Gesponsert

Vom Multi Secured Endpoint bis zu Endpoint Detection & Response IT-Security umfassend neu denken: Zero Trust Security

Sicherheitslücken, wie zuletzt in Microsoft Exchange-Umgebungen, und Ransomware mit Lösegeldern in Millionenhöhe zeigen deutlich: Auch vermeintlich gut geschützte Systeme können zum Ziel von Angreifern werden. Netzwerkbetreiber sollten jetzt umdenken und neue Maßnahmen ergreifen.

Gesponsert von

IT-Security einfach und sicher.
IT-Security einfach und sicher.
(Bild: Eset)

Die Bedrohung durch Cyberkriminelle ist in Deutschland nach Einschätzung des Bundeskriminalamts (BKA) weiter angestiegen. Im kürzlich vorgelegten „Lagebild Cybercrime 2020“ zeichnen die Experten ein düsteres Bild. So steigt nicht nur die Anzahl der Angriffe, sondern ebenso die Qualität in gefährlichem Maße permanent an. Und dass Ransomware die aktuell größte Gefahr darstellt, überrascht nach den vielen Vorfällen niemanden mehr. So legten Hacker beispielsweise Mitte Mai den Betreiber der größten Pipeline in den USA mit Erpressungssoftware still.

NEUER SICHERHEITSANSATZ „ZERO TRUST SECURITY“

Klassische Maßnahmen, die in den letzten Jahren noch ausreichend Schutz vor Hackerangriffen boten, sind nicht mehr aktuell. Deshalb entwickelte ESET einen neuen Sicherheitsansatz: Zero Trust Security. Kurz gesagt geht es darum, alle internen und externen Geräte, Prozesse und Personen grundsätzlich als potenziell gefährlich einzustufen. Der Zero Trust Security Ansatz von ESET besteht aus einem dreistufigen, aufeinander aufbauenden Reifegradmodell. Je höher die Stufe ist, desto sicherer ist die Schutzwirkung – also „reifer“. Und dies hat nicht nur mit der Größe des Unternehmens an sich zu tun, sondern auch mit dem Anspruch an die eigene IT-Sicherheit.

Die Basis von Zero Trust: Der Multi Secured Endpoint sichert den Alltag ab

Multi Secured Endpoint im Detail
Multi Secured Endpoint im Detail
(Bild: Eset)

Mit dem Multi Secured Endpoint legen Netzwerkbetreiber einen wichtigen ersten Grundstein von Zero Trust Security. Dieser sichert Endpoints weit besser ab als andere Systematiken zuvor. Und: Es spielt nun keine Rolle mehr, ob sich das Gerät oder der Anwender im IT-sicheren Bürogebäude befinden. Im Zusammenspiel vom vorhandenen Malwareschutz mit einer Festplattenverschlüsselungs- und Multi-Faktor-Authentifizierungslösung sowie Cloud Sandboxing verwandeln Administratoren PCs und Laptops in eine schwer zu knackende Festung.

PERFEKTER MALWARESCHUTZ PLATTFORMÜBERGREIFEND: ESET ENDPOINT SECURITY

ESET Endpoint Security sichert alle Endgeräte ab, indem sie Malware-Angriffe verhindert, schädliche Aktivitäten erkennt und Funktionen zur Untersuchung sowie Behebung von Sicherheitsvorfällen und Meldungen bereitstellt. ESET Endpoint Lösungen greifen optimal ineinander und gewährleisten so den perfekten Mix aus maximaler Erkennung und Performance sowie minimalen Fehlalarmen. Mithilfe von Machine Learning und Künstlicher Intelligenz kann das Eindringen von Schadsoftware und anderer durch das Internet übertragener Angriffe aktiv verhindert werden.

VERSCHLÜSSELUNG STOPPT DATENSCHNÜFFLER: ESET Full Disk Encryption

Alle auf dem Endpoint gespeicherten Informationen sollten vor neugierigen Blicken oder im Verlustfall geschützt sein. Mit dem Einsatz einer Verschlüsselung schlagen Verantwortliche zwei Fliegen mit einer Klappe. Cyberkriminelle können mit den codierten Daten nichts anfangen und gleichzeitig kommt das Unternehmen Anforderungen aus der Datenschutzgrundverordnung nach.

