Produkte

Endpoint-Security: Erfolgreiche Angriffsabwehr am Endpunkt!

29.11.2021 - Endgeräte sind nach wie vor ein sehr beliebtes Einfallstor für Internetkriminelle. Um diese wirkungsvoll vor aktuellen Cyberangriffen zu sichern, bedarf es einer mehrstufigen Abwehrstrategie bestehend aus ineinandergreifenden technischen und administrativen Endpunktschutzmaßnahmen. Im folgenden Blogbeitrag erfahren Sie, warum die Endgerätesicherheit speziell für KMU- Firmen zentral ist sowie welche Anforderungen eine wirksame Endpoint Security Solution erfüllen sollte.

Sehr geehrte Leserinnen und Leser,

die Endpunktsicherheit kann nur dann die gewünschte Wirkung entfalten, wenn sie als elementare Sicherheitsmaßnahme in einer ganzheitlichen IT-Sicherheitsstrategie verankert wird!

Ob Smartphones, Tablets, Notebooks, Drucker, Barcode-Scanner oder Point-of-Sale-Terminals: Die Anzahl und die Vielfalt der Endpunkte, die auf ein Unternehmensnetzwerk zugreifen, wächst von Tag zu Tag – und damit auch die Zahl möglicher Einfallstore für Internetkriminelle.

Indessen werden Cyberkriminelle ständig raffinierter. Sie nutzen z. B. künstliche Intelligenz und maschinelles Lernen, um die Attacken zielsicher sowie hochkomplex zu arrangieren. Außerdem gelingt es ihnen vermehrt, die gewöhnliche Endgerätesicherheit zu umgehen und in Firmennetzwerke einzudringen, um betriebskritische Dokumente zu klauen, gefährliche Schadsoftware zu verteilen und sehr hohe Lösegelder zu ergaunern.

Allein im Kalenderjahr 2019 waren entsprechend einer aktuellen Untersuchung des Forschungsinstituts Ponemon 68 Prozent der teilnehmenden Geschäftsbetriebe von einem oder diversen Angriffen betroffen, die auf End Devices abzielten. Oft wurden betriebskritische Daten gestohlen sowie die komplette IT-Umgebung sabotiert.

Gerade deshalb ist es wichtig, dass Unternehmen ihre Endpunkte zuverlässig und umfassend vor modernen Internetangriffen und Internetbedrohungen absichern. Eine hohe Endpunktsicherheit verspricht hierbei ein Defense-in-Depth-Ansatz. Bei diesem mehrstufigen Abwehrkonzept werden verschiedene technische und organisatorische Endpunktschutztechnologien und Endpunktschutzmaßnahmen kombiniert, um sicherzustellen, dass gefährliche Sicherheitslücken beseitigt, Endpunkt-Bedrohungen eingedämmt und die Sicherheitslage verbessert werden. Darüber hinaus werden gesetzliche Anforderungen insbesondere im Hinblick auf den Stand der Technik, die Datensicherheit, die IT-Sicherheit und die Compliance erfüllt.

Tatort: Endgerät!

Entgegen einem noch immer stark verbreiteten Irrtum betreffen Internetangriffe schon lange nicht mehr nur Enterprise Unternehmungen. Tendenziell haben es Internetkriminelle oftmals auf mittelständische Betriebe abgesehen, weil sie hier - mitunter zutreffenderweise - die Verwendung von nicht mehr aktueller Softwaresysteme, unzulänglich geschützte Endgeräte, fehlende Kenntnisse zu IT-Absicherung und eher kleine Aufwendungen für IT-Schutzmaßnahmen annehmen.

Verschärfend kommt hinzu, dass noch viele kleine und mittlere Unternehmungen der Ansicht sind, dass ihr Geschäftsbetrieb eben zu klein sei, um im Ziel von potenziellen Internetangriffen zu stehen.

Aber die gegenwärtigen IT-Sicherheitsvorfälle zeigen: Es kann wirklich jeden treffen und die Folgen sind meist fatal.

