5 Top-Trends in der Endpunktsicherheit

Die Endpunktsicherheit konzentriert sich, wie der Name schon verrät, auf den Schutz von Endpunkten – einzelne Computer, Telefone, Tablets und andere netzwerkfähige Geräte –, um Netzwerke sicher zu halten. Wenn sich Bedrohungen verändern, müssen sich natürlich auch die Sicherheitslösungen für Endpoint Security weiterentwickeln. [...]

Unternehmen haben auf jedem Endpunkt bis zu sieben verschiedene Softwareagenten laufen. (c) rangizzz - Fotolia
Unternehmen haben auf jedem Endpunkt bis zu sieben verschiedene Softwareagenten laufen. (c) rangizzz - Fotolia

Endpunktsicherheit (Endpoint Security) ist in vielerlei Hinsicht der direkte Nachkomme der ersten Formen des Computerschutzes in den frühesten Tagen der IT. Aber sie ist eine sich schnell entwickelnde Kategorie, da Unternehmen die Kontrolle über PCs, Server und Telefone in ihren Netzwerken koordinieren müssen, um Malware und Eindringlinge fernzuhalten.

Was ist Endpunktsicherheit?

Endpoint Security ist ein Sicherheitsansatz, bei dem Endpunkte – einzelne Computer, Telefone, Tablets und andere netzwerkfähige Geräte – abgesichert werden, um Netzwerke zu schützen. Das mag vielleicht nach einem Namen für eine Firewall und Antivirus-Software auf dem PC klingen, und in der Tat gab es in der Anfangszeit der Kategorie den Verdacht, dass es eine Marketing-Masche war, um Antivirus-Angebote modern wirken zu lassen.

Aber was Endpoint-Security-Angebote vom einfachen Heimcomputerschutz unterscheidet, ist das Konzept, dass die Sicherheitstools auf den Endpunkten zentral von der Unternehmens-IT verwaltet werden. Die Sicherheitsmaßnahmen laufen auf zwei Ebenen ab: Auf den Endpunkten laufen Software-Agenten im Hintergrund, während ein zentrales Endpunktsicherheitsmanagementsystem die Agenten überwacht und steuert. Dieses Managementsystem kann eine Steuerkonsole sein, die von IT-Mitarbeitern bedient wird, oder auch ein automatisiertes Überwachungssystem bzw. eine Kombination aus beidem.

Manchmal hört man den Ausdruck „Entpoint Protection„, der synonym mit dem Begriff „Endpoint Security“ verwendet wird. Gartner definiert eine „Endpoint Protection Platform“ als eine Lösung, die die Sicherheitsfunktionen von Endpunktgeräten in einem einzigem Produkt zusammenführt. Dieses stellt zahlreiche Funktionen bereit, wie Antiviren-, Anti-Spyware-, Personal Firewall-Programme und andere Arten der Host Intrusion Prevention (z. B. Behavioral Blocking) und vereint diese zu einer zusammenhängenden Lösung. Streng genommen kann der Begriff also Produkte umfassen, die nicht zentral verwaltet werden, obwohl fast alle Lösungen in der Enterprise-Klasse dieses zentrale Management bieten. Keine Frage, es gibt auch Hersteller, die ihre Antivirus-Produkte als „Endpunkt-Schutz“ vermarkten. Daher heißt es, beim Kauf aufzupassen.

Trends in der Endpunktsicherheit

Wenn sich Bedrohungen entwickeln, müssen sich natürlich auch die Lösungspakete für Endpunktsicherheit weiterentwickeln. Wir gehen davon aus, dass Endpoint-Security-Anbieter 2018 auf folgende fünf Trends fokussieren werden:

1. Machine Learning und KI

Da sich die Bedrohungslage so beschleunigt, dass Menschen nicht in Echtzeit mithalten können, wird ein Großteil des Tagesgeschäfts in Sachen Endpunktsicherheit zunehmend automatisiert. Maschinelles Lernen und künstliche Intelligenz analysieren den Datenverkehr und identifizieren Bedrohungen, und nur die größten Bedrohungen werden an Teams weitergeleitet. So bietet zum Beispiel Microsoft in seinen Endpoint-SecurityLösungen Möglichkeiten zum maschinellen Lernen.