CLOUD SANDBOXING HÄLT DAS POSTFACH SAUBER: ESET Dynamic Threat Defense

Das Entdecken schädlicher E-Mails oder Downloads ist ein wichtiger Eckpfeiler für optimale Sicherheit. Gerade der Empfang von Office-Dokumenten, PDFs und zuweilen auch ausführbaren Dateien gehören zum Alltag in Büros. Nichts wäre schlimmer, als wenn durch dieses Schlupfloch beispielsweise Ransomware eindringt, alle Daten ungewollt verschlüsselt und unzugänglich macht. Abhilfe schaffen in diesem Punkt Lösungen mit einer cloudbasierten Sandbox. Suspekter und potenziell gefährlicher Binärcode wird in einer gesicherten Umgebung ausgeführt und erst bei negativem Befund in das Postfach übermittelt.

Moderne MULTI-FAKTOR-AUTHENTIFIZIERUNG: ESET Secure Authentication

Für jeden Administrator ist es ein Albtraum, wenn sich jemand ins Netzwerk einloggt oder Daten aufruft, dessen Identität nicht eindeutig geklärt ist. Deshalb sollte eine Multi-Faktor-Authentifizierung grundsätzlich implementiert werden. Professionelle Softwareprodukte wie das von ESET ebnen den sicheren Zugang zu sensiblen Informationen und Netzwerkumgebungen. So lassen sich in weniger als einer Viertelstunde komplette Netzwerke mit tausenden von Rechnern ausstatten und vorhandene Smartphones per App, FIDO-Sticks oder andere Token integrieren.

AUSBAUSTUFE VON ZERO TRUST: ESET ENDPOINT DETECTION AND RESPONSE

Endpoint Detection and Response Lösungen (EDR) spüren verdächtiges Verhalten und Sicherheitslücken im Netzwerk automatisch auf. Alle Aktivitäten innerhalb der IT-Infrastruktur (Nutzer-, Datei-, Prozess-, Registry-, Speicher- und Netzwerk-Vorgänge) können in Echtzeit überwacht und bewertet werden. Nur auf diese Weise lassen sich erste Spuren von Hackern identifizieren, Fehlverhalten von Mitarbeitern bestimmen und Security-Lecks ausfindig machen. Oder sogar die Einfallstore finden, die bei einem erfolgreichen Hackerangriff auf das eigene Netzwerk zu weit offenstanden. Die kürzlich entdeckten Sicherheitslücken in Microsoft Exchange hätten beispielsweise mit EDR vielleicht nicht komplett gestoppt, aber die Schäden auf ein Mindestmaß reduziert werden können.

PREMIUMLEVEL: ESET THREAT INTELLIGENCE

In der dritten Stufe des Modells kommen „Threat Intelligence Services“ hinzu. Während EDR im Inneren nach Sicherheitsproblemen sucht, blickt Threat Intelligence (TI) nach außen. Dabei sammelt TI Daten und Informationen aus unterschiedlichsten externen Quellen. Dies können beispielsweise Informationen zu Sicherheitsbedrohungen wie Cyberangriffe, aktuell erkannten Schwachstellen in Software wie Zero-Day Threats oder Sicherheitslücken von Hardwaresystemen sein. Threat Intelligence bereitet die gesammelten Daten so auf, dass nur relevante und die eigene IT betreffende Informationen berücksichtigt werden. Auf deren Basis erstellen interne Sicherheits-Experten eine individuelle Bedrohungslage durch Cyberangriffe und andere Gefahren. Die Verantwortlichen gewinnen wertvolle Zeit, potenzielle Risiken einzuschätzen, Schwachstellen zu schließen oder sich auf dedizierte Hackerangriffe frühzeitig vorzubereiten.

(ID:47486034)