Hochsicherheitsbereich Endpoint: Mit System gegen Cybercrime[Gesponsert]

Sicherheit nach Zwiebelschalen-Prinzip

Die 3 Bausteine der IT-Sicherheit
Die 3 Bausteine der IT-Sicherheit (Bild: ESET)

Endpoints galten lange als das Lieblings-Einfallstor von Cyberkriminellen. Die Zeiten scheinen vorbei. Moderne Administratoren sichern ihre Rechner mit einem mehrstufigen Sicherheitssystem ab.

Wer morgens im Büro den Rechner startet oder sein Laptop im Außendienst öffnet, weiß nicht genau, was der Tag bringen wird. Aber er kann sicher sein, dass sein Gerät optimal gegen Cybercrime und Datenverlust geschützt ist. Als „gute Geister“ verrichten integrierte Security-Lösungen ihre Arbeit, ohne dass der Anwender dies mitbekommt. Administratoren schwören dabei auf das Zwiebelschalen-Prinzip. Die geschickte Kombination unterschiedlicher Sicherheitsprogramme und deren variablen Abwehrmechanismen sind Cyberkriminellen bereits jetzt ein Dorn im Auge.

Die 3 Bausteine der IT-Sicherheit

Sicherheitsexperten sprechen gerne von den drei Bausteinen der IT, mit denen stationäre und mobile Endpoints optimal gesichert werden. Diese lauten: Malwareschutz, Verschlüsselung und 2-Faktor-Authentifizierung. Idealerweise stammen die Produkte dazu aus einer Hand bzw. von einem Hersteller, sagt Thomas Uhlemann von ESET: „Diese Abwehrmaßnahmen arbeiten am besten und effizientesten, wenn die einzelnen Technologien ineinander greifen und somit perfekt harmonieren. Das minimiert Fehler und potentielle Sicherheitslecks.“ Fachhändler nehmen hierfür ESET Endpoint Security, ESET Endpoint Encryption und ESET Secure Authentication daher gerne als Paradebeispiel.

Die einzelnen Security-Maßnahmen funktionieren ähnlich wie das bekannte Zwiebelschalen-Prinzip: Jede Schicht hat ihre eigene Aufgabe und selbst bei Ausfall der einen, ist das Gesamtsystem nicht in Gefahr. Geht beispielsweise der Laptop verloren, ist er dank der Verschlüsselung für Fremde quasi unbrauchbar und die Daten nicht auslesbar. Greift ein Unbefugter auf ein Gerät zu und kennt sogar Benutzername/Passwort – kommt er dennoch nicht weiter. Ihm fehlt der Code, den die 2-Faktor-Authentifizierung (2FA) auf einem zuvor definierten Handy bereitstellt. Der digitale Helfer bleibt also gesichert.

Erfahren Sie hier mehr über IT-Sicherheit nach dem Zwiebelschalen-Prinzip

Schutzschichten der ESET Technologie.
Schutzschichten der ESET Technologie. (Bild: ESET)

Die drei Bausteine IT-Sicherheit mit Zwiebelschalen-Prinzip

a. Grundschutz mit ESET Endpoint Security

Kern eines solchen Abwehrsystems ist selbstverständlich der Malwareschutz. ESET Endpoint Security bietet neben dem Schutz vor Schädlingen aller Art auch einen Web-Filter, Firewall und eine Botnet-Erkennung. Der langjährige Einsatz moderner Technologien, darunter auch Künstliche Intelligenz und Machine Learning, sorgt für hervorragende Erkennungsraten. Dies bestätigen internationale unabhängige Testinstitute immer wieder.

Anhand der unterschiedlichen Security-Layer wird das Zwiebelschalen-Prinzip deutlich. Die Überprüfung des Datenstroms sowie die verhaltensbasierte Erkennung bilden die ersten Schichten. Gleichzeitig überprüft die ESET-Technologie an unterschiedlichen Punkten die Reinheit des Systems. Dazu zählen zum Beispiel Ransomware Shield, Exploit Blocker, Botnet-Erkennung oder die Erweiterte Speicherprüfung. Diese bewahren auch dann den Endpoint, wenn andere Erkennungsroutinen keinen Alarm geschlagen haben sollten. Bestes Beispiel hierfür ist der Schutz vor Netzwerkangriffen. Mit diesem Abwehrmechanismus konnte ESET die Ransomware WannaCry bereits stoppen, bevor sie überhaupt als solche bekannt wurde.

Funktionsweise von ESET Endpoint Encryption
Funktionsweise von ESET Endpoint Encryption (Bild: ESET)

b. Vertraulichkeit durch Verschlüsselung mit ESET Endpoint Encryption

Eine starke Verschlüsselungslösung, wie die ESET Endpoint Encryption mit 256bit AES-Schlüssel, erfüllt dabei eine weitere Anforderung: nämlich die bestmögliche Zugriffssicherung für den digitalen Unternehmensschatz. Grundsätzlich sollten alle Daten innerhalb eines Netzwerks verschlüsselt sein – und das spätestens seit Einführung der DSGVO im Mai 2018. So können Unbefugte nicht einfach im Netzwerk herumschnüffeln oder beim Fund eines Firmennotebooks nach heiklen Informationen suchen. Auch Cyberkriminelle, sollten sie illegal Zugriff erlangen, hätten nichts von ihrer Beute. Codierte Daten können sie nicht zu Geld machen und sind im wahrsten Sinne wertlos.

Mit ESET Endpoint Encryption lassen sich neben ganzen Festplatten und Wechseldatenträgern auch Dateien, Ordner und E-Mails wirksam verschlüsseln. Mit nur einem einzigen MSI-Paket kann der Administrator alle Konfigurationen und Policies über den ESET Endpoint Encryption Enterprise Server bequem umsetzen und verwalten. Die patentierte Sicherheitsschlüsselverwaltung ermöglicht die volle Kontrolle über Verschlüsselungsschlüssel und Richtlinien auch aus der Ferne. Die ebenfalls patentierte Hybrid Cloud-Architektur sorgt dafür, dass alle Client- und Serververbindungen SSL-verschlüsselt sowie alle Befehle und Daten AES- oder RSA-codiert sind.

Funktionsweise von ESET Secure Authentication
Funktionsweise von ESET Secure Authentication (Bild: ESET)

c. Integrität durch sicheren Systemzugriff mit ESET Secure Authentication

Für Unternehmen ist die 2-Faktor-Authentifizierung so interessant, weil sich damit Zugänge zum Netzwerk und auch zu den internen Laufwerken und Ordnern zuverlässig absichern lassen. Auch wenn einmal durch Unachtsamkeit ein Passwort in falsche Hände gerät, ist das kein Beinbruch

Eine einfache und dabei sehr sichere Software-Lösung dafür ist ESET Secure Authentication. In nur 10 Minuten kann der Administrator die Installation und Verwaltung vornehmen. Für die Authentifizierung benötigt der Nutzer sein eigenes Passwort sowie ein Smartphone mit der ESET Secure Authentication Mobile-App. Wann immer sich der Anwender – beispielsweise mit dem Notebook – am Netzwerk anmelden möchte, erscheint über die App sofort eine entsprechende Nachricht. Er muss jetzt lediglich auf „Erlauben“ drücken und erlangt umgehend Zugang. Diese sogenannte „Push Authentifizierung“ verbindet höchstmögliche Sicherheit mit maximalem Bedienungskomfort – ein wichtiger Faktor für die Akzeptanz der 2FA. Handys ohne Internetanschluss erhalten wahlweise per App ein Einmal-Passwort oder aber eine SMS mit einem sechsstelligen Code, der am Notebook eingegeben werden muss.

ESET Secure Authentication sichert unter anderem Outlook Web Access, Remote Desktop Web Access, Microsoft Exchange, Microsoft SharePoint und Microsoft Dynamics CRM sowie SSL-VPNs.

Erfahren Sie mehr über die ESET Entpoint-Lösungen

Weiterführende Videos

Was leistet ESET Endpoint Encryption:

Verschlüsselung: Warum das Windows-Passwort nicht reicht:

ESET Secure Authentication:

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45389707 / Endpoint)