Gesponsert
New Work: Arbeiten von überall Endpunkt-Sicherheit ist wichtiger denn je
Ortsunabhängiges Arbeiten und, damit einhergehend, steigende Cyber-Bedrohungen verändern die Sicherheitslage. Ein robustes EDR-System und ZTNA schützen wertvolle Unternehmensressourcen.
Gesponsert von

Die Pandemie verursachte einen großen Wandel. In einigen Fällen mussten Unternehmen ihre Geschäftsmodelle fast über Nacht anpassen, um digitale Optionen für den Kundendienst, die Lieferung oder die Online-Bestellung zu ermöglichen. Und viele Arbeitnehmer und Arbeitgeber haben festgestellt, dass manche Menschen zuhause produktiver sind oder dort einfach lieber arbeiten als in einem Büro. Es setzt sich zunehmend die Erkenntnis durch, dass die meisten Unternehmen nicht ihre gesamte Belegschaft zurück ins Büro holen werden - zumindest nicht so wie bisher.
Gleichzeitig erleben wir einen immer stärkeren Anstieg von Ransomware-Angriffen. In dieser komplexen Bedrohungslage ist es umso wichtiger für Unternehmen, ihre Infrastruktur und Nutzer zu schützen. Ein wichtiger Bestandteil dabei ist die Endpunkt-Sicherheit.
Robuster Schutz gegen ausgeklügelte Cyber-Angriffe
Digitale Initiativen und die Verschiebung hin zur Arbeit von überall aus hat die Anzahl ungeschützter Netzwerkränder in die Höhe schnellen lassen. Gleichzeitig greifen Cyber-Kriminelle mit Malware, Ransomware und anderen Bedrohungen ungenügend geschützte Endgeräte und Heimnetzwerke an. Das Ausmaß der Bedrohungslage zeigt sich an diversen großen Cyber-Angriffen im Jahr 2021 sowie der schieren Menge der Ransomware-Attacken: In den letzten sechs Monaten des Jahres 2020 hat sich diese versiebenfacht. Der Bedarf an stärkerer Endpunkt-Sicherheit ist also mehr als deutlich.
Angesichts zunehmend dezentraler Netzwerke können diese Herausforderungen zunächst entmutigend erscheinen. Die ersten Schritte zu ihrer Bewältigung umfassen die Umstellung auf moderne Endpunkt-Sicherheitslösungen und die Einführung eines Zero-Trust-Modells, insbesondere für den Fernzugriff.
Endpunkt-Sicherheitslösungen müssen eine bessere Transparenz über die Geräte und ihren Zustand bieten sowie starke Schutzmaßnahmen, Fernüberwachungstools und die Möglichkeit, Bedrohungen auf Endgeräten zu beseitigen. Zero-Trust-Lösungen müssen flexibel genug sein, um dem richtigen Nutzer den Zugriff auf jede Ressource oder Anwendung sicher zu ermöglichen, unabhängig davon, wo sich die Person oder Ressource befindet.
Die Komponenten moderner Endpunkt-Sicherheit
Komplexe Angriffe können Endgeräte in wenigen Minuten – wenn nicht Sekunden – infizieren. EDR-Tools (Endpoint Detection and Response) der ersten Generation sind dagegen machtlos. Sie erfordern eine manuelle Alert-Sichtung und Reaktion – was für schnell erfolgende Angriffe zu langsam ist – und erzeugen so viele Indikatoren, sodass bereits überlastete Security-Teams von einer Flut von Sicherheitswarnungen überrollt werden. Dies setzt Unternehmen noch größeren Cyber-Risiken aus.
Ein EDR, das nur auf einer klassischen EPP (Endpoint Protection Platform, Endpunkt-Schutz-Plattform) aufsetzt, ist für den heutigen Bedarf digitaler Unternehmen und mobiler Arbeit einfach nicht mehr ausreichend. Moderne Endpunkt-Sicherheit muss stattdessen diese Funktionen vereinen und folgende Möglichkeiten schaffen:
- Vorhersage und Verhinderung von Angriffen durch Reduzierung der Angriffsfläche und Malware-Prävention
- Erkennen und Unschädlichmachen von Bedrohungen durch Echtzeit-Erkennung und -Entschärfung
- Bedrohungen aufspüren, auswerten und reagieren, mit Hilfe synchronisierter Maßnahmen und detaillierten Untersuchungen
Besserer Schutz durch Zero Trust Network Access
Wie bereits erwähnt, werden viele Mitarbeiter auch nach dem Ende der Pandemie von zuhause aus arbeiten. Und das letzte Jahr hat gezeigt, dass mehr als nur ein VPN notwendig ist, um den Fernzugriff auf dynamische und verteilte Netzwerke abzusichern. Zusätzlich zu einem EDR, das Endpunkt-Geräte schützt, sollten Unternehmen daher Zero Trust Network Access (ZTNA) implementieren. ZTNA sichert den Zugriff auf Anwendungen.
Bislang war es nur im Büro möglich, den Zugriff auf bestimmte Anwendungen einzuschränken. Der Fernzugriff via VPN erlaubte indes zu oft nicht nur den Zugang zu der gewünschten Anwendung, sondern auch zu allem Anderen. Werden ein Gerät oder ein Benutzer daher automatisch als vertrauenswürdig eingestuft, stellt dies ein Risiko für die Daten, Anwendungen und das geistige Eigentum eines Unternehmens dar.
Ein Zero-Trust-Modell wählt genau den entgegengesetzten Ansatz: Kein Anwender oder Gerät ist vertrauenswürdig, bis das Gegenteil bewiesen ist. Das bedeutet, dass vor einer Authentifizierung keine Transaktionen möglich sind. Erst wenn die Autorisierung von bestimmten Nutzern oder Geräten verifiziert ist, erhalten diese auf bestimmte Anwendungen und Geräte – und nur diese – auch Zugriff.
Integrierte Sicherheit mit der Fortinet Security Fabric
Fernzugriffslösungen einzurichten, erfordert eine Vielzahl von Komponenten. Viele Unternehmen setzen dabei auf Lösungen unterschiedlicher Anbieter, was die Komplexität einer bereits überlasteten Umgebung noch erhöht. Zudem laufen auf den Komponenten oft unterschiedliche Betriebssysteme und Firmen verwenden für Management und Konfiguration unterschiedliche Steuerungssysteme. So wird das Aufsetzen von robuster Endpunkt-Security und sicherem Fernzugriff zu einer komplexen, manchmal schier unmöglichen Aufgabe.
Mit Fortinet ist es nicht nur möglich, über einen einzigen Anbieter einen sicheren Fernzugang einzurichten, sondern zudem alle Komponenten in der Fortinet Security Fabric zu integrieren. Die Security Fabric ist ein Architektur-basierter Sicherheitsansatz. Sie bindet unterschiedliche Geräte in eine integrierte Security-Infrastruktur ein – und deckt so das gesamte verteilte Netzwerk ab. Das ist entscheidend, wenn Benutzer von fast überall aus eine Verbindung zu Ressourcen herstellen, die sich wiederum auch fast überall befinden könnten. So sehen die Verantwortlichen jederzeit, was passiert und können auch die entlegensten Bereiche der Netze bestmöglich absichern.
(ID:47845936)