IT-Awards 2018

Die beliebtesten Endpoint Protection Plattformen 2018

| Autor / Redakteur: Martin Hensel / Peter Schmitz

Endpoint-Protection-Plattformen (EPP) schützen Endgeräte aller Art vor modernen Cybergefahren.
Endpoint-Protection-Plattformen (EPP) schützen Endgeräte aller Art vor modernen Cybergefahren. (Bild: Pixabay / CC0)

Mitarbeiter in Unternehmen arbeiten schon lange nicht mehr nur an Desktop-Systemen: Neben PCs tummeln sich zunehmend Notebooks, Tablets, Smartphones und IoT-Geräte in der Enterprise-IT. Konzepte wie BYOD („Bring Your Own Device“) oder Home Office machen Security-Administratoren das Leben nicht einfacher. Umso wichtiger sind umfassende und belastbare Endpoint-Protection-Plattformen (EPP).

Die Einfallstore für Sicherheitsrisiken sind heutzutage vielfältig und nicht mehr auf einzelne Angriffsvektoren beschränkt. Eine große Anzahl an verschiedenen Endgeräten in der Firmen-IT erschwert die wirksame Absicherung des eigenen Netzwerks und der geschäftskritischen Daten gegen Spy-, Mal- und Ransomware sowie anderen Gefahren wie Viren oder Phishing. Speziell die Infektion mit Ransomware ist ein Risiko, das aktuellen Studien zufolge noch immer vier von fünf Unternehmen fürchten. Während die Zahl solcher Angriffe derzeit rückläufig ist, nimmt die Menge der Firmen zu, die ihre Daten nach einer Ransomware-Infektion einfach freikaufen. Statt die Gefahr eines Datenverlustes einzugehen, wird lieber Lösegeld bezahlt – das Risiko für beides lässt sich durch den konsequenten Einsatz von Endpoint-Protection-Plattformen aber deutlich reduzieren.

Die Leser von Security-Insider haben abgestimmt. Beim Klick auf die Bildergalerie sehen Sie die drei beliebtesten Anbieter von Endpoint Protection Plattformen (EPP) 2018:

Zentrale Schutzmaßnahmen

Das EPP-Konzept ist im Grunde schnell erklärt: Es handelt sich dabei um Software-basierte Lösungen mit zentraler Verwaltung On-Premises oder in der Cloud, die Endgeräte über installierte Client-Programme vor Bedrohungen und Schadsoftware schützen. Dabei kommen häufig auch Funktionen wie Firewalls, URL-Filter, Intrusion-Prevention- und –Detection-Systeme (IPS, IDS), Sandboxes, Verschlüsselung oder zusätzliche Schutzmaßnahmen gegen Datenverlust zum Einsatz. Je nach Hersteller und individuellen Anforderungen fällt der Funktionsumfang der Plattformen unterschiedlich aus. Allen EPPs ist aber gemein, dass sie Prozesse auf den Endgeräten kontinuierlich überwachen und bei verdächtigen Vorgängen umgehend eingreifen. Die Administration aller geschützten Geräte erfolgt entweder über ein lokales Management-Tool oder eine entsprechende Cloud-Variante. Über diese legt der Sicherheitsverantwortliche Policies fest, konfiguriert und verwaltet die Sicherheitsmaßnahmen auf den Endgeräten und wird über verdächtige Vorgänge oder Alarme informiert.