Somit ist es höchste Zeit, dass Unternehmen ihre vorhandene End Device Security auf den Prüfstand stellen sowie sie gegen moderne Internetattacken und -bedrohungen nachrüsten.

Cyberkriminellen jederzeit einen Schritt voraus!

Einfache Vorkehrungen in Form von signaturbasierten Antiviruslösungen oder clientbasierten Firewalls sind gegen aktuellste und neuartige Attacken zunehmend nutzlos.

Betriebe sollten daher adäquate Sicherheitslösungen einbinden, welche ein Defense-in-Depth-Konzept verfolgen. Bei diesem vielschichtigen Abwehrkonzept werden ausgewählte prophylaktische, detektive ebenso wie reaktive Securitymechanismen in einer Lösung gepaart, um zu garantieren, dass bedrohliche Sicherheitslücken entfernt, Endgerät-Bedrohungen eingedämmt sowie die Sicherheitslage deutlich verstärkt werden.

Zu den präventiven, detektiven und reaktiven Elementen einer Endgerätesicherheitslösung zählen beispielsweise:

• ein wirkungsvoller Malware- und Virenschutz
• ein vorausschauender Online-Schutz
• eine eingebettete Firewall zur Verhütung von Netzwerkangriffen
• ein Email-Gateway zur Abwehr von Phishing- sowie Social-Engineering-Attacken
• Verschlüsselung
• eine Machine Learning-basierte Klassifizierung, um Zero Day Exploits in Echtzeit zu erkennen
• eine zentrale Plattform zur End Decive Verwaltung für mehr Übersicht und optimierte Abläufe
• Applikationskontrolle durch Black- und Whitelists
• Tools wie Realtime-Code-Analysen, URL-Filter, Vulnerability-Shields sowie Data Loss Prevention (DLP)
• Enterprise Mobility Management (EMM)
• Intrusion Prevention Systeme (IPS)
• Monitoring
• vollautomatischer Endpoint-Schutz vor bekannten und neuen Bedrohungen über eine webbasierte, globale Intelligence und Sandbox
• starker Exploit-Schutz durch integrierte, automatisierte Patch-Management- und Anti-Exploit-Features

Zumal selbst die bewährtesten Securitylösungen durch ein einzelnes sorgloses oder unbedachtes Fehlverhalten eines Arbeitnehmers ausgehebelt werden können, sollten regelmäßige Sicherheitsbewußtsein- Seminare als zentrale Bestandteile in einer umfassenden Endgerätesicherheitsstrategie verankert werden. Essentiell ist es in diesem Zusammenhang, dass die Security Awareness Workshops zu den Themengebieten Endgerätesicherheit, IT-Sicherheit, Datenschutz sowie Internetsecurity in regelmäßigen Intervallen geschehen. Nur dergestalt können Unternehmen sichergehen, dass das Sicherheitsbewusstsein der Beschäftigten auf lange Sicht geschärft und ein optimales Securitylevel verwirklicht wird.

In fünf Steps zu mehr Endpunktsicherheit

Um Unternehmen bei der Realisierung einer umfassenden Endgerätesicherheit zu unterstützen, hat die International Data Corporation, abgekürzt IDC, die anschließenden Handlungsempfehlungen veröffentlicht:

1. Überprüfen Sie den Zustand Ihrer Security-Umgebung:

Kontrollieren Sie Ihre Securitylandschaft penibel und schaffen Sie sich im Zuge dessen einen genauen Überblick. Welche Security-Solutions verwenden Sie derzeit und welche Funktionen bringen sie mit? Auf der Grundlage können Sie dann aufbauen. Beantworten Sie im Weiteren die Frage, wo genau Sicherheitslecks bestehen und wie Sie diese mit Hilfe zielgerichteter Investitionen schließen können.

2. Handeln Sie initiativ, um die Endpunkte abzusichern:

Verabschieden Sie sich unwiderruflich von rein reagierenden Sicherheits-Konzepten und vermindern Sie Ihre Risiken durch eine vorbeugende Kontrolle. Investieren Sie vermehrt in analytische Ansätze. Kombinieren Sie dabei für beste Resultate den traditionellen Schutz der Endgeräte mit wirkmächtigen analytischen Observations- und Detektions-Tools, um Unregelmäßigkeiten in Real Time zu ermitteln und frühzeitig reagieren zu können.

