Business Security, Verschlüsselung & Datensicherheit

Kriterien der Endpoint-Security Strategie

Kriterien der Endpoint-Security Strategie
Im Zuge der Digitalisierung ist die Zahl der Endgeräte und damit die Zahl möglicher Einfallstore für Cyberattacken explodiert.

Es sind unzureichend oder mangelhaft gesicherte Endgeräte, die für das Top-2-Sicherheitsrisiko in Unternehmen verantwortlich sind. Mehr als ein Drittel wurde gemäß einer aktuellen Erhebung in den letzten Monaten infolge mangelhaft gesicherter Endgeräte Opfer von Cyberkriminellen.

Studie „IT-Security-Trends in Deutschland 2018“

Laut den Ergebnissen der Studie „IT-Security-Trends in Deutschland 2018“ von IDC sind PCs und Notebooks (34 Prozent) sowie Smartphones und Tablets (30 Prozent) die Hauptangriffsziele.

„Mit der Digitalisierung von Geschäftsprozessen ist in den letzten Jahren auch die Anzahl der Endgeräte explodiert. Ihnen muss ein besonderer Schutz zukommen, da gerade große, verteilt arbeitende internationale Organisationen für Angriffe anfällig sind. Hier sind eine durchdachte Strategie und Know-how gefragt“,

kommentiert Stefan Gutekunst, Director Networking, Collaboration & Security bei der Logicalis GmbH. Vor diesem Hintergrund erläutert der Anbieter in einem neue Ratgeber wichtige Kriterien einer umfassenden Endpoint-Security-Strategie, wie it-zoom.de dazu ausführte:

Prävention ist die erste Verteidigungslinie:

Durch den kombinierten Einsatz verschiedener Technologien, zu denen beispielsweise auch Sandboxing gehört, können Unternehmen Malware vermeiden und in Echtzeit stoppen. Zusätzlich lassen sich Schwachstellen identifizieren und beheben, um einen Eintritt von Schad-Software abzuwehren. Wichtig ist: Die Prävention muss das gesamte Unternehmensnetzwerk inklusive aller Endgeräte umfassen.

Automatisierter Response:

Im Falle eines Sicherheitsvorfalls ist schnelles Handeln wichtig. Eine moderne via Cloud oder On-Premises zur Verfügung gestellte Endpoint-Security-Lösung sucht automatisch über alle Endgeräte und Netzwerke hinweg nach Angreifern und Malware-Spuren, gleicht diese ab und blockiert sie. Durch diese Automatisierung werden Bedrohungen schnell beseitigt und manuelle Fehler vermieden.

Kontinuierliches Monitoring:

Ein 100-prozentiger Malware-Schutz ist heute nicht möglich. Umso wichtiger ist ein kontinuierliches, retrospektives Monitoring, bei dem die aufgezeichnete Historie schnell auf mögliche Sicherheitsrisiken gescannt wird. So wissen Sicherheitsteams woher die Malware stammt, was sie tut und wie sie gestoppt werden kann, bevor ein Schaden entsteht. Mit diesen Erkenntnissen lassen sich auch künftige Angriffe besser verhindern.

Agentenlose Technologie:

Nicht immer ist es möglich, auf allen Endgeräten eine Software in Form eines Endpoint-Agenten zu installieren. Teils bietet auch das Betriebssystem des Geräts dafür keinen Support. Ein gutes Beispiel dafür sind IoT-Devices. Eine moderne Endpoint-Security-Lösung sollte Bedrohungen daher zusätzlich auch agentenlos aufspüren können. Nur so lässt sich Malware im gesamten Firmennetz aufdecken und stoppen, bevor größerer Schaden entsteht.

Übersichtliches Interface:

Sicherheitsteams werden täglich mit einer Flut von Security Alerts konfrontiert. Um diese zu bewältigen, brauchen sie eine einfach bedienbare Lösung, die schnelle und fundierte Entscheidungen unterstützt. Daher ist eine leicht zu bedienende, zentrale Management-Oberfläche wichtig, mit der auch von Nichtspezialisten die Security-Landschaft schnell bewertet werden kann.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben