S. Siebe, Norbert Pohlmann (Institut für Internet-Sicherheit): „Modern Endpoint Security – Mehr Schutz vor Angriffen“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag, 2/2024
Modern Endpoint Security – Mehr Schutz vor Angriffen „Modern Endpoint Security“ bezeichnet eine IT-Sicherheitstechnologie, die darauf abzielt, die Endpunkte eines Unternehmensnetzwerks so gut wie möglich abzusichern und resilienter zu machen. Um das zu gewährleisten, werden technische und organisatorische Cyber-Sicherheitsmaßnahmen ergriffen, die vor unberechtigtem Zugriff, potenzieller Schadsoftware oder Abfluss von Daten auf dem Endgerät schützen sollen. Der Beitrag zeigt, welche Gründe es gibt, moderne Endpoint-Security-Lösungen einzusetzen und wie diese prinzipiell aufgebaut sind. Eine moderne Endpoint-Security-Lösung bietet einen umfassenderen Schutz als herkömmliche Methoden, wie zum Beispiel, das alle Endgeräte wie PCs und Notebooks mittels einfacher Antivirensoftware gegen Angriffe geschützt werden. Solche Cyber-Sicherheitslösungen sorgen dafür, dass sich die Endgeräte nicht einzeln, sondern als zusammenhängendes IT-System oder als IT-Infrastruktur zentral verwalten lassen. Dadurch können IT-Sicherheitsspezialisten kurzfristiger und präziser auf Anomalien reagieren und so Angriffe schneller erkennen sowie Schäden begrenzen. Der Einsatz von modernen Endpoint-Security-Lösungen ist daher eine Investition in die Zukunft der IT-Sicherheit . Gründe für moderne Endpoint Security Die zunehmende Digitalisierung führt zu einer steigenden Anzahl von Endgeräten in Unternehmen. Ein Aspekt dabei ist die Bring-your-own-device-(BYOD)-Politik, die viele Firmen verfolgen. Allerdings stellt dies ein IT-Sicherheitsrisiko dar, weil die meisten Mitarbeiter diese Endgeräte auch privat nutzen. Dadurch kann Schadsoftware vielfältiger und schneller auf das Endgerät gelangen. Das liegt auch daran, dass Heimnetzwerke in der Regel nicht so stark gesichert sind wie Firmennetzwerke. Gewöhnlich befinden sich in Heimnetzwerken alle IT-Geräte im selben Netzwerk. Da Smartphones rund um die Uhr mit dem Internet verbunden sind, sind sie ein beliebtes Ziel für Angriffe, die sich von dort aus auf andere IT-Geräte ausbreiten. Ein mögliches Sicherheitsrisiko auf Smartphones sind kostenlose Apps, die teilweise so manipuliert sind, dass sie zu Datenlecks führen können. Oft erhalten Apps mehr Berechtigungen als nötig und können so auf Daten des Smartphones zugreifen. Dadurch gelingt es Kriminellen, diese an bestimmte Remote-Server zu senden, um sie im Weiteren missbräuchlich zu verwenden. Da Smartphones auch im Firmenkontext genutzt werden – etwa, um auf Ressourcen des Unternehmens zuzugreifen oder vertrauliche Unternehmensdaten zu speichern – stellt dies ein hohes Gefährdungspotenzial für Unternehmen dar. Es wird immer wichtiger, alle IT-Geräte angemessen zu schützen, um eine Ausbreitung von Schadsoftware im eigenen Firmennetzwerk sowie den Abfluss von Daten und den Zugriff auf Endgeräte zu verhindern. Um sicherzustellen, dass Schadsoftware nicht in Firmennetzwerke eindringen kann, müssen alle IT-Geräte, die sich mit dem Firmennetzwerk verbinden möchten, ausreichend mithilfe von modernen Endpoint-Security-Lösungen geschützt sein. Ein zunehmend größeres IT-Sicherheitsrisiko ist, dass sich Unternehmen immer noch auf Perimetersicherheit verlassen. Dabei handelt es sich um ein Paradigma aus den Anfangszeiten des Internets. Es soll hierbei dafür gesorgt werden, dass fremde aus dem Internet nicht auf das Unternehmensnetzwerk zugreifen