beebright - stock.adobe.com

Wichtige Funktionen für Advanced Endpoint Security Tools

Der Endpoint-Schutz befindet sich im Wandel. Moderne Lösungen wehren nicht nur Schädlinge ab, sondern schützen auch die Daten im Firmennetz und setzen dabei auf aktuelle Techniken.

Moderne Sicherheitslösungen zum Schutz der Endgeräte in Unternehmen können weit mehr als nur Bedrohungen abwehren. Sie lassen sich auch einsetzen, um zum Beispiel die Funktionsfähigkeit der Systeme zu überwachen oder um Backups zu erstellen.

Angriffe auf die Endpoints werden nicht nur immer ausgefeilter, sie treten auch immer häufiger auf. Unternehmen benötigen deswegen leistungsfähige Werkzeuge, die mehr leisten können als nur Malware mit Hilfe von Signaturen zu stoppen. Software, die aktuell stattfindende Attacken schnell erkennt, analysiert, blockiert und eingrenzt, verbessert die IT-Sicherheit auf allen Endgeräten, seien es Desktop-PCs, Notebooks, Mobilgeräte oder auch die Server im Rechenzentrum. Wenn die genutzten Security-Systeme eng miteinander und mit anderen Werkzeugen zusammenarbeiten, dann ermöglichen sie Administratoren zudem schneller und effektiver gegen Cybergefahren vorzugehen.

Die Security-Tools für Endgeräte haben sich in den letzten Jahren weiterentwickelt. Was einst als Endpoint-Schutzplattform mit Viren- und Malware-Schutz begann, hat sich zu fortschrittlichen Tools weiterentwickelt. Dazu gehören insbesondere die Produktgattungen EDR (Endpoint Detection and Response) und in jüngerer Zeit XDR (Extended Detection and Response).

Fortgeschrittene Endpoint-Security-Tools bieten auch erweiterte Methoden wie Verschlüsselung und die Kontrolle der installierten Anwendungen. Damit können sie Geräte schützen, die auf das Firmennetz zugreifen, und gefährliche Aktivitäten frühzeitig stoppen. Die meisten dieser Tools nutzen in der Regel ein Client-/Server-Modell, das aus einer zentral verwalteten Konsole zum Schutz des Netzwerks und auf den einzelnen Endgeräten installierten Agenten besteht. Einige der verfügbaren Lösungen funktionieren auch nach dem SaaS-Modell (Software as a Service). Das ermöglicht es den Administratoren, selbst aus der Ferne sowohl die zentralen, als auch die verteilten Systeme zu verwalten.

Zusätzlich zu diesen Aufgaben können die Lösungen auch wichtige Daten auf den einzelnen Endpoints sowie auf portablen Speichermedien verschlüsseln, so dass versehentliche Datenverluste, aber auch absichtliche Datendiebstähle verhindert werden können. Dank Funktionen wie Application Control werden die Anwender darüber hinaus daran gehindert, nicht autorisierte Anwendungen zu installieren, die zu neuen Schwachstellen im Firmennetz führen können. Der Trend zu BYOD (Bring Your Own Device) und die Fähigkeit vieler Mitarbeiter, sich von nahezu jedem Ort mit dem Netz zu verbinden, haben den dringenden Bedarf für diese Art von Security-Tools deutlich gemacht.

Wichtige Funktionen bei Endpoint Security Tools

Ein moderner Endpoint-Schutz in Unternehmen kann eine effektive Methode sein, um auch die Bereitstellung anderer Anwendungen zu steuern und um die Durchsetzung der festgelegten Richtlinien zu erzwingen. Er kann also weit mehr leisten, als nur das Netzwerk vor Malware zu schützen. IT-Administratoren können moderne Lösungen zum Schutz der Endpoints für eine Reihe von Aufgaben einsetzen, die vom Überwachen der Funktionsfähigkeit des Netzes bis zum Backup wichtiger Geschäftsdaten reichen.

Eine Lösung für die Endpunktsicherheit sollte folgende Schlüsselfunktionen bieten:

Schutz vor Bedrohungen, die per E-Mails verbreitet werden: Die in einem Unternehmen eingesetzte Endpoint-Security-Lösung muss jedes Mail-Attachment überprüfen, um das Netz vor Angriffen bewahren zu können.

Schutz vor schädlichen Downloads aus dem Internet: Das System sollte sowohl eingehende als auch ausgehende Datenpakete überwachen und zudem Funktionen bieten, um gefährliche Downloads aus dem Web zu blockieren, bevor die heruntergeladenen Dateien auf den Endpoints ausgeführt werden können.

