Checkliste

5 Kriterien für umfassende Endpunkt-Sicherheit

Unzureichend oder mangelhaft gesicherte Endgeräte sind das Top-2-Sicherheitsrisiko in Unternehmen. Mehr als ein Drittel wurde gemäß einer aktuellen Erhebung in den letzten Monaten infolge mangelhaft gesicherter Endgeräte Opfer von Cyberkriminellen.

Endgeräte im Fokus

Im Zuge der Digitalisierung ist die Zahl der Endgeräte und damit die Zahl möglicher Einfallstore für Cyberattacken explodiert.

Laut den Ergebnissen der Studie „IT-Security-Trends in Deutschland 2018“ von IDC sind PCs und Notebooks (34 Prozent) sowie Smartphones und Tablets (30 Prozent) die Hauptangriffsziele. „Mit der Digitalisierung von Geschäftsprozessen ist in den letzten Jahren auch die Anzahl der Endgeräte explodiert. Ihnen muss ein besonderer Schutz zukommen, da gerade große, verteilt arbeitende internationale Organisationen für Angriffe anfällig sind. Hier sind eine durchdachte Strategie und Know-how gefragt“, kommentiert Stefan Gutekunst, Director Networking, Collaboration & Security bei der Logicalis GmbH. Vor diesem Hintergrund erläutert der Anbieter in einem neue Ratgeber wichtige Kriterien einer umfassenden Endpoint-Security-Strategie:

  1. Prävention ist die erste Verteidigungslinie: Durch den kombinierten Einsatz verschiedener Technologien, zu denen beispielsweise auch Sandboxing gehört, können Unternehmen Malware vermeiden und in Echtzeit stoppen. Zusätzlich lassen sich Schwachstellen identifizieren und beheben, um einen Eintritt von Schad-Software abzuwehren. Wichtig ist: Die Prävention muss das gesamte Unternehmensnetzwerk inklusive aller Endgeräte umfassen.

  2. Automatisierter Response: Im Falle eines Sicherheitsvorfalls ist schnelles Handeln wichtig. Eine moderne via Cloud oder On-Premises zur Verfügung gestellte Endpoint-Security-Lösung sucht automatisch über alle Endgeräte und Netzwerke hinweg nach Angreifern und Malware-Spuren, gleicht diese ab und blockiert sie. Durch diese Automatisierung werden Bedrohungen schnell beseitigt und manuelle Fehler vermieden.

  3. Kontinuierliches Monitoring: Ein 100-prozentiger Malware-Schutz ist heute nicht möglich. Umso wichtiger ist ein kontinuierliches, retrospektives Monitoring, bei dem die aufgezeichnete Historie schnell auf mögliche Sicherheitsrisiken gescannt wird. So wissen Sicherheitsteams woher die Malware stammt, was sie tut und wie sie gestoppt werden kann, bevor ein Schaden entsteht. Mit diesen Erkenntnissen lassen sich auch künftige Angriffe besser verhindern.

  4. Agentenlose Technologie: Nicht immer ist es möglich, auf allen Endgeräten eine Software in Form eines Endpoint-Agenten zu installieren. Teils bietet auch das Betriebssystem des Geräts dafür keinen Support. Ein gutes Beispiel dafür sind IoT-Devices. Eine moderne Endpoint-Security-Lösung sollte Bedrohungen daher zusätzlich auch agentenlos aufspüren können. Nur so lässt sich Malware im gesamten Firmennetz aufdecken und stoppen, bevor größerer Schaden entsteht.

  5. Übersichtliches Interface: Sicherheitsteams werden täglich mit einer Flut von Security Alerts konfrontiert. Um diese zu bewältigen, brauchen sie eine einfach bedienbare Lösung, die schnelle und fundierte Entscheidungen unterstützt. Daher ist eine leicht zu bedienende, zentrale Management-Oberfläche wichtig, mit der auch von Nichtspezialisten die Security-Landschaft schnell bewertet werden kann.

Bildquelle: Logicalis

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok