Endpoint Security im Jahr 2018: 5 Trends

Endpoint Security oder auch Endgerätesicherheit ist eine sich schnell entwickelnde Kategorie, da Unternehmen die Kontrolle über die PCs, Server und Telefone in ihren Netzwerken koordinieren möchten, um Malware und Eindringlinge fernzuhalten. Schauen wir uns an, was das kommende Jahr bereithält. [...]

Endpoint Security. Ein wachsendes Thema. (c) Pexels
Endpoint Security. Ein wachsendes Thema. (c) Pexels

Endpoint Security ist in vielerlei Hinsicht der direkte Nachfahre der ersten Formen des Computerschutzes in den frühesten Tagen der IT. Es ist eine sich schnell entwickelnder Bereich, da Unternehmen die Kontrolle über PCs, Server und Telefone in ihren Netzwerken koordinieren, um Malware und Eindringlinge fernzuhalten. Schauen wir uns an, was das kommende Jahr für die Branche bereithält, da mehrere Anbieter um Ihre Aufmerksamkeit und Ihr Geld kämpfen.

Was ist Endpoint Security?

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden


Endpoint Security ist ein Sicherheitsansatz, bei dem Endpunkte – einzelne Computer, Telefone, Tablets und andere netzwerkfähige Geräte – gesperrt werden, um Netzwerke sicher zu halten. Das klingt vielleicht nach einem eleganteren Namen für eine Firewall oder eine Antivirus-Software auf Ihrem PC, und in der Tat gab es in der Anfangszeit der Kategorie den Verdacht, dass es eine Marketing-Phrase war, um Antivirus-Angebote modern zu machen. Aber was Endpoint-Security-Angebote vom einfachen Heimcomputerschutz unterscheidet, ist die Idee, dass die Sicherheitstools auf den Endpunkten zentral von der Unternehmens-IT verwaltet werden. Die Sicherheitsmaßnahmen laufen auf zwei Ebenen ab: Es gibt Softwareagenten, die auf Endpunkten im Hintergrund ausgeführt werden, und ein zentralisiertes Endpoint Security Management System, das die Agenten überwacht und steuert. Dieses Managementsystem kann ein Bedienfeld sein, das von IT-Mitarbeitern oder einem automatisierten System überwacht wird … oder eine Kombination aus beidem (mehr dazu gleich).

Gelegentlich wird der Begriff Endpunktschutz synonym mit Endgerätesicherheit verwendet. Gartner definiert eine Endpunktschutzplattform als „eine Lösung, die die Sicherheitsfunktionen von Endpunktgeräten zu einem einzigen Produkt zusammenführt, das Antiviren-, Anti-Spyware-, Personal Firewall-, Anwendungssteuerungs- und andere Funktionen bietet. “ Streng genommen kann der Begriff also Produkte umfassen, die nicht zentral verwaltet werden, obwohl fast alles, was für Kunden der Unternehmensklasse vermarktet wird, sein wird. Und, ja, Sie fingen manchmal Unternehmen an, die ihre Antivirus-Produkte als „Endpoint-Schutz“ ausrufen. Achtung“

Trends in der Endgerätesicherheit

Wenn sich Bedrohungen entwickeln, müssen sich natürlich auch die Sicherheits-Suites für Endgeräte weiterentwickeln. Wir gehen davon aus, dass Endpoint-Security-Anbieter 2018 mit den folgenden fünf Trends Schritt halten werden:

1. Maschinelles Lernen und Künstliche Intelligenz

Wenn sich Bedrohungen beschleunigen, werden sie viel, zu schnell, als dass ein Mensch in Echtzeit mithalten könnte. Ein Großteil der Moment-zu-Moment-Untersuchung der Endpunktsicherheit wird zunehmend automatisiert. Maschinelles Lernen und künstliche Intelligenz untersuchen den Datenverkehr und identifizieren Bedrohungen, und nur die dringlichsten Bedürfnisse werden an die menschliche Aufmerksamkeit weitergeleitet. So werden zum Beispiel in den Endpoint-Security-Angeboten von Microsoft bereits Möglichkeiten zum maschinellen Lernen ausgerollt.

