Mein persönliches PDF

Links teilen PDF anfordern
Hier sehen Sie die Seiten, die Sie bisher besucht haben. Fordern Sie ein PDF dieser Seiten an, oder teilen Sie die besuchten Seiten. Mit einem Klick auf eine Seite können Sie diese aus der Auswahl entfernen.

Zuerst ans Ende denken

Advanced Endpoint Security

    Zuerst ans Ende denken

Prävention - Detektion - Reaktion: Umdenken bei Security-Strategien

Die Methoden der Angreifer verändern sich – Experten schätzen, dass zwei Drittel der erfolgreichen Cyberangriffe über die Endgeräte von Anwendern erfolgen. Traditionelle Schutzmaßnahmen wie Firewall und Antiviren-Programme sind bei solchen zielgerichteten Angriffen wirkungslos. Um Endpunkte zu schützen, sind daher Lösungen notwendig, die auf diese veränderte Bedrohung reagieren. Wir nennen diese Advanced Endpoint Security: Mehr Widerstand leisten, Angriffe besser erkennen, schneller reagieren.

Keine Software ist fehlerfrei. Kein Client ist frei von Schwachstellen – und kommuniziert dennoch täglich mit dem Internet. Das Ergebnis: An 82 % der Angriffe sind Endgeräte beteiligt.


​Schwachstelle Client

Manipulierte Werbebanner, Spear Phishing & Co. – auch die wachsamsten Nutzer gehen Angreifern auf den Leim. Denn deren Methoden sind raffiniert und eine Schwachstelle im Browser oder in Plug-ins wie Java oder Flash Player findet sich fast immer. Das Ergebnis: Nicht selten sind Angriffe erfolgreich. Entscheidende Argumente für Unternehmen, ihren Fokus deutlich stärker als bisher auf den Endpunkt zu legen.


Klassische Security ist nicht genug

Unverzichtbare Basis für die Endgerätesicherheit bilden etablierte Sicherheitsmaßnahmen – also das Härten und Patchen von Betriebssystemen und Applikationen. Kurz- bis mittelfristig bleibt es zudem notwendig, klassische Endpoint-Security-Lösungen mit signaturbasierten und heuristischen Analysen einzusetzen, um bekannten Schadcode automatisch zu entfernen. Um jedoch auch gezielte Angriffe aufzudecken und deren Auswirkungen einzudämmen, sollten sich Advanced-Endpoint-Security-Lösungen aus weiteren Technologien zusammensetzen, beispielsweise:

  • Exploit Mitigation: Verhindern von gängigen Exploit-Techniken
  • Application Containment: Isolation von Browser, Office und E-Mail-Client
  • Application Control: Whitelisting von Client-Anwendungen
  • Network Based Malware Protection: Prüfen von unbekannten Inhalten aus dem Internet in zentralen Sandbox-Servern

Der Mix ist entscheidend

Je nach individuellen Sicherheitsanforderungen eines Unternehmens empfiehlt sich eine Mischung: Zum einen sollten präventive Lösungen zum Einsatz kommen, die auch zielgerichteten Attacken Widerstand leisten – beispielsweise ein Application Containment. Genauso wichtig sind detektive Möglichkeiten, die auch erfolgreiche Angriffe entdecken sowie Möglichkeiten, zentral verdächtige Clients zu untersuchen.


Durchblick im Angebotsdschungel

Die Frage nach dem Wie ist nicht leicht zu beantworten: Einerseits wird der Herstellermarkt mit neuen Anbietern und Lösungen immer unübersichtlicher, andererseits entstehen durch neue Angebote für Detektion und Reaktion überhaupt erst völlig neue Marktsegmente. Security-Lösungen sollten dabei vor allem im Hintergrund ganz unbemerkt von den Anwendern für die notwendige Sicherheit sorgen – und sich gut in bestehende Infrastrukturen integrieren lassen. Wir wissen, welche für Ihr Unternehmen passen.



ENTDECKEN SIE COMPUTACENTER

Karriere

Karriere

Herzlich willkommen auf der Karriereseite von Computacenter! Wir...

Lesen Sie mehr
Webinar Session NSX

Webinar Session NSX

Das Thema Software Defined ist in aller Munde – angesichts des...

Lesen Sie mehr
Lesen Sie mehr

Lesen Sie mehr

Ein Client für das ganze Land: Client-Rollout bei der...

Referenz IT.Niedersachsen
Kontaktieren Sie uns