IT-Awards 2023 Die beliebtesten Anbieter von Endpoint Detection & Response 2023

Von Martin Hensel Lesedauer: 3 min |

Anbieter zum Thema

Schon in längst vergangenen Zeiten wusste man: Steht ein Angreifer vor den Toren, lässt man ihn am besten gar nicht erst in die Stadt hinein. Auf dieses althergebrachte Konzept setzt auch Endpoint Detection & Response, wenngleich in einer deutlich moderneren Variante. Sie nimmt Endgeräte in den Fokus und unterbindet automatisiert verdächtige Vorgänge, ehe sie ins Firmennetz gelangen.

Das Funktionsprinzip von EDR-Lösungen beruht auf der kontinuierlichen Überwachung des Verhaltens aller Endgeräte im gesamten Unternehmen und gegebenenfalls auch darüber hinaus.
Das Funktionsprinzip von EDR-Lösungen beruht auf der kontinuierlichen Überwachung des Verhaltens aller Endgeräte im gesamten Unternehmen und gegebenenfalls auch darüber hinaus.
(Bild: Blue Planet Studio - stock.adobe.com)

Eine Kernaufgabe der Unternehmens-IT ist die Absicherung möglicher Angriffsvektoren, die als Einfallstor für Viren, Malware oder Hacker dienen könnten. Klassischerweise kamen hierfür entsprechende Scanner, Firewalls oder spezialisierte Appliances zum Einsatz. Den modernen Anforderungen und vor allem der Vielfalt an potenziellen Endpunkten sind diese aber häufig nicht mehr ausreichend gewachsen. So gilt es längst nicht mehr nur Server, Desktops und Notebooks abzusichern – im Firmennetz tummeln sich nun auch Cloudzugänge, IoT-Geräte, Smartphones und Tablets sowie zahlreiche andere Endgeräte. Sind sie nicht wirksam geschützt, können sie im schlimmsten Fall zur Eintrittspforte für Angriffe und Malware jeder Art werden.

Die Leser von Security-Insider haben abgestimmt. Beim Klick auf die Bildergalerie sehen Sie die beliebtesten Anbieter der Security-Insider Awards 2023 aus dem Bereich Endpoint Detection & Response (EDR):

Bildergalerie

An diesem Punkt setzen Lösungen für Endpoint Detection & Response (EDR) an. Sie sind auch unter der Bezeichnung Endpoint Threat Detection & Response (EDTR) bekannt. Eine noch umfangreichere Variante derartiger Systeme, die zusätzlich die komplette IT-Infrastruktur eines Unternehmens in die Sicherheitsanalyse miteinbezieht, nennt sich Extended Detection & Response (XDR). Sie alle sind Weiterentwicklungen bisher gängiger Endpoint-Protection-Systeme (EPP) und lokaler Security-Lösungen wie etwa Virenscannern. Im direkten Vergleich sind sie deutlich leistungsfähiger, da die Systeme auch Bedrohungen wie beispielsweise Zero-Day-Exploits oder Advanced Persistent Threats mit hoher Trefferquote erkennen.

Big Brother is watching you

Das Funktionsprinzip von EDR-Lösungen beruht auf der kontinuierlichen Überwachung des Verhaltens aller Endgeräte im gesamten Unternehmen und gegebenenfalls auch darüber hinaus. Dies schließt Prozesse wie zum Beispiel Benutzeranmeldungen, Datei-, Registry- und Speicherzugriffe sowie den gesamten Netzwerkverkehr mit ein. XDR geht sogar noch weiter und bezieht neben den Endpoints auch noch die Vorgänge innerhalb der Infrastruktur mit ein. Dazu zählen zum Beispiel Netzwerkkomponenten, Datenbanken oder Cloud-Dienste.

Das Ziel ist dabei, auffällige oder verdächtige Vorgänge und Verhaltensweisen möglichst sofort zu identifizieren. Umgehend eingeleitete und im besten Fall automatisierte Schutz- und Gegenmaßnahmen sorgen anschließend dafür, dass mögliche Bedrohungen bereits im Keim erstickt werden. Ein wichtiges Element ist auch der Einsatz von Künstlicher Intelligenz (KI) und Machine Learning. Mit ihrer Hilfe sind die Systeme in der Lage, selbstständig Anomalien oder auffällige Verhaltensweisen der Endpunkte zu erkennen und Hinweise auf potenzielle Angriffsvektoren offenzulegen. Zudem lernen sie kontinuierlich dazu und verbessern somit ihre Fähigkeiten.

Keine Chance für Angreifer

Für die nötige Datengrundlage sorgen Software-Agenten, die auf den jeweiligen Endgeräten installiert sind. Sie liefern die zur Überwachung notwendigen Informationen nahezu in Echtzeit und behalten unter anderem Prozesse, Verbindungen und Datenübertragungen im Auge. Letztere werden entweder direkt auf dem jeweiligen Endgerät oder zentral in einer Datenbank aggregiert und durchleuchtet. Dabei kommen ergänzend individuell definierte Regeln oder Abgleiche mit entsprechenden Wissensdatenbanken zum Einsatz.

Schlägt das System tatsächlich an, werden sofort zuvor definierte Maßnahmen durchgeführt. Beispiele dafür sind etwa die sofortige Isolation des Endpunktes vom restlichen Unternehmensnetzwerk oder die Benachrichtigung der IT-Administration, um eine manuelle Überprüfung einzuleiten. Da die EDR-Lösungen alle relevanten aufzeichnen, sind im Nachhinein auch forensische Analysen möglich. Sie enttarnen, welche Schwachstellen genau für die Attacke ausgenutzt wurden, und ermöglichen auf dieser Grundlage gezielte Prävention.

Vielversprechende Marktaussichten

Aktuellen Studien zufolge hält EDR zunehmend Einzug in kleine und mittelständische Unternehmen, während derartige Systeme bislang vor allem in großen Firmen zu finden waren. Dieses Umsatzpotenzial unterstreichen auch aktuelle Marktprognosen. So gehen zum Beispiel die Experten von Coherent Market Insights (CMI) davon aus, dass der EDR-Markt von rund 2,72 Milliarden US-Dollar im vergangenen Jahr auf 17,41 Milliarden US-Dollar im Jahr 2030 wächst. Dies würde einer jährlichen Zuwachsrate („Compound Annual Growth Rate“, CAGR) von beachtlichen 26,12 Prozent entsprechen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Als antreibende Faktoren sehen die Marktforscher dabei unter anderem die zunehmende Nachfrage nach ortsunabhängigem Arbeiten auf eigenen Geräten („Bring Your Own Device“, BYOD) und den damit verbundenen Bedeutungsgewinn des Enterprise-Mobility-Segments. Das ungebrochen hohe Aufkommen an Cyberbedrohungen sowie die anspruchsvollen Vorgaben von Sicherheits- und Complianceregeln schieben den Markt ebenfalls an. Die Experten sehen zudem einen wachsenden Trend hin zur Automatisierung von Security-Management-Prozessen.

IT-Awards 2023 – die große Bildergalerie
Bildergalerie mit 168 Bildern

(ID:49774872)