Endpunktsicherheit der nächsten Generation

Endpunktsicherheit: Ein wichtiger Schritt zur Bewältigung von Cyberbedrohungen

Unternehmen benötigen einen neuen Ansatz für Endpunktsicherheit, um sich vor den Cyberbedrohungen von heute schützen zu können.

Endpunktsicherheit: Aktuelle Lage

Unternehmen geben heute über 5 Milliarden US-Dollar für herkömmliche Endpunktsicherheit aus - und ziehen im Kampf gegen technisch hoch gerüstete Angreifer dennoch den Kürzeren. Das liegt daran, dass die meisten Lösungen für den Endpunktschutz auf konventionellen Antivirus- und Anti-Spam-Lösungen sowie Host-Intrusion-Prevention-Services (HIPS) basieren, die Standard-Malware abwehren können, gegen komplexe Angriffe jedoch wirkungslos sind.

Modernste Angriffe auf Endpunkte

Bei den neuesten Cyberangriffen werden Systeme nicht einfach nur mit Malware infiziert. Die Angreifer dringen meist erst einmal in die anvisierte Infrastruktur  ein (oft über einen Endpunkt) und sichern sich permanenten Zugang. Dazu verwenden sie Malware, gestohlene Anmeldedaten oder andere Methoden. Wenn sie sich Zugang zu einem Endpunkt verschafft haben, spionieren die Angreifer das Netzwerk aus, um weitere für sie interessante Systeme zu finden und zu infiltrieren, bis sie die Daten oder Prozesse gefunden haben, die das eigentliche Ziel des Angriffs sind. Technisch versierte Cyberkriminelle sind den Verteidigern gegenüber im Vorteil: Sie müssen nur eine Sicherheitslücke finden, die sie ausbeuten können. Unternehmen müssen dagegen alle Systeme und Vektoren schützen.

Endpunktsicherheit der nächsten Generation: 
unverzichtbare Kompenenten

Um Schutz vor hoch entwickelten Bedrohungen bieten zu können, müssen Lösungen für Endpunktsicherheit agil, flexibel und umfassend integriert sein. Sie müssen einen vollständigen Überblick über mögliche Bedrohungen bieten. Nur so können sie Angriffe und deren Folgen verhindern.

Voraussetzungen:

  • ​Modernste Funktionen zur Erkennung unbekannter Bedrohungen, die mit vorhandenen Cybersicherheitsprodukten zusammenarbeiten und globale Informationen über Bedrohungen nutzen, um Anomalien zu identifizieren, die auf eine Infiltrierung hinweisen könnten.

  • Funktionen zur Reaktion auf Vorfälle , beispielsweise zur Validierung, Eindämmung und Schadensbehebung, mit denen Sie nicht nur ermitteln können, ob ein Endpunkt angegriffen wird, sondern diesen ggf. auch isolieren können, um die Bedrohung einzudämmen und den Schaden zu minimieren.

  • Proaktive und anpassungsfähige Scanning-Funktionen​​, mit denen Sicherheitsteams die Infrastruktur nach Bedrohungen durchsuchen können. Die Lösung muss  forensische Beweise verfolgen und protokollieren können, damit sich der Schadensumfang ermitteln lässt, einschließlich der Ausbreitung im gesamten System und möglicher Datendiebstähle.

  • Bedrohungsdaten in Echtzeit aus cloud- und netzwerkbasierten Quellen. Diese Bedrohungsdaten sollten auf Daten von Millionen Sensoren weltweit und der Analyse groß angelegter Angriffe basieren und die Empfänger so über die Taktik, Methoden und Vorgehensweisen technisch hoch gerüsteter Angreifergruppierungen informieren, dass sie sich davor schützen können.

  • Unterstützung für standortinterne, externe UND mobile Endpunkte. Der Einsatz mobiler Technik in Unternehmen greift immer weiter um sich. Darum wird mehr und mehr geschäftlicher Datenverkehr außerhalb der Netzwerkgrenze - und der Sicherheitsinfrastruktur - des physischen Unternehmensgeländes übertragen. Eine geeignete Lösung muss also ein breites Spektrum an Endpunkten unterstützen, darunter Server, Laptops, Tablet-Computer und Mobiltelefone.

Kurz gesagt benötigen Unternehmen eine  einheitliche Lösungsarchitektur für die Cybersicherheit. Diese muss vielfältige Funktionen bieten, damit Sicherheitsteams auch komplexe Bedrohungen effektiv erkennen, abwehren, analysieren und verhindern können.

Die Rolle von Forensik und Analysen

Akshay Bhargava, Product Management Director, erläutert die Rolle von Analysen für Endpunktsicherheitslösungen. (2:35 Min)

MVX auf dem Endpunkt

Osman Ismail, Distinguished Engineer, erläutert die Entwicklung eines Hypervisors für den Endpunkt. (3:10 Min)

„Mit FireEye HX können wir betroffene Geräte sofort erkennen und die Bedrohung abwehren, selbst wenn diese Geräte gar nicht im Netzwerk angemeldet sind.“

- Staatliches Forschungsinstitut