Systeme für Endgerätesicherheit schützen Endgeräte oder Einstiegspunkte für Endbenutzergeräte wie Desktops, Laptops und Mobilgeräte davor, von kriminellen Akteuren und Kampagnen ausgenutzt zu werden. Dabei werden die Endgeräte im Netzwerk und in der Cloud vor Cyber-Sicherheitsbedrohungen geschützt. Endgerätesicherheit umfasst nicht mehr nur herkömmlichen Virenschutz, sondern bietet zusätzlich umfassenden Schutz vor hochentwickelter Malware und wandlungsfähigen Zero-Day-Bedrohungen.

Unternehmen aller Größen sind durch Angriffe von staatlichen Stellen, Hacktivisten oder organisierten Kriminellen sowie durch böswillige oder unabsichtliche Aktionen von Insidern gefährdet. Endgerätesicherheit gilt oft als erste Verteidigungslinie für Cyber-Sicherheit und ist damit eine der ersten Stellen, die Unternehmen für den Schutz Ihrer Netzwerke anlaufen.

Cyber-Sicherheitsbedrohungen nehmen nicht nur ständig zu, sondern werden auch immer raffinierter, wodurch fortschrittlichere Lösungen für den Endgeräteschutz immer notwendiger werden. Aktuelle Endgerätesicherheitssysteme sind so konzipiert, dass sie laufende Angriffe schnell erkennen, analysieren, blockieren und eindämmen. Dazu müssen sie miteinander und mit anderen Sicherheitstechnologien zusammenarbeiten, um Administratoren einen Überblick über hochentwickelte Bedrohungen zu liefern und die Erkennungs- sowie Reaktionszeit zu verkürzen.

Bedeutung von Endgerätesicherheit

Eine Plattform für Endgeräteschutzfunktion ist aus mehreren Gründen ein wichtiger Teil der Cyber-Sicherheitsmaßnahmen in Unternehmen. In der heutigen Geschäftswelt sind Daten häufig das wichtigste Asset eines Unternehmens. Der Verlust dieser Daten oder des Zugriffs auf diese Daten kann das gesamte Unternehmen in die Insolvenz treiben. Gleichzeitig müssen Unternehmen nicht nur eine wachsende Zahl, sondern auch eine zunehmende Vielfalt an Endgeräten schützen. Das allein erschwert die Gewährleistung der Endgerätesicherheit in Unternehmen. Verschärft wird die Situation durch Mitarbeiter, die im Home Office arbeiten und ihre eigenen Geräte verwenden (BYOD). Dadurch ist die Absicherung der Peripherie zunehmend unzureichend und mit Schwachstellen behaftet. Die Bedrohungslage wird ebenfalls immer komplizierter: Hacker finden kontinuierlich neue Möglichkeiten, Zugriff zu erlangen, Daten zu stehlen oder Mitarbeiter zur Weitergabe von vertraulichen Informationen zu verleiten. Hinzu kommen die Opportunitätskosten durch die Bindung von Ressourcen, die sich statt auf die Erreichung der Geschäftsziele auf die Abwehr von Bedrohungen konzentrieren. Großmaßstäbliche Kompromittierungen verursachen zudem erhebliche Reputationskosten, und Verletzungen der Compliance-Bestimmungen sind mit finanziellen Kosten verbunden. Das zeigt deutlich, dass Plattformen zum Endgeräteschutz bei der Absicherung moderner Unternehmen unerlässlich sind.

So arbeitet der Endgeräteschutz

Bei Endgerätesicherheit geht es darum, die Daten und Workflows der einzelnen mit Ihrem Netzwerk verbundenen Geräte zu schützen. Endgeräteschutz-Plattformen (EPP) untersuchen Dateien, die in das Netzwerk übertragen werden. Moderne EPPs setzen auf die Cloud, um eine ständig wachsenden Datenbank für Bedrohungsinformationen nutzen zu können. Dadurch müssen Endgeräte all diese Informationen nicht lokal speichern. Außerdem entfällt der Aufwand, diese Datenbanken lokal auf dem aktuellen Stand zu halten. Durch den Zugriff auf die Daten über die Cloud wird zudem die Geschwindigkeit und Skalierbarkeit verbessert.

