Aktueller Channel Fokus:

Digital Transformation

Definition

Was ist Endpoint-Security?

| Autor / Redakteur: Laimingas / Sarah Nollau

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business (Bild: © adiruch na chiangmai - Fotolia.com)

Endpoint-Security bezeichnet Maßnahmen und Richtlinien, mit denen sämtliche Endgeräte, die auf ein Netzwerk zugreifen, vor schädlichen Angriffen seitens Dritter geschützt werden. Ein gebräuchlicher Alternativbegriff ist Endpoint Data Protection.

Mit den technischen Entwicklungen der letzten Jahre im IT-Bereich ändern sich auch die Vorgehensweisen von Angreifern, die es darauf abgesehen haben, Netzwerke zu attackieren – sei es, um mit Ransomware Erpressung zu betreiben, sei es, um sensible Daten abzugreifen und mit dem Verkauf viel Geld zu verdienen. Mit Spear Phishing, manipulierten Werbebannern etc. sind auch versierte und aufmerksame Nutzer häufig überfordert. Hinzu kommen Sicherheitslücken in Browsern oder Plug-ins wie dem Flash Player oder Java.

Warum Endpoint-Security?

Altgediente Schutzeinrichtungen wie Antiviren-Software oder Firewalls erweisen sich mittlerweile als weitgehend wirkungslos, wenn die Cyberattacken über die Endgeräte der einzelnen Anwender erfolgen, was nach Expertenschätzungen zu mehr als zwei Dritteln der Fall ist. Betroffene Endgeräte (Clients) sind unter anderem:

  • PCs
  • Notebooks
  • Smartphones
  • Tablets
  • Barcode-Scanner
  • Point-of-Sale- (PoS-) Terminals

Mitarbeiter sensibilisieren

Zur Endpoint-Security gehört die Einbindung und Verpflichtung aller Mitarbeiter, beschlossene Maßnahmen konsequent einzuhalten. Sie müssen über den Umgang mit sensiblen Daten sowie den sicheren Gebrauch von externen Datenträgern, beispielsweise USB-Sticks, und den damit zusammenhängenden, möglichen Gefahren aufgeklärt werden. Netzwerk-Administratoren sollten regelmäßige Fortbildungen zum Thema IT-Sicherheit besuchen, um über den ständig wachsenden und sich verändernden „Markt“ schädlicher Attacken auf dem Laufenden zu sein.

Technische Sicherheitsmaßnahmen

Je nach Größe eines Unternehmens und Anzahl der Mitarbeiter werden Daten in einem Netzwerk von mehreren bis sehr vielen Endgeräten aus abgerufen und eingegeben. Zum Teil haben auch Lieferanten oder andere externe Geschäftspartner Zugriff auf bestimmte Bereiche oder Mitarbeiter nutzen ihre privaten Devices für ihre Arbeit. All diese Endpoints müssen verwaltet und kontrolliert werden. Außerdem sind die unterschiedlichen Betriebssysteme, Anwendungen, Dienste und Konfigurationen zu berücksichtigen.

Um zielgerichtete Angriffe zu erkennen und abzuwehren, ist für das Endpoint-Security Management eine umfassende Planung erforderlich, die mit einer Ist-Analyse beginnt. Dazu zählt eine Erfassung sämtlicher Clients und der genutzten Anwendungen. Anschließend erfolgt eine Soll-Analyse, in der erlaubte Applikationen definiert werden. Soll- und Ist-Zustände werden dann miteinander abgeglichen und eventuelle Abweichungen beseitigt.

Für die Endpoint-Security ist es wichtig, neben klassischen präventiven Maßnahmen auch detektive und reaktive Lösungen bereitzustellen. Dazu zählen etwa die Anwendungsisolation (Application Containment) von Browsern, Office-Programmen oder E-Mail-Clients, die Verhinderung von Exploit-Techniken (Exploit Mitigation), die Applikationskontrolle über Whitelists und das Privilege Management.

Bewährt hat sich bisher eine Mischung aus unterschiedlichen Ansätzen, die je nach den individuellen Anforderungen eines Unternehmens zusammengestellt wird.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45273086 / IT-BUSINESS Definitionen)