16 Top-Plattformen für die Endpunktsicherheit

Suchen Sie nach einer besseren Plattform zum Schutz von Endgeräten, um Remote-Mitarbeiter zu schützen, die auf Windows-PCs, Macs, Smartphones oder sogar Linux arbeiten? Eine der folgenden könnte die Antwort sein. [...]

Mit den durch die COVID-19-Pandemie hervorgerufenen Veränderungen hat die Bedeutung der Endpunktsicherheit jedoch wieder stark zugenommen (c) pixabay.com

Endpunktsicherheit ist seit langem ein wichtiger Teil der Cybersicherheit innerhalb der gesamten Sicherheitsarchitektur eines Unternehmens, insbesondere zum Schutz von Remote-Geräten, die eine Verbindung zu einem Unternehmensnetzwerk herstellen. Wenn Laptops, Smartphones oder Desktop-Computer eine Verbindung zu einem Netzwerk herstellen, richten sie Netzwerkknoten ein und schaffen Schwachstellen. Die Endpunktsicherheit kann auch bei firmeninternen Desktops als zusätzliche Sicherheitsebene oder als letzte Verteidigungslinie eingesetzt werden, um Bedrohungen abzufangen, die durch andere Netzwerkschutzvorrichtungen schlüpfen.

Durch die Verbesserung von Netzwerksicherheitstechnologien wie Firewalls der nächsten Generation und Zero-Trust-Modelle ist die Rolle eigenständiger Endpunktschutz-Tools in den letzten Jahren geschwunden. Mit den durch die COVID-19-Pandemie hervorgerufenen Veränderungen hat die Bedeutung der Endpunktsicherheit jedoch wieder stark zugenommen. Da Unternehmen aller Art Telearbeit einsetzen, ist die Zahl der Endpunkte, die plötzlich eine Fernverbindung zu Kernnetzwerken herstellen, um ein Vielfaches gestiegen. Cyberkriminelle haben davon Kenntnis genommen und zielen auf diese neuen Endpunkte als potenzielle Brücke in Unternehmensnetzwerke ab.

Gute Endpunktsicherheit sollte zentral verwaltet werden und neben anderen Netzwerkschutzmaßnahmen bestehen können. Sie sollte Endpunktgeräte mit fortschrittlichen Sicherheitsfunktionen wie maschinelles Lernen, künstliche Intelligenz, dynamische Bedrohungserkennung, Automatisierung und andere Technologien abschirmen.

Im Folgenden werden 16 der heute verfügbaren Spitzenplattformen für den Endpunktschutz und die von ihnen gebotenen Funktionen vorgestellt.

1. Avast Business Antivirus Pro Plus

Im Mittelpunkt der Avast Endpunktlösung steht der Virenschutz, wobei die Business-Version die Verwaltung von Windows-, Mac- und Linux-Rechnern von einer zentralen, Cloud-basierten Konsole aus ermöglicht. Von der Hauptkonsole aus können Administratoren sehen, ob die Endgeräte auf dem neuesten Stand sind und welche Schutzmaßnahmen ergriffen wurden. Sie können auch Aktionen wie das Auslösen aktiver Scans an geschützten entfernten Endpunkten durchführen.

Weitere Funktionen sind verhaltensorientierter Schutz, Sandboxing, das Hinzufügen einer Firewall und die automatische Erfassung verdächtiger, aber unbekannter Dateien, die zur fachmännischen Analyse durch einen Experten an Avast gesendet werden.

2. Bitdefender GravityZone Ultra

Bitdefender GravityZone Ultra schützt nicht nur Endpunkte vor aktiven Bedrohungen, sondern überwacht auch kontinuierlich Endpunkte und analysiert Risiken. Anschließend kann es Maßnahmen zur proaktiven Erhöhung der Sicherheit und zur Reduzierung des Angriffsfußabdrucks priorisieren, bevor ein Angreifer zuschlagen kann. Wenn dies zulässig ist, kann GravityZone automatische Aktionen zur Verbesserung der Endpunktsicherheit ohne Benutzereingriff durchführen. Sie deckt alle Unternehmensendpunkte ab, die unter Windows, Linux oder MacOS in physischen, virtualisierten oder Cloud-Umgebungen laufen.

Die Risikoanalyse erstreckt sich auch auf das Benutzerverhalten, darunter Dinge wie eine schlechte Passwortverwaltung oder die Übertragung von Daten in unverschlüsseltem Zustand. Das kann ein großer Vorteil für Unternehmen sein, die plötzlich Tausende von neuen Telearbeitern unterstützen müssen, so dass Schulungen für Benutzer durchgeführt werden können, die ein besseres Verständnis der Sicherheit benötigen.

