Skip to the main content.

2 minute gelesen

Endpoint Protection – am besten als Teil von MDR

Endpoint Protection – am besten als Teil von MDR

Eines der effektivsten Einfallstore in Unternehmensnetzwerke für Hacker sind nach wie vor die unterschiedlichen Endgeräte eines Netzwerks. An zeitgemäßen technischen und organisatorischen Maßnahmen, die diese IT-Endgeräte vor Cyberangriffen, der Ausnutzung von Sicherheitslücken und der Kompromittierung durch schädlichen Code schützen, führt kein Weg vorbei. Nachfolgend werden die wichtigsten Schutzaspekte beleuchtet und auf ein aufschlussreiches Glossar aktueller Fachbegriffe und Buzzwords verwiesen.

Endpoint Protection ist State-of-the-Art

Angesichts vielschichtig aufgebauter Malware gewinnt Endpoint Security für Unternehmen zunehmend an Bedeutung. Bis vor einigen Jahren landeten Schadprogramme meist noch direkt per Download auf dem jeweiligen Endgerät, mittlerweile lädt sich raffinierte Malware über zunächst harmlos erscheinende Dateien nach. So reicht bereits ein initialer Einfallsvektor aus, wie eine auf den ersten Blick vollkommen harmlose Word- oder PDF-Datei als E-Mail-Anhang. Einmal geöffnet kann sie über Makros bösartigen Code ins System einspielen. Endpoint Security erkennt verdächtige Vorgänge, alarmiert und stoppt das Nachladen von Schadsoftware. Angriffe und Ransomware-Attacken lassen sich auf diese Weise wirksam verhindern.

Wirksamer Schutz vor Ransomware

Damit Unternehmen nicht den Angriffen hochorganisierter und technisch versierter Cyberkriminellen schutzlos ausgeliefert sind, ist Endpoint Security die Sicherheits-Lösung der Wahl. Die in den Systemen enthaltene sog. Analytics Engine deckt nicht nur statisch bekannte Virus-Dateien anhand von Listen auf, sondern kann auch dynamisch schädliches Verhalten von Prozessen erkennen und auf diese reagieren. Auf einer zentralen Oberfläche, auf der alle Alerts zusammenlaufen, lässt sich so ein umfangreiches Gesamtbild eines Vorfalls oder Angriffs zeichnen und entsprechend reagieren. Um die Analyse mit weiteren Netzwerkinformationen anzureichern, zieht eine gut integrierte Endpoint Security außerdem weitere Datenquellen hinzu, etwa aus zusätzlichen Firewalls oder Cloud-Diensten.

Endpoint Detection and Response (EDR)

Die fortschrittliche Umsetzung von Endpoint Security in der Systemarchitektur eines Unternehmens ist Endpoint Detection and Response. Von einer zentralen Management-Oberfläche aus wird dazu auf jedem Endgerät im Netzwerk ein Client installiert, welcher dann das jeweilige Device kontinuierlich beobachtet und bei verdächtigen Vorgängen Alarme beziehungsweise Incidents erzeugt, die auf der zentralen Oberfläche in Echtzeit gesammelt, korreliert und ausgewertet werden. Wenn es sich um bekannte schadhafte Vorgänge handelt, kann die Software sofort automatisiert eingreifen. Bei allen anderen Vorgängen muss ein IT-Mitarbeiter den Ursachen des Alarms nachgehen und über mögliche Reaktionen entscheiden.

Optimaler Nutzen mit Managed Detection and Response (MDR)

Da Endpoint-Security-Systeme erfahrungsgemäß eine große Anzahl an Incidents produzieren, ist eine manuelle Interaktion im Normalfall meist sehr aufwendig. Anstatt eine EDR-Lösung selbst zu betreiben und zu überwachen, bietet es sich an, dies als Service Managed Detection and Response eines spezialisierten Dienstleisters wie der indevis einzukaufen. Bei verdächtigen Vorfällen arbeiten unsere Security-Experten eng mit den Ansprechpartnern beim Kunden zusammen und geben Handlungsempfehlungen. Das entlastet die meist chronisch überarbeiteten internen IT-Abteilungen. Zudem können noch weitere Datenquellen zur Analyse eingebunden werden und es kommt eine moderne Lösung für Security Orchestration, Automation and Response (SOAR) zum Einsatz. Diese kann riesige Datenmengen innerhalb kürzester Zeit überprüfen und sogenannte False Positives, also Fehlalarme, herausfiltern. So erhält man schnell das trennscharfe Gesamtbild eines Angriffsvektors und kann zügig auf Bedrohungen reagieren.

Endpoint Security: Hand in Hand mit Secure Access Service Edge (SASE)

Lange Zeit stand Endpoint Security vor allem in Zusammenhang mit Zero Day Exploits ganz oben auf der Wunschliste von Security-Experten. Seit der Corona-Krise und dem Trend zu Homeoffice und Mobilem Arbeiten hat der Bedarf an Endpoint Security auch jenseits von Zero-Day-Attacken deutlich zugenommen. Denn nun gilt es, effiziente Sicherheitslösungen auch für nicht statische Arbeitsplätze auf hohem Niveau umzusetzen, um sie vor Bedrohungen aller Art zu schützen. SASE (Secure Access Service Edge) ist ein innovativer Security-Ansatz, welcher heutigen Anforderungen der mobilen Arbeitswelt mit verteilten Cloud-Anwendungen und Multi-Cloud Infrastrukturen gerecht wird. Wer flexible Arbeitsmodelle implementiert hat, kommt an Endpoint Protection und SASE-Architekturen nicht mehr herum.


Wolfram Dorfner

Head of Marketing, indevis

Das könnte Sie auch interessieren:

Security Monitoring: ein erster Schritt in die richtige Richtung

3 minuutin luku

Security Monitoring: ein erster Schritt in die richtige Richtung

Eine Vielzahl potenzieller Angriffe werden im Idealfall von der Firewall geblockt – und diese Vorgänge werden von der Firewall üblicherweise mitgeloggt und abgespeichert. Jedoch erfolgt nur in den seltensten Fällen auch eine Alarmierung. Wichtig ist daher ein Monitoring System zu etablieren, das potenzielle Angriffe erkennt und Alarm schlägt.

IT-Admins am Limit: Warum Unternehmen umdenken müssen

3 minuutin luku

IT-Admins am Limit: Warum Unternehmen umdenken müssen

Cybersicherheit braucht mehr als nur ein gutes Gefühl. In vielen Unternehmen wird IT-Sicherheit nach wie vor unterschätzt – oft aus Mangel an Ressourcen und Expertise. Angesichts der steigenden Bedrohungen können IT-Admins die Verantwortung für den Schutz des Unternehmens nicht allein tragen. Erfahren Sie, warum die Geschäftsführung hier stärker in die Pflicht genommen werden muss – und wie die Zusammenarbeit mit externen Experten den nötigen Schutz gewährleistet.

Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center

4 minuutin luku

Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center

In der heutigen digitalen Welt, in der Cyberangriffe immer raffinierter und häufiger werden, spielt das Security Operations Center (SOC) eine zentrale Rolle beim Schutz von Unternehmensdaten und -systemen. Doch was genau passiert eigentlich in einem SOC? In diesem Artikel erfahren Sie, welche täglichen Aufgaben die Experten in einem SOC bewältigen, um die Sicherheit und Integrität von IT-Infrastrukturen zu gewährleisten.