Die EPP bietet Systemadministratoren eine zentrale Konsole, die auf dem Netzwerk-Gateway oder Server installiert wird und die Möglichkeit bietet, die Sicherheitsfunktionen für jedes Gerät per Fernzugriff zu steuern. Die Client-Software wird jedem einzelnen Endgerät zugewiesen. Das kann durch Bereitstellung per SaaS, Verwaltung per Fernzugriff oder Installation direkt auf dem Gerät erfolgen. Nach der Einrichtung auf dem Endgerät kann die Client-Software bei Bedarf Aktualisierungen an das Endgerät pushen, Anmeldeversuche von jedem Gerät authentifizieren und die Unternehmensrichtlinien zentral verwalten. EPPs schützen Endgeräte per Anwendungskontrolle, die unsichere oder nicht autorisierte Anwendungen blockiert, sowie durch Verschlüsselung, die Datenverluste verhindert.

Sobald die EPP eingerichtet wurde, kann sie Malware und andere Bedrohungen schnell erkennen. Einige Lösungen umfassen zusätzlich eine Komponente für Erkennungs- und Reaktionsmöglichkeiten (EDR). Die EDR-Funktionen ermöglichen die Erkennung raffinierterer Bedrohungen wie polymorpher Angriffe, dateiloser Malware sowie Zero-Day-Angriffe. Dank kontinuierlicher Überwachung bietet die EDR-Lösung bessere Transparenz und eine Vielzahl von Reaktionsmöglichkeiten.

EPP-Lösungen sind als lokale und Cloud-basierte Modelle verfügbar. Während sich Cloud-basierte Produkte stärker skalieren und einfacher in Ihre vorhandene Architektur integrieren lassen, können einige gesetzliche oder Compliance-Vorschriften eine lokale Sicherheitslösung verlangen.

Komponenten für Endgerätesicherheit

Eine Software für Endgerätesicherheit umfasst meist folgende Kernkomponenten:

  • Machine Learning-basierte Klassifizierung, die Zero-Day-Bedrohungen nahezu in Echtzeit erkennt
  • Fortschrittlicher Malware- und Virenschutz für Schutz, Erkennung und Beseitigung von Malware, der mehrere Geräte und Betriebssysteme abdeckt
  • Proaktiver Web-Schutz, der das sichere Surfen im Web gewährleistet
  • Datenklassifizierung und Schutz vor Datenkompromittierung, um Datenverlust und Datenexfiltration zu verhindern
  • Integrierte Firewall zur Blockierung von Netzwerkangriffen
  • E-Mail-Gateway zur Blockierung von Phishing- und Social-Engineering-Versuchen gegen Ihre Mitarbeiter
  • Praxisrelevante Forensikdaten zu Bedrohungen, damit Administratoren Infektionen schnell isolieren können
  • Schutz vor Insider-Bedrohungen, der unbeabsichtigte oder böswillige Aktionen verhindert
  • Zentrale Plattform zur Endgeräteverwaltung für mehr Transparenz und vereinfachte Abläufe
  • Verschlüsselung für Endgeräte, E-Mails und Datenträger zur Verhinderung von Datenexfiltration

Was zählt als Endgerät?

Zu Endgeräten gehören typische Geräte wie:

  • Laptops
  • Tablets
  • Mobilgeräte
  • Smartwatches
  • Drucker
  • Server
  • Geldautomaten
  • Medizinische Geräte

Infografik – Endgeräte überall

Wenn ein Gerät mit einem Netzwerk verbunden ist, gilt es als Endgerät. Mit der steigenden Beliebtheit von BYOD-Modellen (Bring Your Own Device) und dem Internet der Dinge (IoT) kann die Zahl der mit dem Unternehmensnetzwerk verbundenen Geräte schnell in die Zehn- und Hunderttausende gehen.