2. SaaS-basierte Endpunktsicherheit

Herkömmlicherweise werden zentralisierte Endpoint Security Management-Systeme auf einem Server oder einer Appliance ausgeführt, die von einer Organisation intern bereitgestellt und betreut werden. Da Cloud- oder SaaS-basierte Dienste im täglichen IT-Betrieb zunehmend vertrauenswürdig sind, wird ein Endpoint Security Management als Service angeboten, mit Anbietern wie FireEye, Webroot, Carbon Black, Cybereason und Morphick. In mancher Hinsicht ist dies nicht unähnlich dem Übergang zum maschinellen Lernen. Unternehmen entlasten die Verantwortung für die Verwaltung der Endpunktsicherheit von ihren eigenen internen Mitarbeitern und natürlich nutzen viele dieser SaaS-Dienste maschinelles Lernen auch im Hintergrund. Das Ergebnis ist der Aufstieg des Managed Security Providers als Marktsegment.

3. Mehrschichtiger Schutz gegen dateilose Angriffe

Dateilose Angriffe, die von Malware verursacht werden, die vollständig im RAM gespeichert ist und niemals auf die Festplatte geschrieben wird, sind ein Angriffsfaktor, der mit alarmierender Geschwindigkeit wächst. Anbieter von Endpoint-Sicherheitslösungen versuchen, die für diese Art von Angriff erforderliche mehrschichtige Verteidigung bereitzustellen. Oft ist es notwendig, dies mit Automatisierung und maschinellem Lernen zu kombinieren, da aktuelle Tools eine Reihe von Fehlalarmen generieren können, und wenn diesen nachgegangen wird, werden wertvolle IT-Ressourcen verschlungen. Es ist ein entscheidendes Merkmal, das jeder Endpoint Security-Anbieter besorgten Kunden bieten muss.

4. Das Setzen von IdD-Geräten unter den Schutzschirm

Eine der großen Geschichten der InternetSicherheit in den letzten Jahren ist, dass buchstäblich Milliarden von Internet-verbundenen Geräte– Kameras, Sensoren, Router- nicht auf die Art geschützt sind, wie es ein Gerät dieser Art haben sollte. Ein Beispiel dafür ist das Mirai-Botnet, das Studenten entdeckten, indem sie Tausende von Kameras mit geschlossenem Stromkreis entführten, um DDoS-Angriffe gegen konkurrierende Minecraft-Server-Hosts zu starten und versehentlich einige der größten Denial-of-Service-Attacken auszulösen. Während viele IdD-Geräte maßgeschneiderte Betriebssysteme ausführen, die schwer zu verwalten sind, laufen die meisten auf Linux, iOS, Android oder sogar Windows-Varianten, und Endpoint-Management-Anbieter entwickeln Software-Agenten, die auf ihnen laufen und sie von dort beziehen können.

5. Reduzierung der Komplexität und Konsolidierung von Agenten

Mit dem Wachstum des Marktsegments bieten viele Endpoint-Sicherheitsanbieter eine Vielzahl von Tools an, die jeweils auf eine bestimmte Art von Angriff oder Sicherheitslücke abzielen. Das Ergebnis ist, dass Unternehmen auf jedem Endpunkt bis zu sieben verschiedene Softwareagenten ausführen können, von denen jeder separat verwaltet werden muss. Endpoint Security-Unternehmen wollen ihre Angebote zu konsolidierten Suites vereinigen; Symantec verfügt beispielsweise über eine Suite, die einen einzelnen gemeinsamen Endpunktsicherheitsagenten bereitstellt.

Was hält die Zukunft bereit? Die ESG-Forschung befragte Cybersicherheits- und IT-Experten zu ihren größten Herausforderungen für die Endpunktsicherheit. Zusätzlich zu Fehlalarmen und mangelnder Automatisierung gaben viele den Wunsch nach integrierten Korrekturfunktionen an. Darunter das Beenden von Prozessen, das Löschen von Dateien und das Zurückrollen von Systemabbildern. Dadurch werden IT-Mitarbeiter vor der wiederholten und manuellen Neuimplementierung kompromittierter Systeme geschützt.

 

*Josh Fruhlinger ist Autor für CSO.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*