Definition Endpoint Protection Plattform (EPP)

Was ist eine Endpoint Protection Plattform?

| Autor / Redakteur: Tutanch / Peter Schmitz

Eine Endpoint Protection Plattform (EPP) ist eine umfassende Security-Lösung zum Schutz verschiedener Endgeräte in einer Enterprise-IT-Umgebung.
Eine Endpoint Protection Plattform (EPP) ist eine umfassende Security-Lösung zum Schutz verschiedener Endgeräte in einer Enterprise-IT-Umgebung. (Bild: Pixabay / CC0)

Eine Endpoint Protection Plattform (EPP) soll die verschiedenen Endgeräte in einer Enterprise-IT-Umgebung wie PCs, Laptops, Tablets oder Smartphones vor diversen Gefahren schützen. Die Software besitzt Funktionen zum Schutz vor Viren, Malware, Spyware oder Phishing. Zudem können Firewall- oder IPS- und IDS-Funktionen sowie weitere Security-Technologien integriert sein.

Bei einer Endpoint Protection Plattform, abgekürzt EPP, handelt es sich um eine umfassende Lösung zum Schutz verschiedener Endgeräte in einer Enterprise-IT-Umgebung. Sie besteht aus mehreren Software-Komponenten und nutzt unterschiedliche Technologien, um Gefahren wie Viren, Spyware, Malware oder Phishing abzuwehren. Endgeräte, die von der EPP geschützt werden, sind beispielsweise PCs, Laptops, Smartphones, Tablets und in einigen Fällen auch kleinere Server.

Weitere Funktionen, die in der EPP-Lösung zum Schutz der Geräte enthalten sein können, sind Firewall- , IPS- oder IDS-Funktionen, Verschlüsselungsfunktionen und Funktionen zum Schutz vor Datenverlust. Je nach Art der Endpoint Protection Plattform sind die Erkennungsmethoden statisch oder werden durch Künstliche Intelligenz (KI) unterstützt. Die Administration der auf den Endgeräten installierten Clients erfolgt zentral über ein internes Netzwerk oder cloudbasiert. Befugte Administratoren nehmen über zentrale Verwaltungstools Einstellungen vor, konfigurieren Security-Policies oder überwachen den Status der Endgeräte. Eine Endpoint Protection Plattform stellt in einer Enterprise-Umgebung eine zusätzliche Schutzschicht dar. Sie sorgt in Kombination mit weiteren Schutzmaßnahmen wie zentralen Firewalls oder zentralen IDS- und IPS-Lösungen für einen umfassenden Schutz der kompletten IT.

Funktionen einer Endpoint Protection Plattform

Eine Endpoint Protection Plattform kann viele verschiedene Funktionen vereinen. Neben Schutzfunktionen stationärer oder mobiler Geräte vor Malware-Bedrohungen, Trojanern oder Ransomware kann sie Funktionen zur Überwachung aller auf den Geräten ablaufender Prozesse besitzen und potentiell gefährliche Aktionen unterbinden. Beispielsweise lässt sich die Interprozesskommunikation im Speicher oder der Rechteerwerb durch Overflows verhindern. Weitere EPP-Funktionen sind beispielsweise URL-Filter, Data Loss Prevention (DLP), Data Encryption, Intrusion Protection Systeme (IPS), Firewalling oder Sandboxing. Nicht alle Endpoint Protection Plattformen der verschiedenen Hersteller bieten alle hier beschriebenen Funktionen.

Administration einer Endpoint Protection Plattform

Eine Endpoint Protection Plattform besteht in der Regel aus verschiedenen Komponenten. Wichtigste Komponenten sind der auf dem Endgerät installierte Agent und das zentrale Management-Tool. Der Agent setzt die über das Management-Tool konfigurierten und dem Endgerät zugewiesenen Security-Policies auf den Geräten um. Die Management-Komponente ist auf On-Premise-Equipment oder in der Cloud installiert und über das Netzwerk mit den Agenten verbunden. Die Agenten erhalten über das Management-Tool nicht nur ihre Konfiguration, sondern melden auch regelmäßig ihren Status oder setzen Alarme bei verdächtigen Aktionen ab.

Die Endpoint Protection Plattform und Künstliche Intelligenz (KI)

Eine Endpoint Protection Plattform, die rein statisch agiert, bietet nur begrenzten Schutz, da nur bereits bekannter Schadcode oder bekannte Angriffsszenarien vom System detektiert werden. Moderne Plattformen nutzen Künstliche Intelligenz und maschinelles Lernen, um hochentwickelte Angriffsmethoden selbständig zu erkennen. Algorithmen analysieren ständig die Systeme und identifizieren mithilfe statistischer Methoden und maschinellem Lernen potentiell gefährliche Aktionen. Dank Künstlicher Intelligenz sind die Systeme selbstlernend und bieten mit zunehmender Laufzeit einen immer besseren Schutz.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Audit-Trails mit IOTA, der Blockchain-Alternative