Da es sich hierbei um Eintrittsstellen für Bedrohungen und Malware handeln kann, sind Endgeräte (besonders Mobilgeräte und Remote-Geräte) bei Angreifern als Ziele sehr beliebt. Mobile Endgeräte sind inzwischen viel mehr als nur Android-Geräte und iPhones – denken Sie nur an die neuesten Wearables, Smart-Geräte, sprachgesteuerten digitalen Assistenten sowie anderen IoT-fähigen Smart-Geräte. Heute verfügen Autos, Flugzeuge, Krankenhäuser und sogar Erdölbohranlagen über mit Netzwerk verbundene Sensoren. Da sich die unterschiedlichen Endgeräte weiterentwickelt und stärker verbreitet haben, mussten sich auch die für den Schutz dieser Geräte eingesetzten Sicherheitslösungen anpassen.

Die aktuelle SANS-Umfrage zu Endgerätesicherheit zeigt, warum die Implementierung einer umfassenden Endgeräte-Schutzlösung wichtig ist. Zu den wichtigsten Erkenntnissen dieser Umfrage gehören:

  • 28 % der Umfrageteilnehmer gaben an, dass ihre Endgeräte kompromittiert wurden.
  • Eine Vielzahl von Bedrohungsvektoren kamen zum Einsatz, einschließlich Drive-by-Downloads auf Webseiten (52 %), Social Engineering/Phishing (58 %) und Diebstahl/Kompromittierung von Anmeldedaten (49 %).
  • Nur 39 % der Angriffe wurden von einer herkömmlichen Virenschutzlösung erkannt.
  • Weitere 39 % der Kompromittierungen wurden durch SIEM-Warnmeldungen erkannt.

Infografik anzeigen

Vergleich von Endgeräteschutz-Plattformen und herkömmlichem Virenschutz

Endgeräteschutz-Plattformen (EPP) und herkömmliche Virenschutzlösungen haben einige wichtige Unterschiede.

  • Endgerätesicherheit vs. Netzwerksicherheit:
    Virenschutzprogramme sind darauf ausgelegt, ein einzelnes Endgerät zu schützen. Die Übersichtsfunktionen decken nur dieses Endgerät ab und sind häufig auch nur von diesem Endgerät abrufbar. Endgerätesicherheits-Software betrachtet hingegen das gesamte Unternehmensnetzwerk und bietet einen zentralen Überblick über alle mit diesem Netzwerk verbundenen Endgeräte.
  • Verwaltung:
    Virenschutzlösungen verlassen sich traditionell darauf, dass der Benutzer die Datenbanken manuell aktualisiert oder die Aktualisierung zu einem festgelegten Zeitpunkt durchführen lässt. EPPs bieten vernetzte Sicherheitsfunktionen, die die Verwaltungsaufgaben an die Unternehmens-IT oder das Cyber-Sicherheitsteam überträgt.
  • Schutz:
    Herkömmliche Virenschutzlösungen identifizieren Viren per Signaturerkennung. Das bedeutet: Wenn Ihr Unternehmen „Patient Null“ ist oder die Benutzer das Virenschutzprogramm nicht gerade erst aktualisiert haben, sind Sie weiterhin gefährdet. Durch die Nutzung der Cloud sind aktuelle EPP-Lösungen automatisch auf dem neuesten Stand. Und mit Technologien wie Verhaltensanalysen können bislang unbekannte Bedrohungen anhand von verdächtigem Verhalten identifiziert werden.

Weitere Informationen zu den Unterschieden zwischen herkömmlichen Virenschutzlösungen und modernen Endgeräteschutz-Plattformen.

