Definition Endpoint Protection Plattform (EPP)

Was ist eine Endpoint Protection Plattform?

| Autor / Redakteur: Tutanch / Peter Schmitz

Eine Endpoint Protection Plattform (EPP) ist eine umfassende Security-Lösung zum Schutz verschiedener Endgeräte in einer Enterprise-IT-Umgebung.
Eine Endpoint Protection Plattform (EPP) ist eine umfassende Security-Lösung zum Schutz verschiedener Endgeräte in einer Enterprise-IT-Umgebung. (Bild: Pixabay / CC0)

Eine Endpoint Protection Plattform (EPP) soll die verschiedenen Endgeräte in einer Enterprise-IT-Umgebung wie PCs, Laptops, Tablets oder Smartphones vor diversen Gefahren schützen. Die Software besitzt Funktionen zum Schutz vor Viren, Malware, Spyware oder Phishing. Zudem können Firewall- oder IPS- und IDS-Funktionen sowie weitere Security-Technologien integriert sein.

Bei einer Endpoint Protection Plattform, abgekürzt EPP, handelt es sich um eine umfassende Lösung zum Schutz verschiedener Endgeräte in einer Enterprise-IT-Umgebung. Sie besteht aus mehreren Software-Komponenten und nutzt unterschiedliche Technologien, um Gefahren wie Viren, Spyware, Malware oder Phishing abzuwehren. Endgeräte, die von der EPP geschützt werden, sind beispielsweise PCs, Laptops, Smartphones, Tablets und in einigen Fällen auch kleinere Server.

Weitere Funktionen, die in der EPP-Lösung zum Schutz der Geräte enthalten sein können, sind Firewall- , IPS- oder IDS-Funktionen, Verschlüsselungsfunktionen und Funktionen zum Schutz vor Datenverlust. Je nach Art der Endpoint Protection Plattform sind die Erkennungsmethoden statisch oder werden durch Künstliche Intelligenz (KI) unterstützt. Die Administration der auf den Endgeräten installierten Clients erfolgt zentral über ein internes Netzwerk oder cloudbasiert. Befugte Administratoren nehmen über zentrale Verwaltungstools Einstellungen vor, konfigurieren Security-Policies oder überwachen den Status der Endgeräte. Eine Endpoint Protection Plattform stellt in einer Enterprise-Umgebung eine zusätzliche Schutzschicht dar. Sie sorgt in Kombination mit weiteren Schutzmaßnahmen wie zentralen Firewalls oder zentralen IDS- und IPS-Lösungen für einen umfassenden Schutz der kompletten IT.

Funktionen einer Endpoint Protection Plattform

Eine Endpoint Protection Plattform kann viele verschiedene Funktionen vereinen. Neben Schutzfunktionen stationärer oder mobiler Geräte vor Malware-Bedrohungen, Trojanern oder Ransomware kann sie Funktionen zur Überwachung aller auf den Geräten ablaufender Prozesse besitzen und potentiell gefährliche Aktionen unterbinden. Beispielsweise lässt sich die Interprozesskommunikation im Speicher oder der Rechteerwerb durch Overflows verhindern. Weitere EPP-Funktionen sind beispielsweise URL-Filter, Data Loss Prevention (DLP), Data Encryption, Intrusion Protection Systeme (IPS), Firewalling oder Sandboxing. Nicht alle Endpoint Protection Plattformen der verschiedenen Hersteller bieten alle hier beschriebenen Funktionen.

Administration einer Endpoint Protection Plattform

Eine Endpoint Protection Plattform besteht in der Regel aus verschiedenen Komponenten. Wichtigste Komponenten sind der auf dem Endgerät installierte Agent und das zentrale Management-Tool. Der Agent setzt die über das Management-Tool konfigurierten und dem Endgerät zugewiesenen Security-Policies auf den Geräten um. Die Management-Komponente ist auf On-Premise-Equipment oder in der Cloud installiert und über das Netzwerk mit den Agenten verbunden. Die Agenten erhalten über das Management-Tool nicht nur ihre Konfiguration, sondern melden auch regelmäßig ihren Status oder setzen Alarme bei verdächtigen Aktionen ab.