Schutz vor Exploits: Diese Funktion verhindert, dass Angreifer Zero-Day-Schwachstellen ausnutzen oder Speicher-basierte Angriffe durchführen können.

Data Loss Protection (DLP): Mit DLP lassen sich Zugriffsverletzungen aufdecken, die durch Insider ausgelöst werden. Dazu zählen auch die eigenen Mitarbeiter. Die Technik verhindert zudem, dass bei einem erfolgreichen Eindringen in das Firmennetz absichtlich oder unabsichtlich Daten verloren gehen. DLP ermöglicht es Unternehmen darüber hinaus, Dateien zu blockieren, die per E-Mail oder Chat-Nachricht übertragen oder die zu einem Dienst im Internet hochgeladen werden sollen.

Einfach steuerbare Kontrolle der Anwendungen und der Geräte: Diese Funktion ermöglicht es Unternehmen, zu bestimmen, welche Endgeräte Daten herunterladen, auf Hardware zugreifen oder auch die Registrierungsdatenbank von Windows verändern dürfen.

Berichte und Alerts: Damit lassen sich nach Priorität geordnete Warnungen und Alarme erstellen, die automatisch nach dem Entdecken von Schwachstellen ausgelöst werden. Zur Anzeige dieser Meldungen und um mehr Informationen über den aktuellen Sicherheitsstatus zu erhalten, dienen Dashboards und diverse Berichte.

Bei modernen Lösungen aus dem Bereich EDR (Endpoint Detection and Response) oder XDR (Extended Detection and Response) sollte man zudem auf folgende Funktionen achten:

Untersuchung von Vorfällen und Gegenmaßnahmen: Dazu gehören zentralisierte und automatisierte Werkzeuge, um schneller auf IT-Sicherheitsvorfälle reagieren zu können. Mit Hilfe von Schritt für Schritt nachvollziehbaren vordefinierten Abläufen können unerwartete Ereignisse zudem gründlicher analysiert werden.

Schnelle Erkennung: Es ist besonders wichtig, neue Gefahren so schnell wie möglich zu erkennen. Je länger sich eine Bedrohung unentdeckt in einer IT-Umgebung befindet, desto weiter kann sie sich ausbreiten und desto mehr Schaden kann sie anrichten.

Advanced Machine Learning: Die auf KI (künstlicher Intelligenz) aufsetzende Technik dient dazu, gute von schlechten Dateien besser zu unterscheiden und um neue Malware-Varianten zu erkennen, bevor sie auf den Endgeräten ausgeführt werden können.

Verhaltensüberwachung: Bei dieser Technik setzen die Hersteller ebenfalls auf maschinelles Lernen, um verdächtiges Verhalten leichter identifizieren und blockieren zu können.

Integration mit Werkzeugen anderer Hersteller: Alle für den Schutz der Endpoints eingesetzten Lösungen sollten auch mit anderen Sicherheitsanwendungen in der IT-Umgebung des Unternehmens kommunizieren können. Die Security-Tools sollten Daten miteinander austauschen können, so dass sie sozusagen voneinander lernen können. Deshalb sollten sie offene APIs (Application Programming Interfaces), Intrusion Prevention, Netzwerk-Monitoring sowie SIEM (Security Information and Event Management) unterstützen.

Flexible Möglichkeiten der Bereitstellung: Alle eingesetzten Tools zum Endpoint-Schutz sollten sich an die individuellen Bedürfnisse eines Unternehmens und seiner IT-Umgebung anpassen lassen. Außerdem sollten sie sowohl On-Premises als auch Cloud-basiert genutzt werden können und einen Schutz für jedes Endgerät im Firmennetz bieten, egal ob es sich um einen Windows-PC, einen Mac- oder Linux-Rechner beziehungsweise um iOS- und Android-Geräte handelt.

Die Entwicklung der Endpunktsicherheit

Tools für die Endpunktsicherheit können weit mehr als die Abwehr an vorderster Linie zu bilden. Sie werden durch EDR und XDR erweitert, um einen besseren Schutz und eine bessere Erkennung sowie umfassende Analyse zu bieten. Dadurch kann die IT-Abteilung genauer bestimmen, wie Schadsoftware auf die Geräte gelangt ist und was sie dort getan hat. Je vollständiger das Bild ist, das das IT-Team sich von den Endgeräten machen kann, desto einfacher ist es, sowohl die Geräte selbst als auch die Daten des Unternehmens zu schützen, die auf diesen verarbeitet werden.

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close