können. Da man bei der Perimetersicherheit jedoch davon ausgeht, dass das eigene Firmennetz sicher und vertrauenswürdig ist, werden für dieses keine ausreichenden IT-Sicherheitsmechanismen verwendet. So kann ein Angreifer sich nach gelungener Überwindung des Perimeters frei im internen Unternehmensnetzwerk bewegen. Nicht zuletzt war einer der Gründe für die erfolgreichen Ransomware -Angriffe der vergangenen Jahre. Damit die IT-Infrastruktur eines Unternehmens resilienter wird, müssen die Verantwortlichen dafür sorgen, dass die Endgeräte robuster werden, Angriffe möglichst schnell erkannt und strukturelle Gegenmaßnahmen ergriffen werden. Wie Endpoint Security-Lösungen dies erreichen und welche Komponenten hierfür verwendet werden, wird im nächsten Abschnitt beschrieben. Komponenten von modernen Endpoint-Security-Lösungen „Modern Endpoint Security“-Lösungen bestehen aus verschiedenen Kernkomponenten, die zusammenarbeiten müssen, um einen umfassenden Schutz aller IT-Geräte eines Unternehmens zu gewährleisten. Diese Komponenten können auf vier Kategorien aufgeteilt werden: Kategorie: Prävention Diese Kategorie umfasst als erstes die Komponente Anti-Malware-Software , die Malware erkennen soll, um die Ausführung der verschiedenen Schadfunktionen wie Ransomware, Keylogger , Spam , DDoS , Click-Fraud , Adware zu verhindern. Die Anti-Malware-Software nutzt neben der Signaturerkennung zunehmend die Anomalieerkennung , um neue, noch nicht bekannte Angriffe zu identifizieren. Außerdem gehören zur Kategorie Prävention die Komponenten Firewall sowie Webfilter und Anwendungsisolation. …
kostenlos downloaden
Weitere Informationen zum Thema “Modern Endpoint Security”
„Maßnahmen zur Vermeidung von Überberechtigungen“ – Wie Unternehmen die Angriffsflächen reduzieren können
„Cybersicherheit, IT-Sicherheit und Informationssicherheit – Definition und Abgrenzung“ „Ex schola pro vita – Studien- und Fortbildungsangebote zur Cybersicherheit“ „Dreiklang der IT-Sicherheit: Menschen, Prozesse, Technologie“ „Modern Endpoint Security – Mehr Schutz vor Angriffen“ „Die Notwendigkeit von neuen IT-Sicherheitskonzepten“
„Lehrbuch Cyber-Sicherheit“
„Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit“ „Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download“ „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen“
„Vorlesungen zum Lehrbuch Cyber-Sicherheit“
„Die Notwendigkeit von neuen IT Sicherheitskonzepten – Zero Trust“ „Cyber-Sicherheit – Lage und Strategien“ „Internet Security Survey 2024“ „Neue IT-Sicherheitskonzepte“ „Kommunale IT-Sicherheit“
„Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“
„Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Vertrauenswürdigkeits-Plattform“
„Auch Studierende sind ein Angriffspunkt“
„Was wir in der Cybersicherheit angehen müssen“ „IT-Sicherheitstag 2022 – Der Weg zu einem guten Schutz“ „Ein Plädoyer für mehr IT-Sicherheit: Wie viel Sicherheit braucht unsere Freiheit?“
„The German Smart City Market 2021-2026“
„Internetwirtschaft 2020–2025: Der Start in eine digitale Dekade der Superlative“
„Cyber-Sicherheit braucht mehr Fokus“
„IT-Sicherheitsstrategie für Deutschland“ – Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe
„IT-Sicherheit für NRW 4.0 – Gemeinsam ins digitale Zeitalter. Aber sicher.“ „Human-Centered Systems Security – IT Security by People for People“
„IT-Sicherheit “
„Cyber-Sicherheit “ „Cyber-Sicherheitsstrategien “ „Cyber-Sicherheitsrisiko “ „Endpoint Detection and Response (EDR) “ „Security Awareness (Sicherheitsbewusstsein) “ „Keylogger “ |