3. Check Point Endpoint Security

Check Point Endpoint Security fasst eine Vielzahl von Funktionen zum Schutz von Windows- und MacOS-Geräten in einer einzigen Plattform zusammen, die über eine zentrale Konsole verwaltet werden kann. Dazu gehören Erkennungs- und Antwortfunktionen, mit denen die Plattform automatisch auf Angriffe auf Endpunkte reagieren und diese gleichzeitig daran hindern kann, in der Kette bis zum Kernnetzwerk vorzudringen. Da Sicherheit genauso viel mit dem Schutz von Daten wie von Geräten zu tun hat, sichert Check Point Endpoint Security Daten auf Endpunkten sowohl im Ruhezustand als auch während der Übertragung.

Darüber hinaus ist es in der Lage, VPN-Verbindungen zu sichern und zu schützen, d.h. so viele Mitarbeiter, wie heutzutage an Remote-Standorten mit ihren Kernnetzwerken verbunden sind.

4. ESET Secure Business

Die Endpunktsicherheitsplattform von ESET bietet Schutz für Windows-, Mac- und Linux-Computer sowie für mobile Android- und iOS-Geräte. Sie können auch Systeme vor Ort einschließen, wobei alles über eine zentrale Konsole verwaltet wird.

ESET schützt vor den häufigsten Angriffen, die auf Endpunkte abzielen, wie z. B. Lösegeldforderungen, sowie vor den neuesten Arten von Bedrohungen wie dateifreier Malware. Es umfasst sogar fortschrittliche Schutzfunktionen wie die Überwachung und Einstellung von Verschlüsselungsrichtlinien auf allen geschützten Systemen und die Möglichkeit, E-Mail-Gateways zu sichern, um zu verhindern, dass Bedrohungen überhaupt jemals die Endpunkte erreichen.

5. F-Secure Protection Service for Business

Die als Service bereitgestellte Endpunkt-Sicherheitslösung von F-Secure wird über ein Cloud-basiertes Portal verwaltet und lässt sich über einen E-Mail-basierten Prozess einfach auf den Endpunkten installieren. Sie kann vollständig von einem Service Provider oder direkt von der Organisation, die sie einsetzt, verwaltet werden.

Neben der Fähigkeit, Malware-Angriffe und Zero-Day-Angriffe mit Hilfe künstlicher Intelligenz und Verhaltensüberwachung zu stoppen, verfügt der F-Secure-Schutz auch über ein Patch-Management-System. Die Betriebssysteme sowie die genehmigten Softwareprogramme auf den geschützten Endpunkten werden überwacht, um sicherzustellen, dass alle aktuellen Patches angewendet werden.

6. FireEye Endpoint Security

FireEye Endpoint Security verfolgt einen dreigleisigen Ansatz, um Angriffe auf Endpunkte zu stoppen. Zunächst wird gängige Malware mit einer signaturbasierten Antivirus-Engine gestoppt. Der Signaturschutz ist in Vergessenheit geraten, kann aber immer noch viele Angriffe blockieren. Dies wird mit einer Engine für maschinelles Lernen kombiniert, um fortgeschrittene Bedrohungen auf der Grundlage ihrer Eigenschaften zu stoppen. Schließlich kann eine Verhaltensanalyse-Engine Exploits und kompromittierte Prozesse auf der Grundlage anomalen Verhaltens stoppen.

Die Plattform verfügt zudem über von Cybersicherheitsexperten entwickelte Tools, mit denen aktive Bedrohungen schnell bekämpft werden können. Nach der Eindämmung eines Sicherheitsverstoßes bietet FireEye Endpoint Security Analyse-Tools zur Unterstützung von tiefgreifenden Untersuchungen, Sicherheitsaudits und der unternehmensweiten Bedrohungsjagd.

7. G Data Endpoint Security

Die Endpoint Security-Plattform von G Data umfasst Tools für Exploit-Schutz, Virenschutz, heuristische Bedrohungsalgorithmen, Keylogging-Schutz und Verhaltensblockierung.

Die Plattform, die über eine zentrale Konsole verwaltet wird, enthält eine neue Technologie, die das Unternehmen DeepRay nennt und die ständig aktualisiertes maschinelles Lernen mit künstlicher Intelligenz kombiniert, um getarnte, dateifreie und andere fortschrittliche Malware zu entlarven. Schließlich bietet G Data ein Patch-Management und baut eine Firewall auf, um jeden geschützten Endpunkt zu sichern.

