Die Bedrohungslandschaft ist im ständigen Wandel. War anfangs noch der Virenschutz unersetzbar, so wurde schnell klar, dass neue, bessere Lösungen entwickelt werden müssen. Heute folgt dann bereits die Unterscheidung Cloud- und On-Premises-Sicherheit.
Die Reaktion auf Endpunkt-Bedrohungen muss sich weiterentwickeln, weil sich auch die Angreifer weiterentwickeln und ihre Angriffe an die neuen Gegebenheiten anpassen.
Das Beispiel zeigt, dass sich die Sicherheitsbranche immer wieder auf eine neue Norm einstellt, da die Angreifer in der Lage sind, neue Wege zu finden, die Verteidigungsmaßnahmen zu umgehen. Die aktuelle Norm ist eine solche der Ökosysteme. Die Unternehmensnetzwerke haben sich so entwickelt, dass die Endgeräte die Perimeter sind. Das ist das nächste Schlagwort für Gespräche unter Sicherheitsfachleuten: „Der Endpunkt ist der neue Perimeter“.
Unsere Arbeit und unser Privatleben spielen sich in einem digitalen Umfeld ab. Vieles, was wir tun, hat eine digitale Komponente – wir werden von unserem Smartphone geweckt, lesen Nachrichten auf einem Smart-Gerät, konsultieren über ein anderes Endgerät unseren Kalender, konsumieren online Inhalte, bestellen Lebensmittel, kaufen ein, chatten und vieles mehr. Und wenn wir uns jetzt noch kurz vor Augen führen, um wie viel mehr all dies in Zeiten von COVID-19 zutrifft, stellt sich folgende Frage: Wie glücklich müssen die Angreifer darüber sein, dass diese zahllosen Aktivitäten auf Geräten stattfinden, die auf geldwerte Informationen in Unternehmensnetzwerken zugreifen?
Der Aufstieg des Multi-Vektor-Angriffs
Die Endpunkt-Erkennung und die Reaktion auf Endpunkt-Bedrohungen müssen sich weiterentwickeln, weil diese erweiterte Angriffsfläche Übeltäter in die Lage versetzt, Multi-Vektor-Kampagnen zu starten. Solche eröffnen ihnen eine Vielzahl von Optionen – oder Pfaden –, um in Systeme einzudringen. Sie könnten mit Social Engineering naive Benutzer hinters Licht führen. Sie könnten eine Software-Schwachstelle ausnutzen. Oder sie entscheiden sich für Brute-Force-Angriffe. In der Multi-Vektor-Welt werden die Angreifer einen Mix aus diesen Optionen anwenden, um ihre Erfolgschancen zu erhöhen. Und jeder Endpunkt stellt ein Risiko für die gesamte Umgebung dar.
Mit Multi-Vector Endpoint Detection & Response (EDR) gehen wir über die Überwachung und den Schutz der Geräte selbst noch hinaus, da der Endpunkt heute lediglich einen kleinen Teil des Risikoprofils eines Netzwerks ausmacht. Wenn nur die Aktivitäten an diesen Punkten überwacht werden, ohne andere leicht verfügbare Daten einzubeziehen, wird dies zu falsch positiven (und falsch negativen) Ergebnissen führen. Dies wiederum verursacht Alarmmüdigkeit, erschwert die Priorisierung von Bedrohungen und hat zur Folge, dass Ressourcen verschwendet werden.
Ohne den neuen Multi-Vektor-Ansatz wird es sehr viel schwieriger sein, die Erkennungs- und Reaktionsfunktionen zu automatisieren, damit die Netzwerkadministratoren und Sicherheitsfachleute Zeit für anspruchsvollere Aufgaben haben. Und ohne die Fähigkeit, die Sicherheitsvorkehrungen angemessen hochzuschrauben, um auch komplexere Umgebungen schützen zu können, werden diejenigen, die auf hybride Arbeitsumgebungen umsteigen – wie es derzeit aufgrund der Pandemie in unserer gesamten Region geschieht – mit schwierigeren Herausforderungen konfrontiert sein als eigentlich nötig.
