16 Top-Plattformen für die Endpunktsicherheit

Suchen Sie nach einer besseren Plattform zum Schutz von Endgeräten, um Remote-Mitarbeiter zu schützen, die auf Windows-PCs, Macs, Smartphones oder sogar Linux arbeiten? Eine der folgenden könnte die Antwort sein. [...]

Mit den durch die COVID-19-Pandemie hervorgerufenen Veränderungen hat die Bedeutung der Endpunktsicherheit jedoch wieder stark zugenommen (c) pixabay.com

Endpunktsicherheit ist seit langem ein wichtiger Teil der Cybersicherheit innerhalb der gesamten Sicherheitsarchitektur eines Unternehmens, insbesondere zum Schutz von Remote-Geräten, die eine Verbindung zu einem Unternehmensnetzwerk herstellen. Wenn Laptops, Smartphones oder Desktop-Computer eine Verbindung zu einem Netzwerk herstellen, richten sie Netzwerkknoten ein und schaffen Schwachstellen. Die Endpunktsicherheit kann auch bei firmeninternen Desktops als zusätzliche Sicherheitsebene oder als letzte Verteidigungslinie eingesetzt werden, um Bedrohungen abzufangen, die durch andere Netzwerkschutzvorrichtungen schlüpfen.

Durch die Verbesserung von Netzwerksicherheitstechnologien wie Firewalls der nächsten Generation und Zero-Trust-Modelle ist die Rolle eigenständiger Endpunktschutz-Tools in den letzten Jahren geschwunden. Mit den durch die COVID-19-Pandemie hervorgerufenen Veränderungen hat die Bedeutung der Endpunktsicherheit jedoch wieder stark zugenommen. Da Unternehmen aller Art Telearbeit einsetzen, ist die Zahl der Endpunkte, die plötzlich eine Fernverbindung zu Kernnetzwerken herstellen, um ein Vielfaches gestiegen. Cyberkriminelle haben davon Kenntnis genommen und zielen auf diese neuen Endpunkte als potenzielle Brücke in Unternehmensnetzwerke ab.

Gute Endpunktsicherheit sollte zentral verwaltet werden und neben anderen Netzwerkschutzmaßnahmen bestehen können. Sie sollte Endpunktgeräte mit fortschrittlichen Sicherheitsfunktionen wie maschinelles Lernen, künstliche Intelligenz, dynamische Bedrohungserkennung, Automatisierung und andere Technologien abschirmen.

Im Folgenden werden 16 der heute verfügbaren Spitzenplattformen für den Endpunktschutz und die von ihnen gebotenen Funktionen vorgestellt.

1. Avast Business Antivirus Pro Plus

Im Mittelpunkt der Avast Endpunktlösung steht der Virenschutz, wobei die Business-Version die Verwaltung von Windows-, Mac- und Linux-Rechnern von einer zentralen, Cloud-basierten Konsole aus ermöglicht. Von der Hauptkonsole aus können Administratoren sehen, ob die Endgeräte auf dem neuesten Stand sind und welche Schutzmaßnahmen ergriffen wurden. Sie können auch Aktionen wie das Auslösen aktiver Scans an geschützten entfernten Endpunkten durchführen.

Weitere Funktionen sind verhaltensorientierter Schutz, Sandboxing, das Hinzufügen einer Firewall und die automatische Erfassung verdächtiger, aber unbekannter Dateien, die zur fachmännischen Analyse durch einen Experten an Avast gesendet werden.

2. Bitdefender GravityZone Ultra

Bitdefender GravityZone Ultra schützt nicht nur Endpunkte vor aktiven Bedrohungen, sondern überwacht auch kontinuierlich Endpunkte und analysiert Risiken. Anschließend kann es Maßnahmen zur proaktiven Erhöhung der Sicherheit und zur Reduzierung des Angriffsfußabdrucks priorisieren, bevor ein Angreifer zuschlagen kann. Wenn dies zulässig ist, kann GravityZone automatische Aktionen zur Verbesserung der Endpunktsicherheit ohne Benutzereingriff durchführen. Sie deckt alle Unternehmensendpunkte ab, die unter Windows, Linux oder MacOS in physischen, virtualisierten oder Cloud-Umgebungen laufen.

Die Risikoanalyse erstreckt sich auch auf das Benutzerverhalten, darunter Dinge wie eine schlechte Passwortverwaltung oder die Übertragung von Daten in unverschlüsseltem Zustand. Das kann ein großer Vorteil für Unternehmen sein, die plötzlich Tausende von neuen Telearbeitern unterstützen müssen, so dass Schulungen für Benutzer durchgeführt werden können, die ein besseres Verständnis der Sicherheit benötigen.

3. Check Point Endpoint Security

Check Point Endpoint Security fasst eine Vielzahl von Funktionen zum Schutz von Windows- und MacOS-Geräten in einer einzigen Plattform zusammen, die über eine zentrale Konsole verwaltet werden kann. Dazu gehören Erkennungs- und Antwortfunktionen, mit denen die Plattform automatisch auf Angriffe auf Endpunkte reagieren und diese gleichzeitig daran hindern kann, in der Kette bis zum Kernnetzwerk vorzudringen. Da Sicherheit genauso viel mit dem Schutz von Daten wie von Geräten zu tun hat, sichert Check Point Endpoint Security Daten auf Endpunkten sowohl im Ruhezustand als auch während der Übertragung.

Darüber hinaus ist es in der Lage, VPN-Verbindungen zu sichern und zu schützen, d.h. so viele Mitarbeiter, wie heutzutage an Remote-Standorten mit ihren Kernnetzwerken verbunden sind.

4. ESET Secure Business

Die Endpunktsicherheitsplattform von ESET bietet Schutz für Windows-, Mac- und Linux-Computer sowie für mobile Android- und iOS-Geräte. Sie können auch Systeme vor Ort einschließen, wobei alles über eine zentrale Konsole verwaltet wird.

ESET schützt vor den häufigsten Angriffen, die auf Endpunkte abzielen, wie z. B. Lösegeldforderungen, sowie vor den neuesten Arten von Bedrohungen wie dateifreier Malware. Es umfasst sogar fortschrittliche Schutzfunktionen wie die Überwachung und Einstellung von Verschlüsselungsrichtlinien auf allen geschützten Systemen und die Möglichkeit, E-Mail-Gateways zu sichern, um zu verhindern, dass Bedrohungen überhaupt jemals die Endpunkte erreichen.

5. F-Secure Protection Service for Business

Die als Service bereitgestellte Endpunkt-Sicherheitslösung von F-Secure wird über ein Cloud-basiertes Portal verwaltet und lässt sich über einen E-Mail-basierten Prozess einfach auf den Endpunkten installieren. Sie kann vollständig von einem Service Provider oder direkt von der Organisation, die sie einsetzt, verwaltet werden.

Neben der Fähigkeit, Malware-Angriffe und Zero-Day-Angriffe mit Hilfe künstlicher Intelligenz und Verhaltensüberwachung zu stoppen, verfügt der F-Secure-Schutz auch über ein Patch-Management-System. Die Betriebssysteme sowie die genehmigten Softwareprogramme auf den geschützten Endpunkten werden überwacht, um sicherzustellen, dass alle aktuellen Patches angewendet werden.

6. FireEye Endpoint Security

FireEye Endpoint Security verfolgt einen dreigleisigen Ansatz, um Angriffe auf Endpunkte zu stoppen. Zunächst wird gängige Malware mit einer signaturbasierten Antivirus-Engine gestoppt. Der Signaturschutz ist in Vergessenheit geraten, kann aber immer noch viele Angriffe blockieren. Dies wird mit einer Engine für maschinelles Lernen kombiniert, um fortgeschrittene Bedrohungen auf der Grundlage ihrer Eigenschaften zu stoppen. Schließlich kann eine Verhaltensanalyse-Engine Exploits und kompromittierte Prozesse auf der Grundlage anomalen Verhaltens stoppen.

Die Plattform verfügt zudem über von Cybersicherheitsexperten entwickelte Tools, mit denen aktive Bedrohungen schnell bekämpft werden können. Nach der Eindämmung eines Sicherheitsverstoßes bietet FireEye Endpoint Security Analyse-Tools zur Unterstützung von tiefgreifenden Untersuchungen, Sicherheitsaudits und der unternehmensweiten Bedrohungsjagd.

7. G Data Endpoint Security

Die Endpoint Security-Plattform von G Data umfasst Tools für Exploit-Schutz, Virenschutz, heuristische Bedrohungsalgorithmen, Keylogging-Schutz und Verhaltensblockierung.

Die Plattform, die über eine zentrale Konsole verwaltet wird, enthält eine neue Technologie, die das Unternehmen DeepRay nennt und die ständig aktualisiertes maschinelles Lernen mit künstlicher Intelligenz kombiniert, um getarnte, dateifreie und andere fortschrittliche Malware zu entlarven. Schließlich bietet G Data ein Patch-Management und baut eine Firewall auf, um jeden geschützten Endpunkt zu sichern.

8. Kaspersky Endpoint Detection and Response Optimum

Die Plattform Kaspersky Endpoint Detection and Response Optimum unterstützt Unternehmen beim Aufbau einer tief greifenden Verteidigung um ihre kritischen Endpunkte herum. Sie tut dies mit einem Toolkit, das, wie das Unternehmen behauptet, die Anwendung von Sicherheitsrichtlinien auf Endpunkte und die Einrichtung von automatischen Reaktionsmöglichkeiten vereinfacht.

Bedrohungen, die von der Plattform an Endpunkten erkannt werden, werden nicht nur blockiert, sondern es wird dem Sicherheitspersonal zudem ein vollständiger Bericht vorgelegt. Darin werden auch die Methoden aufgeführt, mit denen eine Bedrohung versucht hat, Zugang zu einem geschützten Endpunkt zu erlangen, sowie die Techniken, die zur Umgehung anderer Schutzvorkehrungen eingesetzt wurden. Es wird auch definiert, wie gefährlich die Bedrohungen sind, denen es begegnet, und wie verhindert werden kann, dass sie in Zukunft andere Endpunkte infizieren.

9. McAfee MVISION Endpoint Security

MVISION Endpoint Security von McAfee bietet zentral verwalteten Endgeräteschutz mit kontinuierlicher Überwachung und Multi-Sensor-Telemetrie zum Stoppen von Malware. Es analysiert auch das gesamte Netzwerk von Endgeräten auf der Suche nach Schwachstellen und ordnet sie nach ihrem Schweregrad ein.

Seine Fähigkeit zur Priorisierung von Risiken kann bei der Prüfung potenzieller Bedrohungen Dinge wie die Branche, die Region und die aktuelle Sicherheitslage Ihres Unternehmens berücksichtigen. Sie kann sogar vorhersagen, ob Ihre Organisation einer bestimmten Bedrohung entgegenwirken könnte, sollte sie beginnen, das Netzwerk anzugreifen. Schließlich wird sie eine Lösung vorschreiben, so dass potenziellen Bedrohungen entgegengewirkt werden kann, bevor überhaupt jemand versucht, einen geschützten Endpunkt anzugreifen.

10. Microsoft Defender Antivirus

Obwohl Microsoft Defender technisch gesehen keine vollständige Endgerätesicherheitsplattform ist, bietet es auf jedem Windows-Desktop unter Windows 10 kostenlos einen guten Virenschutz. Defender, früher bekannt als Windows Defender, wird oft als hoch oder höher eingestuft als andere kostenpflichtige Virenschutzprogramme. Clevere Unternehmen können es zu ihrer Unternehmensüberwachung hinzufügen und so Endpunkte dazu zwingen, die neueste Version des Programms und die aktuellsten Virendefinitionen zu haben, bevor sie einem Netzwerk beitreten.

11. Seqrite End Point Security

Die Seqrite End Point Security-Plattform ist mit Schutzfunktionen ausgestattet und bietet Administratoren eine gute Kontrolle über Windows- und Mac-basierte Endpunkte. Dazu gehört die Möglichkeit, Geräte für bessere Sicherheit zu konfigurieren, Websites einzuschränken, nach Schwachstellen zu scannen und zu definieren, welche Programme und Anwendungen auf geschützten Endpunkten ausgeführt werden dürfen. Außerdem werden diese Endpunkte ständig überwacht und Administratoren alarmiert, falls einer von ihnen aus seinen engen Konfigurationen herausfällt.

Angesichts des drakonischen Kontrollniveaus ist Seqrite End Point Security wahrscheinlich nicht geeignet, Geräte von Benutzern zu schützen. Für unternehmensinterne und -eigene Macs und PCs kann es diese sperren und sowohl vor Bedrohungen von außen als auch vor schlechtem Benutzerverhalten schützen.

12. Sophos Intercept X Endpoint

Die Sophos Intercept X Endpoint-Plattform bietet nicht nur Schutz durch Antiviren- und Exploit-Protection, sondern unterstützt auch eine erweiterte Bedrohungsjagd, so als wären die einzelnen Endpoints ein Teil des Kernnetzwerks. Sie tut dies mit einer Query Engine, die es Bedrohungsjägern ermöglicht, Fragen zum Sicherheitsstatus oder zu fast allem anderen im Netzwerk der Endpoints zu stellen. Die Plattform analysiert dann die Endpunkte und antwortet darauf.

Intercept X Endpoint unterstützt auch die Reaktion auf Bedrohungen, indem es ein Expertenteam bereitstellt, das im Namen jedes Unternehmens tätig werden kann, das diesen Teil des Dienstes einsetzt. Dies ist ideal für Organisationen, deren interne Cybersicherheitsteams überlastet sind oder mit reduzierter Kapazität arbeiten.

13. Symantec Endpoint Security

Eine der wohl bekanntesten Sicherheitsplattformen auf dieser Liste ist Symantec Endpoint Security, jetzt im Besitz von Broadcom, die Vermögenswerte vor Ort, in der Cloud oder als Teil einer hybriden Umgebung schützen kann. Sie tut dies von einer einzigen Konsole aus und funktioniert mit nahezu jedem Computergerät, einschließlich mobiler Endgeräte. In gewisser Weise dehnt es den erweiterten Schutz auf alle Endpunkte aus und ermöglicht es, sie so zu verwalten, als ob sie Teil des Kernnetzwerks wären.

Der Schutz umfasst künstliche Intelligenz, Richtlinienverwaltung, Berechtigungsnachweissicherheit und kontinuierliche Überwachung. Die gesamte Plattform funktioniert, indem auf jedem zu schützenden Endpunkt ein einziger Agent installiert wird.

14. Trend Micro Apex One Endpoint Security

Die Apex One Endpoint Security Platform von Trend Micro vereint eine Vielzahl von Erkennungstechnologien, die Skripte, Injektionen, Lösegeldforderungen, Speicherangriffe und fortschrittliche Bedrohungen wie dateifreie Malware stoppen können. Darüber hinaus bietet sie Antwortfunktionen und die Möglichkeit, Ereignisse über Endpunkte, E-Mails, Server und Cloud-Workloads hinweg miteinander zu verknüpfen, wodurch scheinbar nicht zusammenhängende Ereignisse als koordinierter Angriff entlarvt werden können.

Eine der vielleicht fortschrittlichsten und einzigartigsten Funktionen von Apex One ist das hostbasierte Intrusion Prevention-System. Sobald dieses System eine Schwachstelle an einem Endpunkt lokalisiert, kann es automatisch einen Patch zur Behebung des Problems anwenden, sofern ein solcher verfügbar ist. Wenn kein offizieller Patch vorhanden ist, kann es einen virtuellen Patch erstellen, um diese Anlage zu schützen, bis ein offizieller Fix veröffentlicht wird.

15. VMware Carbon Black Cloud Endpoint Standard

VMware Carbon Black Cloud Endpoint Standard setzt fortschrittliche Techniken wie Heuristik, maschinelles Lernen und Verhaltensanalyse ein, um bösartige Aktivitäten auf geschützten Endpunkten aufzudecken. Außerdem werden Daten über Endpunkte gespeichert, so dass die Erkennungsfunktionen im Laufe der Zeit verbessert werden können. Es kann eine vollständige Zeitleiste sowohl verdächtiger als auch normaler Aktivitäten bereitstellen, damit Sicherheitsteams bei Bedarf geeignete Maßnahmen ergreifen können.

Zusätzlich zum Schutz von Endpunkten von einer einzigen Konsole aus erhalten Benutzer von Carbon Black Cloud Endpoint Standard die neuesten Bedrohungsberichte und Informationen von einem internen Expertenteam. Dazu gehören Abhilfemaßnahmen, neue Cybersicherheitstechniken und Berichte über neu auftretende Bedrohungen, so dass Cybersicherheitsteams ihre Fähigkeiten bei der Nutzung der Plattform weiter schulen und verbessern können.

16. Webroot Business Endpoint Protection

Die Webroot Business Endpoint Protection-Plattform bietet Endgerätesicherheit über eine Cloud-basierte Konsole. Im Mittelpunkt der Plattform stehen kontextbezogene Bedrohungsinformationen, die zeigen, welche Risiken auf Endgeräten bestehen und welche Bedrohungen aktiv sind.

Webroot bietet Administratoren außerdem einen tiefen Einblick in Endpunkte, bis hin zu den Skripts, die in diesen entfernten Umgebungen ausgeführt werden. Es kann böswillige JavaScript-, VBScript-, PowerShell-Anwendungen und sogar Makros daran hindern, einen geschützten Endpunkt zu schädigen oder ihn als Plattform zu nutzen, um in das Kernnetzwerk einzudringen.

*John Breeden II ist ein preisgekrönter Journalist und Rezensent mit über 20 Jahren Erfahrung im Bereich Technologie. Er ist der CEO des Tech Writers Bureau, einer Gruppe, die für Organisationen aller Größenordnungen Inhalte für technologische Vordenker erstellt.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

In Österreich gibt es die freie Wahl des Endgeräts. Oder doch nicht? (c) Pexels
News

RTR erklärt Wahlfreiheit zum Nischenthema

Bei der Frage, ob Endkunden oder die Provider darüber entscheiden sollten, welches Endgerät sie an ihrem Breitbandanschluss nutzen können, stellt sich die RTR klar auf eine Seite. Laut RTR existiert bereits Wahlfreiheit. Dennoch will die Regulierungsbehörde aktiv werden, wenn sich noch mehr Kunden über das Fehlen der Wahlfreiheit bei ihr beschweren. Logik geht anders. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*