8. Kaspersky Endpoint Detection and Response Optimum

Die Plattform Kaspersky Endpoint Detection and Response Optimum unterstützt Unternehmen beim Aufbau einer tief greifenden Verteidigung um ihre kritischen Endpunkte herum. Sie tut dies mit einem Toolkit, das, wie das Unternehmen behauptet, die Anwendung von Sicherheitsrichtlinien auf Endpunkte und die Einrichtung von automatischen Reaktionsmöglichkeiten vereinfacht.

Bedrohungen, die von der Plattform an Endpunkten erkannt werden, werden nicht nur blockiert, sondern es wird dem Sicherheitspersonal zudem ein vollständiger Bericht vorgelegt. Darin werden auch die Methoden aufgeführt, mit denen eine Bedrohung versucht hat, Zugang zu einem geschützten Endpunkt zu erlangen, sowie die Techniken, die zur Umgehung anderer Schutzvorkehrungen eingesetzt wurden. Es wird auch definiert, wie gefährlich die Bedrohungen sind, denen es begegnet, und wie verhindert werden kann, dass sie in Zukunft andere Endpunkte infizieren.

9. McAfee MVISION Endpoint Security

MVISION Endpoint Security von McAfee bietet zentral verwalteten Endgeräteschutz mit kontinuierlicher Überwachung und Multi-Sensor-Telemetrie zum Stoppen von Malware. Es analysiert auch das gesamte Netzwerk von Endgeräten auf der Suche nach Schwachstellen und ordnet sie nach ihrem Schweregrad ein.

Seine Fähigkeit zur Priorisierung von Risiken kann bei der Prüfung potenzieller Bedrohungen Dinge wie die Branche, die Region und die aktuelle Sicherheitslage Ihres Unternehmens berücksichtigen. Sie kann sogar vorhersagen, ob Ihre Organisation einer bestimmten Bedrohung entgegenwirken könnte, sollte sie beginnen, das Netzwerk anzugreifen. Schließlich wird sie eine Lösung vorschreiben, so dass potenziellen Bedrohungen entgegengewirkt werden kann, bevor überhaupt jemand versucht, einen geschützten Endpunkt anzugreifen.

10. Microsoft Defender Antivirus

Obwohl Microsoft Defender technisch gesehen keine vollständige Endgerätesicherheitsplattform ist, bietet es auf jedem Windows-Desktop unter Windows 10 kostenlos einen guten Virenschutz. Defender, früher bekannt als Windows Defender, wird oft als hoch oder höher eingestuft als andere kostenpflichtige Virenschutzprogramme. Clevere Unternehmen können es zu ihrer Unternehmensüberwachung hinzufügen und so Endpunkte dazu zwingen, die neueste Version des Programms und die aktuellsten Virendefinitionen zu haben, bevor sie einem Netzwerk beitreten.

11. Seqrite End Point Security

Die Seqrite End Point Security-Plattform ist mit Schutzfunktionen ausgestattet und bietet Administratoren eine gute Kontrolle über Windows- und Mac-basierte Endpunkte. Dazu gehört die Möglichkeit, Geräte für bessere Sicherheit zu konfigurieren, Websites einzuschränken, nach Schwachstellen zu scannen und zu definieren, welche Programme und Anwendungen auf geschützten Endpunkten ausgeführt werden dürfen. Außerdem werden diese Endpunkte ständig überwacht und Administratoren alarmiert, falls einer von ihnen aus seinen engen Konfigurationen herausfällt.

Angesichts des drakonischen Kontrollniveaus ist Seqrite End Point Security wahrscheinlich nicht geeignet, Geräte von Benutzern zu schützen. Für unternehmensinterne und -eigene Macs und PCs kann es diese sperren und sowohl vor Bedrohungen von außen als auch vor schlechtem Benutzerverhalten schützen.

12. Sophos Intercept X Endpoint

Die Sophos Intercept X Endpoint-Plattform bietet nicht nur Schutz durch Antiviren- und Exploit-Protection, sondern unterstützt auch eine erweiterte Bedrohungsjagd, so als wären die einzelnen Endpoints ein Teil des Kernnetzwerks. Sie tut dies mit einer Query Engine, die es Bedrohungsjägern ermöglicht, Fragen zum Sicherheitsstatus oder zu fast allem anderen im Netzwerk der Endpoints zu stellen. Die Plattform analysiert dann die Endpunkte und antwortet darauf.

