer, in ein Netzwerk oder IT-System einzudringen. Zu den typischen Angriffsvektoren gehören ...,
Weiterlesen...Buffer-Overflow
Ein Buffer-Overflow ist ein Programmierfehler, die von Hackern ausgenutzt werden kann, um sich unbefugten Zugang zu IT-Systemen zu verschaffen. Er ist...
Weiterlesen...IT-Sicherheitskonzept in 8 Schritten
Unter einem IT-Sicherheitskonzept versteht man Richtlinien welche die IT-Sicherheit im Unternehmen gewährleisten sollen. Es geht darum, die...
Weiterlesen...Proxy Server
Ein Proxy-Server arbeitet als Vermittler zwischen zweit IT-Systemen. Proxyserver bieten je nach Anwendungsfall, Bedarf oder Unternehmensrichtlinien...
Weiterlesen...Was ist MITRE ATT&CK?
Das MITRE ATT&CK Framework ist eine laufend aktualisierte Wissensdatenbank, bestehend aus Taktiken und Techniken von Cyber-Angreifern über den...
Weiterlesen...Need-to-Know-Prinzip
Das Need-to-know-Prinzip beschreibt ein Sicherheitsziel für vertrauliche Informationen. Der Zugriff sollte nur dann für einen Benutzer freigegeben...
Weiterlesen...Top 10 Vulnerability Scanner für 2024
Vulnerability Scanner sind automatisierte Tools, mit denen Unternehmen prüfen können, ob ihre Netzwerke, Systeme und Anwendungen Sicherheitslücken...
Weiterlesen...NTLM-Authentifizierung
In diesem Artikel erklären wir, was die NTLM-Authentifizierung ist, wie sie funktioniert und wie sie von Angreifern ausgenutzt werden kann.
Weiterlesen...Informationssicherheitsmanagementsystem (ISMS)
Ein Information Security Management System (ISMS) definiert Methoden, um die Informationssicherheit in einer Organisation zu gewährleisten.
Weiterlesen...CVSS (Common Vulnerability Scoring System)
Der CVSS Score bietet eine numerische Darstellung (0,0 bis 10,0) des Schweregrads einer Sicherheitslücke in der IT. Wir erklären wie das Common...
Weiterlesen...Schutzziele der Informationssicherheit
Die Informationssicherheit soll die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit von Informationen...
Weiterlesen...CIS Controls kurz erklärt
Die CIS Critical Security Controls (CIS Controls) sind eine priorisierte Liste von Schutzmaßnahmen um die häufigsten Cyberangriffe auf IT-Systeme...
Weiterlesen...Karriereguide Pentester
Wie wird man eigentlich Pentester? Was verdient ein Pentester? Haben Quereinsteiger auch eine Chance? Und was macht ein Penetration Tester so den...
Weiterlesen...Firewall-Grundlagen & Firewall-Architektur
Firewalls spielen eine entscheidende Rolle beim Schutz von Unternehmensnetzen. Malware, Cyberangriffe und Datenschutzverletzungen können mit dem...
Weiterlesen...Wollen Sie testen ob Ihr Proxy alle Ihre Anforderungen erfüllt?
Rufen Sie uns doch einfach an oder schreiben Sie uns eine Nachricht!