Mehr Sicherheit dank KI und ML

Moderne Plattformen ergänzen dabei bewährte statische Methoden durch Erkennungsverfahren auf Basis von Künstlicher Intelligenz (KI) oder Machine Learning (ML). Dies hat den Vorteil, dass nicht nur bereits bekannte Angriffsmethoden und Schadcode anhand von Signaturen oder bestimmten Angriffsmethoden identifiziert werden. Das System kann auch auf neuartige, bisher unbekannte Attacken selbstständig und zeitnah reagieren. Auf KI- und ML-Basis arbeitende EPPs sind dazu selbstlernend ausgelegt: Umso länger sie aktiv sind, desto höher ist die Wahrscheinlichkeit, dass die Plattform auch abwegige Angriffsszenarien rechtzeitig erkennt. Zudem wird das Auftreten von Fehlalarmen reduziert. Allerdings haben diese modernen Verfahren auch einen Nachteil: Sie benötigen im Vergleich mit statischen Methoden enorme Mengen an Rechenleistung, da sie komplexe Algorithmen zur Analyse der potenziellen Bedrohungen nutzen. Die bedarfsgerechte Bereitstellung dieser Kapazitäten wird in der Regel durch den Einsatz von skalierbaren, elastischen Cloud-Diensten bewältigt. Ein Allheilmittel sind KI- und ML-Verfahren aber nicht: Auch Angreifer nutzen mittlerweile derartige Technologien. Ein Duell KI gegen KI ist in Zukunft durchaus denkbar – mit offenem Ausgang.

Unterschätzte Gefahren

Die Sicherheitslage hat sich auch in diesem Jahr nicht nennenswert entspannt. Speziell die Endpoint Protection spielt nach wie vor eine wichtige Rolle, wie aktuelle Zahlen der Marktforscher von IDC belegen: So verzeichneten 67 Prozent der Unternehmen in den vergangenen Monaten Sicherheitsvorfälle. Am häufigsten waren PCs und Notebooks (34 Prozent) betroffen, gefolgt von Netzwerken (31 Prozent) sowie Smartphones und Tablets (30 Prozent). Dies gibt den Experten zu denken: „Im Vergleich mit einer IDC-Studie zum Thema Endpoint Security aus dem vergangenen Jahr lässt sich ablesen, dass sich in den letzten Monaten viel zu wenig in den Unternehmen getan hat und ambitionierte Pläne nicht umgesetzt wurden. In diesem Punkt sehen wir nach wie vor die Anbieter in der Pflicht, weiterhin Aufklärungsarbeit zu leisten“, erklärt Matthias Zacher, Manager Research und Consulting von IDC. Anlass zur Sorge gibt auch ein weiteres Ergebnis der Studie: Unzureichend gesicherte Endpoints liegen mit 37 Prozent auf dem zweiten Rang der größten Sicherheitsrisiken. Lediglich das Fehlverhalten von Anwendern sorgt für noch mehr Angriffsmöglichkeiten. Auch beim Schritt vom bisherigen, eher reaktiv ausgelegten „Prevent and Protect“-Paradigma hin zu moderneren „Detect and Respond“-Verfahren mit Überwachung in Echtzeit und entsprechend schnellen Maßnahmen herrscht noch Nachholbedarf. Laut IDC hat nur weniger als die Hälfte aller Unternehmen bislang derartige Fortschritte umgesetzt.

Trendthema Automatisierung

Für die Zukunft ist vor allem das Thema Automatisierung beim Einsatz von EPPs interessant. Der Bedarf ist gegeben, wie die „SANS Endpoint Security Survey 2018“ zeigt: So erwirbt rund jedes zweite Unternehmen technologisch fortschrittliche Schutzlösungen. Aber rund ein Drittel davon kann diese nicht vollständig implementieren und aktiv nutzen. „Unternehmen kaufen zwar Lösungen, um den aufkommenden Cyberbedrohungen immer einen Schritt voraus zu sein, aber sie scheinen bei der Implementierung der wichtigsten neu erworbenen Funktionen zum Schutz und zur Überwachung des Endpunkts hinterherzuhinken“, konstatiert Studienautor Lee Neely. In solchen Fällen fehlen häufig die personellen Ressourcen, um die Plattformen vollumfänglich einzusetzen. Weitreichendere Automatisierung könnte hier Abhilfe schaffen, da nicht nur auf endpunktbezogene Bedrohungen schneller reagiert werden kann, sondern auch das vorhandene Fachpersonal entlastet wird.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45543458 / Endpoint)