IT-Awards 2019

Die beliebtesten Endpoint Protection Plattformen 2019

| Autor / Redakteur: Martin Hensel / Peter Schmitz

Endpoint-Protection-Plattformen (EPP) schützen Endgeräte aller Art vor modernen Cybergefahren.
Endpoint-Protection-Plattformen (EPP) schützen Endgeräte aller Art vor modernen Cybergefahren. (Bild: Pixabay / CC0)

Die Gefahr lauert häufig im eigenen Firmennetzwerk: Neben herkömmlichen Desktop-Systemen haben sich auch mobile Geräte, IoT-Systeme oder sogar Drucker zum Angriffsziel für Cyberkriminelle entwickelt. Eine leistungsfähige Endpoint-Protection-Plattform (EPP) kann für Sicherheit sorgen – aber viele Unternehmen sind sich dessen nicht bewusst oder ignorieren das Thema.

Eine aktuelle Studie der Marktforscher von IDC gibt zu denken: Obwohl die mannigfaltigen Angriffsvektoren für eine Unternehmens-IT sicher keine Überraschung darstellen, spielt der Schutz der Endgeräte im eigenen Netzwerk nur eine untergeordnete Rolle. Laut der Studie sieht nur ein Drittel der Firmen Endpoints überhaupt als wichtigen Teil ihrer Cybersecurity-Gesamtstrategie an. Bei 28 Prozent der Unternehmen gibt es sogar überhaupt keine Sicherheitsanforderungen bei der Beschaffung von Endgeräten.

Dabei ist die Absicherung aller Geräte im Netzwerk gegen Spy-, Mal-, Ransomware und andere Bedrohungen nach wie vor ein wichtiges Thema. EPP-Lösungen bieten belastbaren Schutz vor Cyberattacken und sind sowohl als On-Premises- als auch als Cloud-Variante verfügbar. Sie kombinieren verschiedene Maßnahmen und Funktionen wie etwa Firewalls, URL-Filter, Intrusion-Prevention- und -Detection-Systeme, Sandboxes, Verschlüsselung und Datenschutz. Obwohl die Lösungen meist je nach Anforderungen und Anbieter unterschiedlich ausgestattet sind, stellen sie alle einen kontinuierlichen Schutz für alle beteiligten Geräte bereit. Administratoren steuern das System zentral. Sie legen unter anderem Policies fest, konfigurieren oder verwalten Sicherheitsmaßnahmen auf den Endgeräten und werden über verdächtige Vorgänge auf dem Laufenden gehalten.

Die Leser von Security-Insider haben für die IT-Awards 2019 abgestimmt. Beim Klick auf die Bildergalerie sehen Sie die drei bei unseren Lesern beliebtesten Anbieter von Endpoint Protection Plattformen (EPP) 2019:

Unterschätzte Gefahr

Wie wichtig derartige Systeme sind, zeigt die aktuelle Studie „Security am Endpoint“ von IDG Research Services. Demnach haben bei 83 Prozent der befragten Unternehmen bereits unerlaubte Datenzugriffe über nicht ausreichend gesicherte Endgeräte stattgefunden. Dennoch hat nur knapp die Hälfte der Betriebe (49 Prozent) den entsprechenden Passwortschutz oder die betreffende Zugangs- und Rechtekontrolle verbessert. Die Marktforscher verzeichnen in dieser Hinsicht auch eine gravierende Selbstüberschätzung der Unternehmen: Satte 91 Prozent sehen die eigene Gerätesicherheit trotz allem positiv.

Diese Diskrepanz wird auch dadurch unterstrichen, dass sich die befragten Firmen der Risiken durchaus bewusst sind: Sie sehen ihre IT-Geräte vor allem durch Cyberattacken (48 Prozent), nachlässige Mitarbeiter (45 Prozent) und Industriespionage (44 Prozent) gefährdet. Datendiebstahl durch eigene Mitarbeiter (21 Prozent) oder Identitätsdiebstahl (20 Prozent) werden dagegen seltener als problematisch eingeschätzt. Trotzdem muss eine EPP-Lösung auch diese Gefahren wirksam abdecken. Bleiben Lücken in der Endpoint Security offen, lassen Folgen häufig nicht lange auf sich warten. Laut der IDG-Studie erlitt fast die Hälfte der befragten Unternehmen bereits wirtschaftlichen Schaden durch den Missbrauch von IT-Geräten.

KI und Machine Learning berücksichtigen

Zur Abwehr von Bedrohungen reichen statische Maßnahmen bei EPP-Systemen nicht mehr aus. Deshalb werden sie zunehmend durch Verfahren auf Basis von Künstlicher Intelligenz (KI) oder maschinellem Lernen ergänzt. Sie sind in der Lage, auch bislang unbekannte Angriffe zeitnah zu erkennen und damit eine schnelle Reaktion zu ermöglichen. Dies wird unter anderem durch das selbstlernende Prinzip derartiger Systeme möglich: Je länger sie im Einsatz sind, desto eher erkennen sie auch abwegige Angriffsszenarien und umso geringer fällt die Anzahl der Fehlalarme aus.

In der Praxis sind solche Systeme aber nicht ohne Nachteile. Im Vergleich zu statischen Methoden benötigen sie aufgrund komplexer Algorithmen deutlich mehr Rechenleistung. Cloud-basierte Angebote gestatten in solchen Fällen eine skalierbare Bereitstellung der nötigen Kapazitäten, die sich vergleichsweise unkompliziert an veränderte Rahmenbedingungen anpassen lassen. Zudem kann die Integration von KI- und Machine-Learning-Verfahren nicht schaden, da auch Cyberkriminelle seit einiger Zeit auf diese Technologien zurückgreifen.

Endpoint-Schutz optimieren

Wie sich Lücken in der Endpoint Security reduzieren lassen, zeigt die Studie „Endpoint Security Management 2019“, die ebenfalls von IDG Research Services stammt. Sie rät dazu, Endpoint-Strategien immer mit Risikoanalysen und Sicherheitsstrategien zu verknüpfen. Zudem sollten immer alle Arten von Endgeräten einschließlich eventuell vorhandener Insellösungen abgesichert und zentral überwacht werden. Verantwortlichkeiten sollten genau geklärt und mit kompetenten Fachkräften besetzt sein.

Zudem raten die Experten unter anderem zur dynamischen Weiterentwicklung der Schutzmaßnahmen, da sich auch die Angriffe stetig fortentwickeln. Mobiles Arbeiten oder BYOD („Bring Your Own Device“) sollten Teil der Endpoint-Security-Strategie sein, da sie ganz eigene Risiken mit sich bringen. Der Einsatz messbarer Kriterien ermöglicht nicht nur eine Bewertung der eigenen Endpoint-Sicherheit, sondern auch das schnelle Auffinden von Lücken und eine realistische Einschätzung des Status Quo. Organisatorische Maßnahmen wie etwa Mitarbeiterschulungen und automatisierte Prozesse runden die Empfehlungen ab.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45543458 / Endpoint)