Schon in längst vergangenen Zeiten wusste man: Steht ein Angreifer vor den Toren, lässt man ihn am besten gar nicht erst in die Stadt hinein. Auf dieses althergebrachte Konzept setzt auch Endpoint Detection & Response, wenngleich in einer deutlich moderneren Variante. Sie nimmt Endgeräte in den Fokus und unterbindet automatisiert verdächtige Vorgänge, ehe sie ins Firmennetz gelangen.
Das Funktionsprinzip von EDR-Lösungen beruht auf der kontinuierlichen Überwachung des Verhaltens aller Endgeräte im gesamten Unternehmen und gegebenenfalls auch darüber hinaus.
(Bild: Blue Planet Studio - stock.adobe.com)
Eine Kernaufgabe der Unternehmens-IT ist die Absicherung möglicher Angriffsvektoren, die als Einfallstor für Viren, Malware oder Hacker dienen könnten. Klassischerweise kamen hierfür entsprechende Scanner, Firewalls oder spezialisierte Appliances zum Einsatz. Den modernen Anforderungen und vor allem der Vielfalt an potenziellen Endpunkten sind diese aber häufig nicht mehr ausreichend gewachsen. So gilt es längst nicht mehr nur Server, Desktops und Notebooks abzusichern – im Firmennetz tummeln sich nun auch Cloudzugänge, IoT-Geräte, Smartphones und Tablets sowie zahlreiche andere Endgeräte. Sind sie nicht wirksam geschützt, können sie im schlimmsten Fall zur Eintrittspforte für Angriffe und Malware jeder Art werden.
Die Leser von Security-Insider haben abgestimmt. Beim Klick auf die Bildergalerie sehen Sie die beliebtesten Anbieter der Security-Insider Awards 2023 aus dem Bereich Endpoint Detection & Response (EDR):
Bildergalerie
An diesem Punkt setzen Lösungen für Endpoint Detection & Response (EDR) an. Sie sind auch unter der Bezeichnung Endpoint Threat Detection & Response (EDTR) bekannt. Eine noch umfangreichere Variante derartiger Systeme, die zusätzlich die komplette IT-Infrastruktur eines Unternehmens in die Sicherheitsanalyse miteinbezieht, nennt sich Extended Detection & Response (XDR). Sie alle sind Weiterentwicklungen bisher gängiger Endpoint-Protection-Systeme (EPP) und lokaler Security-Lösungen wie etwa Virenscannern. Im direkten Vergleich sind sie deutlich leistungsfähiger, da die Systeme auch Bedrohungen wie beispielsweise Zero-Day-Exploits oder Advanced Persistent Threats mit hoher Trefferquote erkennen.
Big Brother is watching you
Das Funktionsprinzip von EDR-Lösungen beruht auf der kontinuierlichen Überwachung des Verhaltens aller Endgeräte im gesamten Unternehmen und gegebenenfalls auch darüber hinaus. Dies schließt Prozesse wie zum Beispiel Benutzeranmeldungen, Datei-, Registry- und Speicherzugriffe sowie den gesamten Netzwerkverkehr mit ein. XDR geht sogar noch weiter und bezieht neben den Endpoints auch noch die Vorgänge innerhalb der Infrastruktur mit ein. Dazu zählen zum Beispiel Netzwerkkomponenten, Datenbanken oder Cloud-Dienste.
Das Ziel ist dabei, auffällige oder verdächtige Vorgänge und Verhaltensweisen möglichst sofort zu identifizieren. Umgehend eingeleitete und im besten Fall automatisierte Schutz- und Gegenmaßnahmen sorgen anschließend dafür, dass mögliche Bedrohungen bereits im Keim erstickt werden. Ein wichtiges Element ist auch der Einsatz von Künstlicher Intelligenz (KI) und Machine Learning. Mit ihrer Hilfe sind die Systeme in der Lage, selbstständig Anomalien oder auffällige Verhaltensweisen der Endpunkte zu erkennen und Hinweise auf potenzielle Angriffsvektoren offenzulegen. Zudem lernen sie kontinuierlich dazu und verbessern somit ihre Fähigkeiten.
Keine Chance für Angreifer
Für die nötige Datengrundlage sorgen Software-Agenten, die auf den jeweiligen Endgeräten installiert sind. Sie liefern die zur Überwachung notwendigen Informationen nahezu in Echtzeit und behalten unter anderem Prozesse, Verbindungen und Datenübertragungen im Auge. Letztere werden entweder direkt auf dem jeweiligen Endgerät oder zentral in einer Datenbank aggregiert und durchleuchtet. Dabei kommen ergänzend individuell definierte Regeln oder Abgleiche mit entsprechenden Wissensdatenbanken zum Einsatz.
Schlägt das System tatsächlich an, werden sofort zuvor definierte Maßnahmen durchgeführt. Beispiele dafür sind etwa die sofortige Isolation des Endpunktes vom restlichen Unternehmensnetzwerk oder die Benachrichtigung der IT-Administration, um eine manuelle Überprüfung einzuleiten. Da die EDR-Lösungen alle relevanten aufzeichnen, sind im Nachhinein auch forensische Analysen möglich. Sie enttarnen, welche Schwachstellen genau für die Attacke ausgenutzt wurden, und ermöglichen auf dieser Grundlage gezielte Prävention.
Vielversprechende Marktaussichten
Aktuellen Studien zufolge hält EDR zunehmend Einzug in kleine und mittelständische Unternehmen, während derartige Systeme bislang vor allem in großen Firmen zu finden waren. Dieses Umsatzpotenzial unterstreichen auch aktuelle Marktprognosen. So gehen zum Beispiel die Experten von Coherent Market Insights (CMI) davon aus, dass der EDR-Markt von rund 2,72 Milliarden US-Dollar im vergangenen Jahr auf 17,41 Milliarden US-Dollar im Jahr 2030 wächst. Dies würde einer jährlichen Zuwachsrate („Compound Annual Growth Rate“, CAGR) von beachtlichen 26,12 Prozent entsprechen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Als antreibende Faktoren sehen die Marktforscher dabei unter anderem die zunehmende Nachfrage nach ortsunabhängigem Arbeiten auf eigenen Geräten („Bring Your Own Device“, BYOD) und den damit verbundenen Bedeutungsgewinn des Enterprise-Mobility-Segments. Das ungebrochen hohe Aufkommen an Cyberbedrohungen sowie die anspruchsvollen Vorgaben von Sicherheits- und Complianceregeln schieben den Markt ebenfalls an. Die Experten sehen zudem einen wachsenden Trend hin zur Automatisierung von Security-Management-Prozessen.