Samstag , 25. Mai 2019
Newsticker

Home / Aktuell / Computer - IT-Sicherheit / 5 Kriterien für umfassende Endpunkt-Security

5 Kriterien für umfassende Endpunkt-Security

Unzureichend oder mangelhaft gesicherte Endgeräte sind das Top 2-Sicherheitsrisiko in Unternehmen. Mehr als ein Drittel der von IDC befragten Unternehmen (230) wurde in den letzten Monaten infolge mangelhaft gesicherter Endgeräte Opfer von Cyberkriminellen. Laut den Ergebnissen der Studie „IT-Security-Trends in Deutschland 2018“ sind PCs und Notebooks (34 Prozent) sowie Smartphones und Tablets (30 Prozent) Hauptangriffsziele. „Mit der Digitalisierung von Geschäftsprozessen ist in den letzten Jahren auch die Anzahl der Endgeräte explodiert. Ihnen muss ein besonderer Schutz zukommen, da gerade große, verteilt arbeitende internationale Organisationen für Angriffe anfällig sind. Hier ist eine durchdachte Strategie und Know-how gefragt“, sagt Stefan Gutekunst, Director Networking, Collaboration & Security.

Prävention als erste Verteidigungslinie

Prävention ist die erste Verteidigungslinie. Durch den kombinierten Einsatz verschiedener Technologien, zu denen beispielsweise auch Sandboxing gehört, können Unternehmen Malware vermeiden und in Echtzeit stoppen. Zusätzlich lassen sich Schwachstellen identifizieren und beheben, um einen Eintritt von Schadsoftware abzuwehren. Wichtig ist: Die Prävention muss das gesamte Unternehmensnetzwerk inklusive aller Endgeräte umfassen.

Automatisierter Response

Im Falle eines Sicherheitsvorfalls ist schnelles Handeln wichtig. Eine moderne via Cloud oder On-Premises zur Verfügung gestellte Endpoint-Security-Lösung sucht automatisch über alle Endgeräte und Netzwerke hinweg nach Angreifern und Malware-Spuren, gleicht diese ab und blockiert sie. Durch diese Automatisierung werden Bedrohungen schnell beseitigt und manuelle Fehler vermieden.

Kontinuierliches Monitoring

Ein 100-prozentiger Malware-Schutz ist heute nicht möglich. Umso wichtiger ist ein kontinuierliches, retrospektives Monitoring, bei dem die aufgezeichnete Historie schnell auf mögliche Sicherheitsrisiken gescannt wird. So wissen Security-Teams woher die Malware stammt, was sie tut und wie sie gestoppt werden kann, bevor ein Schaden entsteht. Mit diesen Erkenntnissen lassen sich auch künftige Angriffe besser verhindern.

Agentenlose Technologie

Nicht immer ist es möglich, auf allen Endgeräten eine Software in Form eines Endpoint-Agenten zu installieren. Teils bietet auch das Betriebssystem des Geräts dafür keinen Support. Ein gutes Beispiel dafür sind smarte IoT Devices. Eine moderne Endpoint-Security-Lösung sollte Bedrohungen daher zusätzlich auch agentenlos aufspüren können. Nur so lässt sich Malware im gesamten Unternehmensnetz aufdecken und stoppen, bevor größerer Schaden entsteht.

Übersichtliches Interface

Security-Teams von Unternehmen werden täglich mit einer Flut von Security Alerts konfrontiert. Um diese zu bewältigen, brauchen sie eine einfach bedienbare Sicherheitslösung, die schnelle und fundierte Entscheidungen unterstützt. Daher ist eine leicht zu bedienende, zentrale Management-Oberfläche wichtig, mit der auch von Nicht-Spezialisten die Security-Landschaft schnell bewertet werden kann.

Die richtige Mischung ist entscheidend

Die Kriterienauswahl zeigt: Eine rein defensive Haltung bei der Cyberabwehr reicht nicht mehr aus. „Sicherheit muss heute eine Kombination von Erkennen, Abwehren, Standhalten und Vorbeugen sein“, so Gutekunst. „Die richtige Auswahl und der effiziente Einsatz von entsprechenden Advanced-Security-Lösungen ist eine große Herausforderung. Eine zielführende Beratung bei der Konzeptionierung, Implementierung und Verwaltung ist entscheidend.“

Quelle: Logicalis GmbH

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen zu Cookies erhalten Sie in unserer DATENSCHUTZERKLÄRUNG.

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen