Der ungebetene Gast im Unternehmensnetzwerk[Gesponsert]

Mit Automated Endpoint Security die Kill Chain durchbrechen

Mehr als zwei Drittel der Schadsoftware wird von den üblichen Sicherheitssystemen nicht mehr erkannt.
Mehr als zwei Drittel der Schadsoftware wird von den üblichen Sicherheitssystemen nicht mehr erkannt. (Bild: Sergey Nivens@AdobeStock.com)

In Zeiten von mobilem Arbeiten hat die Perimeter-Sicherheit ausgedient. Die Grenzen zwischen internen und externen Netzwerkzugriffen verschwimmen – und neue Einfallstore für Cyberkriminelle entstehen.

Sämtliche Daten gelöscht, sensible Kundendaten geklaut und auch Systembackups gelöscht: So klingt der moderne Alptraum für Unternehmen in Zeiten immer weiter zunehmender Cyberkriminalität. Hacker verstehen es inzwischen meisterhaft, sich an neue Sicherheitsmaßnahmen anzupassen und die Digitalisierung für sich zu nutzen. Ein beliebtes Angriffsziel: Endgeräte von Mitarbeitern.

Angriffserkennung als Herausforderung

Vor einigen Jahren galt die typische „Firewall“ als wirksame Methode, um Angreifer abzuwehren. Diese vergleichsweise einfache Methode reicht jedoch längst nicht mehr aus. Inzwischen setzen Unternehmen schon auf eine Kombination verschiedener Cybersecurity-Systeme, wie AntiVirus-Lösungen oder Intrusion-Detection. Doch selbst das scheint nicht mehr auszureichen, wie die steigende Zahl an erfolgreichen Cyberangriffen der letzten Jahre zeigt.

Etwa 70 Prozent aller Malware werden von den eingesetzten Security-Systemen inzwischen nicht mehr erkannt und bleibt im Schnitt 200 Tage im Unternehmenssystem, bis die Infiltrierung überhaupt bemerkt wird. 200 Tage, in denen ein enormer Schaden angerichtet werden kann. Wo muss also angesetzt werden, um dies in der heutigen komplexen IT-Umgebung zu verhindern?

Endpunkte als präferierte Einfallstore

Durch das enorme Ausmaß an Vernetzung über das Internet wird die Frage nach Identitäten im Netzwerk völlig neu gestellt. Identity-Management-Systeme müssen nicht nur verschiedene Identitäten einer natürlichen Person, sondern auch Identitäten von technischen Endpunkten passend zuordnen, administrieren, steuern und überwachen. Verknüpfungen verschiedenster Systeme – auch aus der eigenen Unternehmensstruktur heraus – schaffen zusätzliche Identitäten zu ein und derselben Person.

Einzelne Lösungen wie EDR (Endpoint Detection and Response)-, SIEM (Security Incident and Event Management)- und SOM (Security Operation Management)-Lösungen sind einzeln eingesetzt jedoch nicht ausreichend, auch wenn diese zweifelsohne einige Vorteile bieten. Das bedeutet für Unternehmen: Eine Kombination muss her!

Die Cyberkriminalität hat einen Punkt erreicht, an dem es für Unternehmen kaum mehr möglich ist, Angriffe zu verhindern. Die Frage, die sich Unternehmen entsprechend stellen müssen, lautet: Wie kann eine Ausbreitung von Malware im Unternehmensnetzwerk verhindert werden? Es ist unmöglich geworden, allen möglichen Angriffspunkten und Angriffsarten gleichermaßen Aufmerksamkeit zu schenken.

Automated Endpoint Security als Ansatzpunkt

Da Endpoints inzwischen in den meisten Fällen als Einfallstor genutzt werden, empfiehlt es sich, das Augenmerk der Sicherheitsstrategie auf sie zu legen. Der Aspekt einer Automatisierung stellt dabei sicher, dass

  • 1. nichts vergessen wird,
  • 2. eine Überwachung rund um die Uhr möglich ist,
  • 3. sich Mitarbeiter durch die Prozesse nicht gestört fühlen.

Automated Endpoint Security-Lösungen bieten Unternehmen in Zeiten höchster Security-Anforderungen einen effektiven Schutz. Denn sie konzentrieren sich darauf, den Angreifer einzufangen, anstatt nur zu versuchen, ihn am Eindringen zu hindern. Außerdem können zwei Fliegen mit einer Klappe geschlagen werden, indem die Funktionen einer Endpoint Prevention mit denen einer Endpoint Detection and Response kombiniert werden. Die Lösungen agieren auf Betriebssystem-Ebene und verhindern so nicht nur Datendiebstahl in Echtzeit, sondern schützen auch gegen Ransomware. Und letztlich agieren sie auch als zuverlässiges Warnsystem, denn es wird erst dann eine Warnmeldung abgesetzt, wenn es zu einer schädlichen Aktion kommt.

► Kennen Sie den 360 Grad Rundum-Schutz für Ihre Endpoints?

 

Bewusstseinsschaffung als Teil der Securitystrategie

Der Einsatz einer Automated Endpoint Security-Lösungen ist aus Tool-Perspektive ein effektives Mittel im Kampf gegen Cyberkriminelle. Doch ist es mit einer reinen Implementierung eines Tools bei weitem nicht getan. Bevor Unternehmen eine Lösung einsetzen, sollten sie zunächst

  • 1. eine realistische Bestandsaufnahme ihrer aktuellen Security-Maßnahmen durchführen,
  • 2. die IT-Security ganzheitlich betrachten,
  • 3. die vorhandenen und neue Tools integrieren und Prozesse automatisieren,
  • 4. eine Security-Kultur im Unternehmen schaffen.

Besonders der letzte Aspekt wird oft außer Acht gelassen – dabei ist gerade das unerlässlich. Denn kein noch so gutes Tool und keine noch so ausgeklügelte Sicherheitsstrategie hilft bei unvorsichtigen Mitarbeitern. Die Sensibilität bei Mitarbeitern beginnt jedoch bei einem aufgeklärten, informierten Management. Dafür ist es notwendig, dass dieses sich regelmäßig mit diesem Thema auseinandersetzt. Nicht nur, um im Unternehmen eine Vorbildfunktion einzunehmen und Mitarbeiter aufzuklären, sondern über die neuesten Entwicklungen und Möglichkeiten informiert zu sein. Denn nur die Unternehmen, die mit der Zeit gehen, werden sich am Markt gegen ihre Wettbewerber behaupten können. Und Cyberkriminelle in ihre Schranken weisen.

► Sichern Sie sich Ihren Platz für die Matrix42 Experience Days

 

Daniel Döring, Technical Director Security and Strategic Alliances bei Matrix42.
Daniel Döring, Technical Director Security and Strategic Alliances bei Matrix42. (Bild: Matrix42)

Autor

Daniel Döring ist seit 2018 bei Matrix42 und verantwortet den Auf- und Ausbau von Kooperationen mit etablierten Herstellern aus der IT Branche. Als Mitglied des Center of Excellence für Security ist er auch für die Entwicklung des Produkt-Portfolios im Bereich Security verantwortlich. Er unterstützt außerdem internationale Kunden und Partner bei der Umsetzung und Durchführung komplexer IT-Security Projekte.

Davor war er ab 2007 bei EgoSecure vor allem für das Security Produkt-Portfolio verantwortlich und hat dieses von Anfang an entwickelt und aufgebaut.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45875705 / Endpoint)