IT-Awards 2021 Die beliebtesten Anbieter von Endpoint Detection & Response 2021

Autor / Redakteur: Martin Hensel / Peter Schmitz

Wenn es um Cyberattacken geht, stehen Endgeräte wie etwa PCs, Notebooks, mobile Plattformen oder Server ganz vorne in der Schusslinie. Eine wirksame Abwehr ermöglichen Systeme für Endpoint Detection & Response (EDR), die automatisiert in Verdachtsfällen eingreifen.

Firmen zum Thema

EDR-Systeme nutzen künstliche Intelligenz und Machine Learning um auffällige Verhaltensweisen der Endgeräte zu identifizieren und dadurch Malware und Angriffe zu erkennen.
EDR-Systeme nutzen künstliche Intelligenz und Machine Learning um auffällige Verhaltensweisen der Endgeräte zu identifizieren und dadurch Malware und Angriffe zu erkennen.
(© chinnarach - stock.adobe.com)

Bei EDR handelt es sich um eine Weiterentwicklung der bisher gängigen Endpoint-Protection-Plattformen (EPP). Vereinfacht ausgedrückt überwachen EDR-Lösungen das Verhalten aller Endgeräte im Unternehmen. Dazu zählen etwa Benutzeranmeldungen, Datei- und Speicherzugriffe sowie der Netzwerkverkehr. Ziel des kontinuierlichen Monitorings ist es, verdächtiges Verhalten möglichst sofort zu erkennen und umgehend Maßnahmen einzuleiten. Dies erfolgt meist automatisiert, um zeitnahe Reaktionen zu ermöglichen.

Die Leser von Security-Insider haben abgestimmt. Beim Klick auf die Bildergalerie sehen Sie die vier beliebtesten Anbieter aus dem Bereich Endpoint Detection & Response (EDR) 2021:

Bildergalerie

Mit Extended Detection & Response (XDR) existiert eine erweiterte Variante des EDR-Konzepts. Dabei wird nicht nur das Verhalten der Endpoints überwacht, sondern die komplette IT-Infrastruktur miteinbezogen. Dies ermöglicht eine umfassendere Sicht auf die IT-Sicherheit und mögliche Sicherheitslücken. Auch XDR nutzt automatisierte Maßnahmen, um für den Schutz vor Attacken zu sorgen.

Fortschrittliche Verfahren

EDR- und XDR-Systeme setzen auf moderne Verfahren wie Künstliche Intelligenz und Machine Learning. Sie identifizieren auffällige Verhaltensweisen der Endgeräte und gewinnen daraus potenzielle Hinweise auf künftige Angriffsmethoden. Um die dafür notwendigen Informationen zu sammeln, werden auf den Endgeräten Software-Agenten installiert. Sie sorgen für das Echtzeit-Monitoring und erfassen aktuelle Daten des jeweiligen Geräts, wie beispielsweise Prozesse, Verbindungen und Datentransfers. Diese Informationen werden dann entweder direkt auf dem Endgerät oder in einer zentralen Datenbank aggregiert und analysiert.

Identifiziert das EDR-System auffällige Verhaltensweisen eines Endgeräts, ergreift es automatisiert zuvor definierte Maßnahmen. Dabei kann es sich zum Beispiel um die Isolation des betreffenden Geräts vom Rest des Netzwerks handeln. Zusätzlich werden die zuständigen IT-Sicherheitsverantwortlichen und der betreffende Anwender informiert. Im Nachgang können sie anhand der aufgezeichneten Daten feststellen, ob weitere Gefahren drohen, eine Schwachstelle vorliegt oder bisher unbekannte Angriffsverfahren genutzt wurden. Je nach Anbieter können EDR-Systeme auf zusätzliche Unterstützungsdienste zugreifen. Dazu zählen etwa globale Bedrohungsdatenbanken, die Informationen zu aktuellen Bedrohungen enthalten und damit die Erkennungsfähigkeiten der Systeme ergänzen. Derartige Services sind meist auf Abonnement-Basis verfügbar.

Zukunftsträchtiger Markt

Mit einem Marktvolumen von rund 1,76 Milliarden US-Dollar war das globale EDR-Segment im vergangenen Jahr noch überschaubar. Das könnte sich allerdings in Zukunft ändern, wie die Prognosen der Marktforscher von Mordor Intelligence zeigen: Bis 2026 erwarten die Experten ein Marktvolumen von 6,72 Milliarden US-Dollar. Dies würde einem jährlichen Wachstum („Compound Annual Growth Rate“, CAGR) von 25,15 Prozent entsprechen. Laut den Experten wird die Nachfrage vor allem durch eine zunehmende Anzahl an Datenschutzverletzungen getrieben, auf die Unternehmen mit dezentralisierten und Edge-basierten Sicherheitsmaßnahmen reagieren. Dies sorgt auch im EDR-Segment für Aufwind.

IT-Awards 2021
Bildergalerie mit 76 Bildern

Weitere Faktoren sind unter anderem eine steigende Verbreitung von Cloud-basierten Vorgängen und schlecht gesicherten Datenbanken in der Cloud. Angreifer können beispielsweise falsch konfigurierte Cloud-Ressourcen relativ einfach ermitteln und attackieren. Eine schnelle Erkennung und entsprechende Abwehr solcher Angriffe ist mit EDR-Systemen möglich. Mordor Intelligence betont in diesem Zusammenhang, dass die Einführung von Cloud-Infrastrukturen und -Services von der COVID-19-Pandemie signifikant beschleunigt wurde. Zudem wurden Sicherheitsbudgets erhöht.

(ID:47764135)