Business Security

Die Entwicklung der Endpoint Security

Die Entwicklung der Endpoint Security
Die Endpoint Security, ein Schwerpunkt-Thema für Unternehmen.

Endpoint Security oder auch Endgerätesicherheit ist eine sich schnell entwickelnde Kategorie, da Unternehmen die Kontrolle über die PCs, Server und Telefone in ihren Netzwerken koordinieren möchten, um Malware und Eindringlinge fernzuhalten.

Rasante Entwicklung

Endpoint Security ist ein sich schnell entwickelnder Bereich, da Unternehmen die Kontrolle über PCs, Server und Telefone in ihren Netzwerken koordinieren, um Malware und Eindringlinge fernzuhalten. Wie die zukünftige Entwicklung aussehen wird und welche Trends existieren, hat computerwelt.at beleuchtet.

Endpoint Security ist ein Sicherheitsansatz, bei dem Endpunkte – einzelne Computer, Telefone, Tablets und andere netzwerkfähige Geräte – gesperrt werden, um Netzwerke sicher zu halten.

Trends in der Endgerätesicherheit

Wenn sich Bedrohungen entwickeln, müssen sich natürlich auch die Sicherheits-Suites für Endgeräte weiterentwickeln. Wir gehen davon aus, dass Endpoint-Security-Anbieter 2018 mit den folgenden fünf Trends Schritt halten werden.

1. Maschinelles Lernen und Künstliche Intelligenz

Wenn sich Bedrohungen beschleunigen, werden sie viel, zu schnell, als dass ein Mensch in Echtzeit mithalten könnte. Ein Großteil der Moment-zu-Moment-Untersuchung der Endpunktsicherheit wird zunehmend automatisiert. Maschinelles Lernen und künstliche Intelligenz untersuchen den Datenverkehr und identifizieren Bedrohungen, und nur die dringlichsten Bedürfnisse werden an die menschliche Aufmerksamkeit weitergeleitet. So werden zum Beispiel in den Endpoint-Security-Angeboten von Microsoft bereits Möglichkeiten zum maschinellen Lernen ausgerollt.

2. SaaS-basierte Endpunktsicherheit

Herkömmlicherweise werden zentralisierte Endpoint Security Management-Systeme auf einem Server oder einer Appliance ausgeführt, die von einer Organisation intern bereitgestellt und betreut werden. Da Cloud- oder SaaS-basierte Dienste im täglichen IT-Betrieb zunehmend vertrauenswürdig sind, wird ein Endpoint Security Management als Service angeboten, mit Anbietern wie FireEye, Webroot, Carbon Black, Cybereason und Morphick. In mancher Hinsicht ist dies nicht unähnlich dem Übergang zum maschinellen Lernen. Unternehmen entlasten die Verantwortung für die Verwaltung der Endpunktsicherheit von ihren eigenen internen Mitarbeitern und natürlich nutzen viele dieser SaaS-Dienste maschinelles Lernen auch im Hintergrund. Das Ergebnis ist der Aufstieg des Managed Security Providers als Marktsegment.

3. Mehrschichtiger Schutz gegen dateilose Angriffe

Dateilose Angriffe, die von Malware verursacht werden, die vollständig im RAM gespeichert ist und niemals auf die Festplatte geschrieben wird, sind ein Angriffsfaktor, der mit alarmierender Geschwindigkeit wächst. Anbieter von Endpoint-Sicherheitslösungen versuchen, die für diese Art von Angriff erforderliche mehrschichtige Verteidigung bereitzustellen. Oft ist es notwendig, dies mit Automatisierung und maschinellem Lernen zu kombinieren, da aktuelle Tools eine Reihe von Fehlalarmen generieren können, und wenn diesen nachgegangen wird, werden wertvolle IT-Ressourcen verschlungen. Es ist ein entscheidendes Merkmal, das jeder Endpoint Security-Anbieter besorgten Kunden bieten muss.

4. Das Setzen von IdD-Geräten unter den Schutzschirm

Eine der großen Geschichten der Internet–Sicherheit in den letzten Jahren ist, dass buchstäblich Milliarden von Internet-verbundenen Geräte– Kameras, Sensoren, Router- nicht auf die Art geschützt sind, wie es ein Gerät dieser Art haben sollte. Ein Beispiel dafür ist das Mirai-Botnet, das Studenten entdeckten, indem sie Tausende von Kameras mit geschlossenem Stromkreis entführten, um DDoS-Angriffe gegen konkurrierende Minecraft-Server-Hosts zu starten und versehentlich einige der größten Denial-of-Service-Attacken auszulösen. Während viele IdD-Geräte maßgeschneiderte Betriebssysteme ausführen, die schwer zu verwalten sind, laufen die meisten auf Linux, iOS, Android oder sogar Windows-Varianten, und Endpoint-Management-Anbieter entwickeln Software-Agenten, die auf ihnen laufen und sie von dort beziehen können.

5. Reduzierung der Komplexität und Konsolidierung von Agenten

Mit dem Wachstum des Marktsegments bieten viele Endpoint-Sicherheitsanbieter eine Vielzahl von Tools an, die jeweils auf eine bestimmte Art von Angriff oder Sicherheitslücke abzielen. Das Ergebnis ist, dass Unternehmen auf jedem Endpunkt bis zu sieben verschiedene Softwareagenten ausführen können, von denen jeder separat verwaltet werden muss. Endpoint Security-Unternehmen wollen ihre Angebote zu konsolidierten Suites vereinigen; Symantec verfügt beispielsweise über eine Suite, die einen einzelnen gemeinsamen Endpunktsicherheitsagenten bereitstellt.

Die größten Herausforderungen für die Endpunksicherheit?

Die ESG-Forschung befragte Cybersicherheits- und IT-Experten zu ihren größten Herausforderungen für die Endpunktsicherheit. Zusätzlich zu Fehlalarmen und mangelnder Automatisierung gaben viele den Wunsch nach integrierten Korrekturfunktionen an. Darunter das Beenden von Prozessen, das Löschen von Dateien und das Zurückrollen von Systemabbildern. Dadurch werden IT-Mitarbeiter vor der wiederholten und manuellen Neuimplementierung kompromittierter Systeme geschützt.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben