Endpoint Security im Jahr 2018: 5 Trends

Endpoint Security oder auch Endgerätesicherheit ist eine sich schnell entwickelnde Kategorie, da Unternehmen die Kontrolle über die PCs, Server und Telefone in ihren Netzwerken koordinieren möchten, um Malware und Eindringlinge fernzuhalten. Schauen wir uns an, was das kommende Jahr bereithält. [...]

Endpoint Security. Ein wachsendes Thema. (c) Pexels
Endpoint Security. Ein wachsendes Thema. (c) Pexels

Endpoint Security ist in vielerlei Hinsicht der direkte Nachfahre der ersten Formen des Computerschutzes in den frühesten Tagen der IT. Es ist eine sich schnell entwickelnder Bereich, da Unternehmen die Kontrolle über PCs, Server und Telefone in ihren Netzwerken koordinieren, um Malware und Eindringlinge fernzuhalten. Schauen wir uns an, was das kommende Jahr für die Branche bereithält, da mehrere Anbieter um Ihre Aufmerksamkeit und Ihr Geld kämpfen.

Was ist Endpoint Security?

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Endpoint Security ist ein Sicherheitsansatz, bei dem Endpunkte – einzelne Computer, Telefone, Tablets und andere netzwerkfähige Geräte – gesperrt werden, um Netzwerke sicher zu halten. Das klingt vielleicht nach einem eleganteren Namen für eine Firewall oder eine Antivirus-Software auf Ihrem PC, und in der Tat gab es in der Anfangszeit der Kategorie den Verdacht, dass es eine Marketing-Phrase war, um Antivirus-Angebote modern zu machen. Aber was Endpoint-Security-Angebote vom einfachen Heimcomputerschutz unterscheidet, ist die Idee, dass die Sicherheitstools auf den Endpunkten zentral von der Unternehmens-IT verwaltet werden. Die Sicherheitsmaßnahmen laufen auf zwei Ebenen ab: Es gibt Softwareagenten, die auf Endpunkten im Hintergrund ausgeführt werden, und ein zentralisiertes Endpoint Security Management System, das die Agenten überwacht und steuert. Dieses Managementsystem kann ein Bedienfeld sein, das von IT-Mitarbeitern oder einem automatisierten System überwacht wird … oder eine Kombination aus beidem (mehr dazu gleich).

Gelegentlich wird der Begriff Endpunktschutz synonym mit Endgerätesicherheit verwendet. Gartner definiert eine Endpunktschutzplattform als „eine Lösung, die die Sicherheitsfunktionen von Endpunktgeräten zu einem einzigen Produkt zusammenführt, das Antiviren-, Anti-Spyware-, Personal Firewall-, Anwendungssteuerungs- und andere Funktionen bietet. “ Streng genommen kann der Begriff also Produkte umfassen, die nicht zentral verwaltet werden, obwohl fast alles, was für Kunden der Unternehmensklasse vermarktet wird, sein wird. Und, ja, Sie fingen manchmal Unternehmen an, die ihre Antivirus-Produkte als „Endpoint-Schutz“ ausrufen. Achtung“

Trends in der Endgerätesicherheit

Wenn sich Bedrohungen entwickeln, müssen sich natürlich auch die Sicherheits-Suites für Endgeräte weiterentwickeln. Wir gehen davon aus, dass Endpoint-Security-Anbieter 2018 mit den folgenden fünf Trends Schritt halten werden:

1. Maschinelles Lernen und Künstliche Intelligenz

Wenn sich Bedrohungen beschleunigen, werden sie viel, zu schnell, als dass ein Mensch in Echtzeit mithalten könnte. Ein Großteil der Moment-zu-Moment-Untersuchung der Endpunktsicherheit wird zunehmend automatisiert. Maschinelles Lernen und künstliche Intelligenz untersuchen den Datenverkehr und identifizieren Bedrohungen, und nur die dringlichsten Bedürfnisse werden an die menschliche Aufmerksamkeit weitergeleitet. So werden zum Beispiel in den Endpoint-Security-Angeboten von Microsoft bereits Möglichkeiten zum maschinellen Lernen ausgerollt.