3. Treiben Sie die Zusammenführung von Security-Instrumenten sowie die Automatisierung von Security-Abläufen voran:

Brechen Sie Sicherheits-Silos auf und integrieren Sie diverse Komponenten Ihrer IT-Security-Infrastruktur. Automatisieren Sie zudem händische Abläufe so weit wie möglich, um die Risikoanfälligkeit zu vermindern ebenso wie die Beschäftigten zu entlasten. Nur auf diese Art nutzen Sie das maximale Potenzial aus, welches Ihnen fortschrittliche und umfassende IT-Security-Lösungen möglich machen.

4. Bekommen Sie das Fehlverhalten Ihrer Angestellten in den Griff:

Sensibilisieren Sie Ihre Arbeitnehmer verstärkt für einen sicheren Umgang mit End Devices, indem Sie etwa potenzielle Angriffsszenarien veranschaulichen. Bieten Sie Trainings sowie Awareness-Maßnahmen an und achten Sie in diesem Zusammenhang auf einen ausgeglichenen Mix aus passend ausgearbeiteten Stories und Cases sowie konventionellen Kursen. Mit all Ihren Maßnahmen werden Sie gleichwohl nur effizient sein, wenn sie zum einen dauerhaft sind und sie zum anderen den Berufsalltag der Arbeitnehmer – also der Endnutzer – so gering wie möglich negativ beeinflussen.

5. Verwenden Sie Beratungen der Dienstleister und ziehen Sie die Verwendung von gemanageten Diensten in Erwägung:

Beobachten Sie die Entwicklungen im Kontext von IT-Sicherheit und seien Sie offen für aktuelle Lösungsansätze. Eine große Anzahl der Advanced-Security-Ansätze sind erklärungsbedürftig, zudem ist das potentielle Portfolio an existierenden Security Solutions komplex wie auch umfänglich. Nehmen Sie aus diesem Grund Ihre Partner in die Verantwortung und lassen sich detailliert beraten. Ein solches Prozedere verkleinert das Risiko, Security-Werkzeuge ineffizient oder sogar falsch zu nutzen. Versäumen Sie es außerdem nicht, Security-Solutions aus der Cloud hinsichtlich des konkret geplanten Einsatzszenarios für Ihre Organisation zu prüfen.

Bringen Sie Ihre Endgeräte unter Ihre Kontrolle!

Aufgrund der zunehmendem Anzahl der verbundenen Endpunkte und der heutigen Bedrohungssituation wird eine umfassende Endpointsecurity stetig wesentlicher. Moderne Endpunktsicherheitslösungen sind dank eines Defense-in-Depth-Ansatz so konstruiert, dass sie moderne Cyberangriffe schnell erfassen, untersuchen und verhindern können. Darüber hinaus sind sie dazu fähig, mit ergänzenden IT-Securitylösungen zu kommunizieren, um Sicherheitsmitarbeitern einen Überblick über neuentwickelte Internetangriffe zu liefern und die Indentifikations- sowie Reaktionszeit zu verringern.

Haben Sie noch Fragen zum Thema Endpunktsicherheit? Oder möchten Sie Ihre bestehende Endpunktsicherheit auf den Prüfstand stellen und sie mit hochentwickelten Endpunktsicherheitslösungen aufrüsten? Sprechen Sie uns an!

Sie wollen immer auf dem Laufenden bleiben?
Jetzt Newsletter abonnieren.

Kundenhotline & Kontakt

Unsere Kundenhotline ist Ihre zentrale Anlaufstelle für Ihre Anfragen oder Bestellungen.
Sie können uns zu den aufgeführten Zeiten unter folgender Rufnummer erreichen:

02302-9814100 Montag bis Freitag von 08:00 bis 17:00 Uhr

Kontaktformular Adresse & Öffnungszeiten

Maria Forsch Kundenbetreuerin

Unsere Partner & Programme