Der Garant im IoT-Business

Audit-Trails mit IOTA, der Blockchain-Alternative

Im Reigen der spannendsten IT-Neuerungen sticht die Distributed-Ledger-Technolgoie „IOTA“ deutlich heraus. Ihr trauen Experten das größte Veränderungspotential als extrem leistungsfähige und fälschungssichere Dokumentation von Transaktionen für das Internet der Dinge (IoT) zu. Was steckt dahinter? lesen

Das sind die Gewinner der IT-Awards 2018

IT-Awards 2018

Das sind die Gewinner der IT-Awards 2018

Die Gewinner der IT-Awards 2018 stehen fest. Im Rahmen einer festlichen Abendgala wurden die Gewinner der Readers' Choice Awards 2018 der sieben Insider-Portale am 11. Oktober 2018 in Augsburg gekürt. lesen

Probleme mit dem Schutz maschineller Identitäten

Venafi-Studie zu Maschinenidentitäten

Probleme mit dem Schutz maschineller Identitäten

Ergebnisse der Studie „Securing The Enterprise With Machine Identity Protection“ zeigen, dass zwar fast alle Befragten wissen, dass der Schutz maschineller Identitäten ebenso wichtig ist, wie der Schutz von menschlichen Identitäten, 80 Prozent aber bei Maßnahmen zum Schutz der Maschinen­identitäten auf Hindernisse stoßen. lesen

Sicherheit für IoT-Geräte durch Software-Isolation

Isolation als Schutzschild

Sicherheit für IoT-Geräte durch Software-Isolation

Geräte für das Internet of Things müssen klein, kostengünstig und einfach sein. Gleichzeitig sind IoT-Devices für Cyberkriminelle von zunehmend größerem Interesse, denn ein erfolgreicher Angriff öffnet oft einen direkten Weg ist ungeschützte Firmennetzwerk. Mit dem Prinzip der Software-Isolation lassen sich IoT-Geräte aber wirksam vor Angriffen schützen. lesen

Ist die ePVO wirklich das Ende des Targeting?

Konsequenzen der E-Privacy-Verordnung

Ist die ePVO wirklich das Ende des Targeting?

Branchenverbände fürchten Umsatzverluste im digitalen Geschäft, wenn die E-Privacy-Ver­ord­nung unverändert zur Anwendung kommen sollte. Targeting wäre dann nicht mehr wie bisher möglich. Datenschützer fordern tat­säch­lich Änderungen bei Targeting-Verfahren. Die Frage ist jedoch, ob es unter der ePVO kein Targeting mehr geben kann, das weiterhin einen digitalen Geschäftserfolg ermöglicht. lesen

Endpoints effektiv schützen mit Customer Identity and Access Management

Industrie 4.0

Endpoints effektiv schützen mit Customer Identity and Access Management

Mit jeder Schnittstelle kommen in einem Netzwerk neue Risiken hinzu. Eine Möglichkeit, trotzdem die Vorteile von Industrie 4.0 sicher zu nutzen, sind Customer-Identity-and-Access-Management-Systeme, die eine klare Authentifizierung und Autorisierung gewährleisten. lesen

KI allein schafft noch keine perfekte Cybersicherheit

IT-Sicherheitslösungen

KI allein schafft noch keine perfekte Cybersicherheit

Viele IT-Sicherheitslösungen schmücken sich damit, Künstliche Intelligenz zur Erkennung bisher unbekannter Bedrohungen einzusetzen. Allerdings sind solche NextGen Endpoint Security Lösungen nur bedingt echte "Allrounder". Mehrstufige IT-Security-Konzepte (inklusive KI) machen deshalb auch weiterhin Sinn. lesen

Journaling statt Snapshots und Backups

Zerto-Ansatz für „IT-Resilienz“

Journaling statt Snapshots und Backups

Der Begriff IT-Resilienz wurde von den Marktforschern von Gartner geprägt. Dahinter steht keine einzelne Lösung, sondern eher ein Konzept in der IT, das mit Tools verwirklicht werden kann. Grob gesagt geht es um die Widerstandsfähigkeit und Flexibilität des IT-Systems. lesen

Vertrauen ist gut, Open-Source ist besser!

Luckycloud propagiert sicheren Cloud-Speicher

Vertrauen ist gut, Open-Source ist besser!

Sichere Datenspeicherung in der Cloud ohne unbefugte Zugriffe - geht das heutzutage eigentlich noch? Laut einer Bitkom Studie gehören die Themengebiete „IT-Sicherheit“ und „Cloud-Computing“ zu den Top-Themen in der Digitalwirtschaft. Trotz der zunehmenden Digitalisierung herrscht bei vielen Personen und Unternehmen immer noch Misstrauen und Unsicherheit, was die Benutzung von Cloud-Diensten angeht. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45488626 / Definitionen)