2. SaaS-basierte Endpunktsicherheit

Herkömmlicherweise werden zentralisierte Endpoint Security Management-Systeme auf einem Server oder einer Appliance ausgeführt, die von einer Organisation intern bereitgestellt und betreut werden. Da Cloud- oder SaaS-basierte Dienste im täglichen IT-Betrieb zunehmend vertrauenswürdig sind, wird ein Endpoint Security Management als Service angeboten, mit Anbietern wie FireEye, Webroot, Carbon Black, Cybereason und Morphick. In mancher Hinsicht ist dies nicht unähnlich dem Übergang zum maschinellen Lernen. Unternehmen entlasten die Verantwortung für die Verwaltung der Endpunktsicherheit von ihren eigenen internen Mitarbeitern und natürlich nutzen viele dieser SaaS-Dienste maschinelles Lernen auch im Hintergrund. Das Ergebnis ist der Aufstieg des Managed Security Providers als Marktsegment.

3. Mehrschichtiger Schutz gegen dateilose Angriffe

Dateilose Angriffe, die von Malware verursacht werden, die vollständig im RAM gespeichert ist und niemals auf die Festplatte geschrieben wird, sind ein Angriffsfaktor, der mit alarmierender Geschwindigkeit wächst. Anbieter von Endpoint-Sicherheitslösungen versuchen, die für diese Art von Angriff erforderliche mehrschichtige Verteidigung bereitzustellen. Oft ist es notwendig, dies mit Automatisierung und maschinellem Lernen zu kombinieren, da aktuelle Tools eine Reihe von Fehlalarmen generieren können, und wenn diesen nachgegangen wird, werden wertvolle IT-Ressourcen verschlungen. Es ist ein entscheidendes Merkmal, das jeder Endpoint Security-Anbieter besorgten Kunden bieten muss.

4. Das Setzen von IdD-Geräten unter den Schutzschirm

Eine der großen Geschichten der InternetSicherheit in den letzten Jahren ist, dass buchstäblich Milliarden von Internet-verbundenen Geräte– Kameras, Sensoren, Router- nicht auf die Art geschützt sind, wie es ein Gerät dieser Art haben sollte. Ein Beispiel dafür ist das Mirai-Botnet, das Studenten entdeckten, indem sie Tausende von Kameras mit geschlossenem Stromkreis entführten, um DDoS-Angriffe gegen konkurrierende Minecraft-Server-Hosts zu starten und versehentlich einige der größten Denial-of-Service-Attacken auszulösen. Während viele IdD-Geräte maßgeschneiderte Betriebssysteme ausführen, die schwer zu verwalten sind, laufen die meisten auf Linux, iOS, Android oder sogar Windows-Varianten, und Endpoint-Management-Anbieter entwickeln Software-Agenten, die auf ihnen laufen und sie von dort beziehen können.

5. Reduzierung der Komplexität und Konsolidierung von Agenten

Mit dem Wachstum des Marktsegments bieten viele Endpoint-Sicherheitsanbieter eine Vielzahl von Tools an, die jeweils auf eine bestimmte Art von Angriff oder Sicherheitslücke abzielen. Das Ergebnis ist, dass Unternehmen auf jedem Endpunkt bis zu sieben verschiedene Softwareagenten ausführen können, von denen jeder separat verwaltet werden muss. Endpoint Security-Unternehmen wollen ihre Angebote zu konsolidierten Suites vereinigen; Symantec verfügt beispielsweise über eine Suite, die einen einzelnen gemeinsamen Endpunktsicherheitsagenten bereitstellt.

Was hält die Zukunft bereit? Die ESG-Forschung befragte Cybersicherheits- und IT-Experten zu ihren größten Herausforderungen für die Endpunktsicherheit. Zusätzlich zu Fehlalarmen und mangelnder Automatisierung gaben viele den Wunsch nach integrierten Korrekturfunktionen an. Darunter das Beenden von Prozessen, das Löschen von Dateien und das Zurückrollen von Systemabbildern. Dadurch werden IT-Mitarbeiter vor der wiederholten und manuellen Neuimplementierung kompromittierter Systeme geschützt.

 

*Josh Fruhlinger ist Autor für CSO.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*