Intercept X Endpoint unterstützt auch die Reaktion auf Bedrohungen, indem es ein Expertenteam bereitstellt, das im Namen jedes Unternehmens tätig werden kann, das diesen Teil des Dienstes einsetzt. Dies ist ideal für Organisationen, deren interne Cybersicherheitsteams überlastet sind oder mit reduzierter Kapazität arbeiten.

13. Symantec Endpoint Security

Eine der wohl bekanntesten Sicherheitsplattformen auf dieser Liste ist Symantec Endpoint Security, jetzt im Besitz von Broadcom, die Vermögenswerte vor Ort, in der Cloud oder als Teil einer hybriden Umgebung schützen kann. Sie tut dies von einer einzigen Konsole aus und funktioniert mit nahezu jedem Computergerät, einschließlich mobiler Endgeräte. In gewisser Weise dehnt es den erweiterten Schutz auf alle Endpunkte aus und ermöglicht es, sie so zu verwalten, als ob sie Teil des Kernnetzwerks wären.

Der Schutz umfasst künstliche Intelligenz, Richtlinienverwaltung, Berechtigungsnachweissicherheit und kontinuierliche Überwachung. Die gesamte Plattform funktioniert, indem auf jedem zu schützenden Endpunkt ein einziger Agent installiert wird.

14. Trend Micro Apex One Endpoint Security

Die Apex One Endpoint Security Platform von Trend Micro vereint eine Vielzahl von Erkennungstechnologien, die Skripte, Injektionen, Lösegeldforderungen, Speicherangriffe und fortschrittliche Bedrohungen wie dateifreie Malware stoppen können. Darüber hinaus bietet sie Antwortfunktionen und die Möglichkeit, Ereignisse über Endpunkte, E-Mails, Server und Cloud-Workloads hinweg miteinander zu verknüpfen, wodurch scheinbar nicht zusammenhängende Ereignisse als koordinierter Angriff entlarvt werden können.

Eine der vielleicht fortschrittlichsten und einzigartigsten Funktionen von Apex One ist das hostbasierte Intrusion Prevention-System. Sobald dieses System eine Schwachstelle an einem Endpunkt lokalisiert, kann es automatisch einen Patch zur Behebung des Problems anwenden, sofern ein solcher verfügbar ist. Wenn kein offizieller Patch vorhanden ist, kann es einen virtuellen Patch erstellen, um diese Anlage zu schützen, bis ein offizieller Fix veröffentlicht wird.

15. VMware Carbon Black Cloud Endpoint Standard

VMware Carbon Black Cloud Endpoint Standard setzt fortschrittliche Techniken wie Heuristik, maschinelles Lernen und Verhaltensanalyse ein, um bösartige Aktivitäten auf geschützten Endpunkten aufzudecken. Außerdem werden Daten über Endpunkte gespeichert, so dass die Erkennungsfunktionen im Laufe der Zeit verbessert werden können. Es kann eine vollständige Zeitleiste sowohl verdächtiger als auch normaler Aktivitäten bereitstellen, damit Sicherheitsteams bei Bedarf geeignete Maßnahmen ergreifen können.

Zusätzlich zum Schutz von Endpunkten von einer einzigen Konsole aus erhalten Benutzer von Carbon Black Cloud Endpoint Standard die neuesten Bedrohungsberichte und Informationen von einem internen Expertenteam. Dazu gehören Abhilfemaßnahmen, neue Cybersicherheitstechniken und Berichte über neu auftretende Bedrohungen, so dass Cybersicherheitsteams ihre Fähigkeiten bei der Nutzung der Plattform weiter schulen und verbessern können.

16. Webroot Business Endpoint Protection

Die Webroot Business Endpoint Protection-Plattform bietet Endgerätesicherheit über eine Cloud-basierte Konsole. Im Mittelpunkt der Plattform stehen kontextbezogene Bedrohungsinformationen, die zeigen, welche Risiken auf Endgeräten bestehen und welche Bedrohungen aktiv sind.

Webroot bietet Administratoren außerdem einen tiefen Einblick in Endpunkte, bis hin zu den Skripts, die in diesen entfernten Umgebungen ausgeführt werden. Es kann böswillige JavaScript-, VBScript-, PowerShell-Anwendungen und sogar Makros daran hindern, einen geschützten Endpunkt zu schädigen oder ihn als Plattform zu nutzen, um in das Kernnetzwerk einzudringen.

*John Breeden II ist ein preisgekrönter Journalist und Rezensent mit über 20 Jahren Erfahrung im Bereich Technologie. Er ist der CEO des Tech Writers Bureau, einer Gruppe, die für Organisationen aller Größenordnungen Inhalte für technologische Vordenker erstellt.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*