2. SaaS-basierte Endpunktsicherheit

Herkömmlicherweise werden zentralisierte Endpoint Security Management-Systeme auf einem Server oder einer Appliance ausgeführt, die von einer Organisation intern bereitgestellt und betreut werden. Da Cloud- oder SaaS-basierte Dienste im täglichen IT-Betrieb zunehmend vertrauenswürdig sind, wird Endpoint Security Management auch als Service angeboten. Anbieter sind z.B. FireEye, Webroot, Carbon Black, Cybereason und Morphick. Viele dieser SaaS nutzen auch maschinelles Lernen im Hintergrund. Ein Folge dieser Entwicklung ist, dass sich das Marktsegment des Managed Security Providers rasch etabliert.

3. Mehrschichtiger Schutz gegen dateilose Angriffe

Dateilose Angriffe, die von Malware verursacht werden, werden vollständig im RAM gespeichert und niemals auf der Festplatte. Das ist ein Angriffsvektor, der mit alarmierender Geschwindigkeit wächst. Anbieter von Endpunktsicherheitslösungen versuchen, eine für diese Art von Angriff erforderliche mehrschichtige Verteidigung bereitzustellen. Oft ist es notwendig, diese mit Automatisierung und maschinellem Lernen zu kombinieren, da aktuelle Tools eine Reihe von Fehlalarmen generieren können, wodurch viele wertvolle IT-Ressourcen verloren gehen.

4. IoT-Geräte unter einen Schutzschirm stellen

Eine der größten Herausforderungen der Internet-Sicherheit in den letzten Jahren ist, dass buchstäblich Milliarden Dinge vernetzt werden – Kameras, Sensoren, Router und was auch immer – und diese ohne jenen Schutz laufen, den Geräte mit Netzwerkfähigkeiten haben sollten. Ein Beispiel dafür, was dadurch passieren kann, ist das Mirai-Botnet, das Studenten etabliert haben, indem sie Tausende Kameras zusammengeschlossen haben, um DDoS-Angriffe gegen konkurrierende Minecraft-Server-Hosts zu starten. Damit haben sie versehentlich eine der größten Denial-of-Service-Attacken ausgelöst. Während viele IoT-Geräte eigene Betriebssysteme ausführen, die schwer zu verwalten sind, laufen die meisten auf Linux-, iOS-, Android- oder sogar Windows-Varianten. Endpoint-Management-Anbieter entwickeln daher Software-Agenten, die auf ihnen laufen und sie so absichern.

5. Reduzierung der Komplexität und Konsolidierung von Agenten

Mit dem Wachstum des Marktsegments bieten viele Endpunktsicherheitsanbieter eine Vielzahl von Tools an, die jeweils auf eine bestimmte Art von Angriff oder Sicherheitslücke spezialisiert sind. Das Ergebnis ist, dass Unternehmen auf jedem Endpunkt bis zu sieben verschiedene Softwareagenten ausführen, von denen jeder separat verwaltet werden muss. Endpoint Security-Unternehmen zielen daher darauf ab, ihre Angebote zu konsolidierten Suiten zu vereinen. Symantec zum Beispiel bietet eine Suite an, das einen einzigen Endpunktsicherheits-Agenten für alle Aufgaben bereitstellt.

Was hält die Zukunft bereit? ESG research befragte Cybersicherheits- und IT-Experten zu ihren größten Herausforderungen in Sachen Endpunktsicherheit. Zusätzlich zu Fehlalarmen und mangelnder Automatisierung gaben viele den Wunsch nach integrierten Problembehebungsfunktionen an, darunter das Beenden von Prozessen, das Löschen von Dateien und das Wiederherstellen von Systemen, die kompromittiert wurden.

*Josh Fruhlinger ist Redakteur des US-Magazins CSO.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*