Die Entwicklung des Virenschutzes – von Signaturen bis hin zu Maschinen

Die Anfänge des Bereichs Endgerätesicherheit lagen in den späten 1980er Jahren bei Virenschutz-Software, die böswillige Software (Malware) anhand ihrer Signaturen erkennen konnte. Damals suchten die ersten Virenschutz-Tools für Endgeräte nach Änderungen in Dateisystemen oder Anwendungen, die mit bekannten Mustern übereinstimmten, und markierten diese Programme oder blockierten sie für die weitere Ausführung. Mit zunehmender Beliebtheit von Internet und E-Commerce wurden Malware-Angriffe immer häufiger, komplexer und schwerer zu erkennen. Sie arbeiteten auch nicht mehr mit Signaturen, und die Branche bemerkte einen Anstieg bei dateiloser Malware. Heute ist der Kampf gegen Malware eher Teamarbeit und Virenschutz-Software nur eine von vielen Waffen.

Mit der größeren Auswahl an Abwehrmaßnahmen wird die Arbeit jedoch auch komplexer. Aufgrund des schnellen Wachstums von Sicherheitsprodukten mit sich überschneidenden Funktionen und getrennten Verwaltungskonsolen ist es für viele Unternehmen schwer geworden, ein deutliches Bild von potenziellen Angriffen abzuleiten. Nachdem sie jahrelang einzelne Endgerätesicherheitsprodukte miteinander verbunden haben, verwalten Sicherheitsteams am Ende oft mehrere Agenten und Konsolen, die kaum oder gar nicht integriert oder automatisiert sind.

Aktuelle Forschungen belegen, dass isolierte Endgerätelösungen raffinierten neuen Bedrohungen nicht Paroli bieten können. Taktische Löschversuche von Sicherheits-Brandherden können durch integrierte mehrstufige anpassbare Schutzmaßnahmen ersetzt werden, gegen die Angreifer keine Chance haben. Für aktuellen Endgeräteschutz müssen verschleierte Angriffe in Sekunden statt Monaten erkannt und abgewehrt werden. Dazu ist ein geschlossener Schutzkreislauf erforderlich, der automatisch Bedrohungsdaten zwischen verbundenen Komponenten austauscht, um neue Angriffsstrategien zu erkennen, zu beheben und sich daran anzupassen. Durch integrierten mehrstufigen Schutz können Unternehmen kooperieren, Bedrohungsinformationen weitergeben und Maßnahmen ergreifen, um zukünftige Bedrohungen effizient abzuwehren.

Wir sind jetzt an einem Punkt angelangt, an dem Menschen es nicht mehr alleine schaffen können und deshalb mit Maschinen zusammenarbeiten. Dank Machine Learning und künstlicher Intelligenz können sich Endgerätesicherheitsmaßnahmen fast so schnell entwickeln wie die Angriffe. Herkömmliche Funktionen wie Firewall, Reputationsdaten und Heuristik werden mit hochmodernen Machine Learning- und Eindämmungstechnologien kombiniert, um auch die raffiniertesten Angriffe zu stoppen.

So unterscheidet sich Endgeräteschutz für Unternehmen und für Privatanwender

Endgerätesicherheit für Unternehmen Endgerätesicherheit für Privatanwender
Bessere Verwaltung der von Endgeräten erfassten Daten Verwaltung nur für eine geringe Anzahl an Endgeräten von nur einem Benutzer
Bessere Verwaltung der von Endgeräten erfassten Daten Verwaltung nur für eine geringe Anzahl an Endgeräten von nur einem Benutzer
Portal-Software zur zentralen Verwaltung Einrichtung und Konfiguration erfolgt für Endgeräte individuell
Funktionen zur Verwaltung per Fernzugriff Funktionen zur Fernverwaltung selten erforderlich
Konfiguration des Endgeräteschutzes auf Geräten per Fernzugriff Konfiguration des Endgeräteschutzes direkt auf dem Gerät
Bereitstellung von Patches auf allen relevanten Endgeräten Benutzer aktiviert automatische Updates für jedes Gerät
Modifizierte Berechtigungen erforderlich Administratorrechte werden verwendet
Möglichkeit zur Überwachung der Mitarbeitergeräte, Aktivitäten und Verhaltensweisen Aktivitäten und Verhalten auf Benutzer beschränkt

Hochentwickelte Endgeräte-Sicherheitslösungen