Sichtbarkeit macht den Unterschied
Wir müssen also eine ganze Reihe von Datenpunkten betrachten, um einen breiten Überblick über die Aktivitäten zu gewinnen, die sich rund um einen verdächtigen Prozess abspielen. Nur so können wir den Risikograd richtig einschätzen. Malware aufzuspüren ist schön und gut – doch eine umfassende Bestandsaufnahme aller Endpunkte und ihrer Aktivitäten im Netzwerk, kombiniert mit Statusinformationen zu Anwendungs-Upgrades, Authentifizierungen und autorisierten Prozessen, sind eine weiterführende Hilfe, wenn es gilt, den Risikograd einer bestimmten Aktivität zu ermitteln und Ressourcen zur Problembehebung freizugeben.
Eine gute Übersicht ist das A und O. Die Mitarbeiter, die mit dem Schutz der digitalen Assets betraut sind, müssen Fehlkonfigurationen von Sicherheitsprozessen, Bewertungen durch Antiviren-Lösungen, ausnutzbare Schwachstellen und fehlende Upgrades sehen können. Sie müssen über die nötigen Informationen und Tools verfügen, um zu Threat Huntern zu werden, die bloße Plagegeister beiseitelassen können und die gefährlichen Räuber ins Visier nehmen.
Multi-Vector EDR vermittelt eine ganzheitliche Übersicht über das Netzwerk. Die Lösung nutzt die Cloud, um zahlreiche Kontextvektoren zusammenzuführen: so etwa Asset-Erkennung, ein normalisiertes Software-Inventar, Überblick über End-of-Life-Produkte, Schwachstellen, Exploits, Fehlkonfigurationen, tiefgehende Endpunkt-Telemetriedaten und Netzwerk-Erreichbarkeit. Schlanke „Edge“-Agenten kommunizieren mit leistungsstarken cloudbasierten Engines, um effektive Funktionen zur Bewertung, Erkennung und Reaktion zu ermöglichen. Die Informationen werden in Echtzeit verarbeitet und korreliert, sodass die Abwehrteams niemals hinterherhinken. So können die Mitarbeiter proaktive Maßnahmen ergreifen, bevor es zu Sicherheitsverletzungen kommt, statt die unangenehme Aufgabe übernehmen zu müssen, nach einer Datenpanne aufzuräumen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Klüger handeln mit umfassenden Informationen
Dank der beispiellosen Sichtbarkeit, die Multi-Vector-EDR-Plattformen bieten, können die Teams den raffiniertesten Angriffen nachgehen, bevor diese Schaden anrichten. Dabei hilft ihnen Threat Intelligence, die automatisch alle verdächtigen Aktivitäten markiert, die untersucht werden sollten. Das hat einen doppelten Vorteil: Die Sicherheitsexperten können sich den großen Räubern zuwenden – womit sie ihre Fähigkeiten zweifellos am besten nutzen –, und sie werden nicht mehr durch irrelevante Alarme belästigt, da derselbe Informationsfluss, der die echte Gefahr ermittelt hat, zugleich die weniger wichtigen Bedrohungen aussortiert hat.
All dies sollte deutlich machen, wie wichtig es ist, über den reinen Endpunkt hinauszublicken und eine umfassendere Vision zu entwickeln. Multi-Vector EDR befähigt Unternehmen, in Echtzeit einen umfassenden Informationsbestand aufzubauen und zu pflegen, der klügeres und ressourcensparendes Handeln fördert. Das ist unbestreitbar die Zukunft und sollte von nun an in allen unseren Gesprächen eine Rolle spielen.
Über den Autor: Hadi Jaafarawi ist Managing Director Middle East, bei Qualys.