Mein persönliches PDF

Links teilen PDF anfordern
Hier sehen Sie die Seiten, die Sie bisher besucht haben. Fordern Sie ein PDF dieser Seiten an, oder teilen Sie die besuchten Seiten. Mit einem Klick auf eine Seite können Sie diese aus der Auswahl entfernen.

Advanced Endpoint Security

Mehr Widerstand leisten, Angriffe früher erkennen und schneller reagieren

Advanced Endpoint Security

Zielgerichtete Angriffe auf Unternehmen gehören zum Alltag und ein beliebtes Einfallstor sind und bleiben die Endgeräte – 80 Prozent aller Angriffe beginnen am Client. Malware, Phishing und betrügerische E-Mails treffen auf Anwender, die nicht immer die richtigen Verhaltensweisen wählen – auch wenn sie noch so wachsam sind.

Endgeräte müssen also mit zeitgemäßen Konzepten geschützt werden. Wir nennen diese Advanced Endpoint Security: Mehr Widerstand leisten, Angriffe besser und früher erkennen und schneller reagieren. Dazu gehört im ersten Schritt eine Analyse, welche Schutzmaßnahmen bereits existieren, wie das Unternehmen organisatorisch aufgestellt ist und wie Clients innerhalb und außerhalb des Unternehmens agieren. Auf Basis dessen lassen sich individuelle Strategien für sichere Endpoints entwickeln. Wir helfen Ihnen dabei.


Sobald Mitarbeiter nicht mehr aus dem Unternehmensnetzwerk heraus agieren, steigt das Risiko – in modernen, flexiblen Arbeitswelten ist das täglich der Fall.

Kristian Stern, Lead Consultant Secure Information

Advanced Endpoint Security muss Basics ergänzen

Unverzichtbare Basis für die Endgerätesicherheit bilden etablierte Sicherheitsmaßnahmen – also das Härten und Patchen von Betriebssystemen und Applikationen sowie signaturbasierte und heuristische Analysen, um bekannten Schadcode automatisch zu entfernen.

Das ist allerdings nicht genug. Um auch gezielte Angriffe zu verhindern oder aufzudecken und deren Auswirkungen einzudämmen, sollten Advanced-Endpoint-Security-Technologien für Prävention, Detektion und Reaktion eingesetzt werden.

Dazu gehören beispielsweise:

Prävention:

  • Exploit Mitigation: Verhindern von gängigen Exploit-Techniken
  • Application Isolation: Isolation von Browser, Office und E-Mail-Client
  • Application Control: Whitelisting von Client-Anwendungen

Detektion:

  • Deception: jeder Endpoint wird für den Angreifer zur Falle
  • Next Generation Antivirus: verhaltensbasierte Anomalie-Erkennung

Reaktion:

  • Incident Response: Vorfallanalyse, -eindämmung und -beseitigung

Windows 10 Security Features individuell bewerten und einbinden

Wer Microsoft Windows 10 einsetzt, sollte einen Blick auf die Security-Lösungen werfen, die hier enthalten sind. Es gilt individuell anhand der bestehenden Anforderungen zu prüfen, welche Technologien relevant sind, ob und wie sich diese in die bestehende Infrastruktur integrieren lassen und welche Auswirkungen der Einsatz auf die Risiken hat. Daraus ergeben sich Restrisiken, die durch andere Lösungen abgedeckt werden müssen. Grundsätzlich lässt sich sagen: Windows 10 „Bordmittel“ sollten dort, wo sie Risiken zuverlässig reduzieren, eingesetzt werden und dann um weitere Endpoint-Security-Lösungen ergänzt werden.

Fazit: Mit einer durchdachten Strategie, die klassische Endpoint Security und Advanced-Endpoint-Security-Maßnahmen umfasst, lassen sich Endgeräte wirksam schützen. Wir beraten Sie gern.

ENTDECKEN SIE COMPUTACENTER

Session NSX

Session NSX

Das Thema Software Defined ist in aller Munde – angesichts des...

Lesen Sie mehr
Lesen Sie mehr

Lesen Sie mehr

Ein Client für das ganze Land: Client-Rollout bei der...

Referenz IT.Niedersachsen
KONFORT-Webinare

KONFORT-Webinare

Unsere nächsten Webinare & Archiv

Lesen Sie mehr
Kontaktieren Sie uns