Die Endpoint Protection Plattform und Künstliche Intelligenz (KI)

Eine Endpoint Protection Plattform, die rein statisch agiert, bietet nur begrenzten Schutz, da nur bereits bekannter Schadcode oder bekannte Angriffsszenarien vom System detektiert werden. Moderne Plattformen nutzen Künstliche Intelligenz und maschinelles Lernen, um hochentwickelte Angriffsmethoden selbständig zu erkennen. Algorithmen analysieren ständig die Systeme und identifizieren mithilfe statistischer Methoden und maschinellem Lernen potentiell gefährliche Aktionen. Dank Künstlicher Intelligenz sind die Systeme selbstlernend und bieten mit zunehmender Laufzeit einen immer besseren Schutz.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

10 Anzeichen die Endpunkt-Sicherheit zu überdenken

Die nächste Generation der Endpoint Security

10 Anzeichen die Endpunkt-Sicherheit zu überdenken

Die nächste Generation von Lösungen zum Schutz der Endpunkte (EPP) vor codebasierten Angriffen ist bereits seit einigen Jahren auf dem Markt. Trotzdem bleiben viele Unternehmen bei ihrer traditionellen Lösung. Doch das ist unter Umständen alles andere als ein guter Weg. lesen

Die beliebtesten Endpoint Protection Plattformen 2018

IT-Awards 2018

Die beliebtesten Endpoint Protection Plattformen 2018

Mitarbeiter in Unternehmen arbeiten schon lange nicht mehr nur an Desktop-Systemen: Neben PCs tummeln sich zunehmend Notebooks, Tablets, Smartphones und IoT-Geräte in der Enterprise-IT. Konzepte wie BYOD („Bring Your Own Device“) oder Home Office machen Security-Administratoren das Leben nicht einfacher. Umso wichtiger sind umfassende und belastbare Endpoint-Protection-Plattformen (EPP). lesen

Das sind die Gewinner der IT-Awards 2018

IT-Awards 2018

Das sind die Gewinner der IT-Awards 2018

Die Gewinner der IT-Awards 2018 stehen fest. Im Rahmen einer festlichen Abendgala wurden die Gewinner der Readers' Choice Awards 2018 der sieben Insider-Portale am 11. Oktober 2018 in Augsburg gekürt. lesen

Jetzt Lieblings-Anbieter wählen und gewinnen!

In eigener Sache: Readers' Choice Awards 2018

Jetzt Lieblings-Anbieter wählen und gewinnen!

Nach der erfolgreichen dritten Auflage unserer Readers' Choice Awards im vergangenen Jahr, geht die große Leserwahl der Insider-Medien nun in die vierte Runde! Erneut rufen wir Sie, liebe Leserinnen und Leser, nun auf, abzustimmen, wer aus Ihrer Sicht aktuell die besten Security-Anbieter sind. lesen

Endpunkt-Schutz vor hochentwickelten Bedrohungen

Bitdefender GravityZone HD

Endpunkt-Schutz vor hochentwickelten Bedrohungen

Bitdefender hat mit „GravityZone HD“ eine neue, mehrschichtige Next Generation Endpoint Protection Plattform auf den Markt gebracht. Sandboxing und ein neues Modul namens HyperDetect schützt Unternehmen vor hochentwickelter Malware und Cyberangriffen. Alle Sicherheitsdienste sind von der GravityZone Administrationsoberfläche verwaltbar. lesen

Externe und interne Angriffe abwehren

IT-Security Management & Technology Conference 2017

Externe und interne Angriffe abwehren

Panda Security ist Platin-Partner auf der Konferenz der Vogel IT-Akademie. Für Jan Lindner ist die Automatisierung der Abwehr das zentrale Thema in der IT-Security. lesen

Evolution bei der Endpunkt-Sicherheit

Trend Micro XGen

Evolution bei der Endpunkt-Sicherheit

Moderne Systeme für den Schutz des Endpoints müssen immer ausgefeiltere Techniken zur Abwehr von Malware und Angreifern einsetzen. Dazu zählen verhaltensbasierte Analysen, Anwendungskontrolle, die Abschirmung von Sicherheitslücken, anpassbare Sandboxen und maschinelles Lernen. lesen

Wissensmanagement und Persönlichkeitsanalysen

Mitarbeiter-Datenschutz

Wissensmanagement und Persönlichkeitsanalysen

Unternehmen sind bestrebt, Fachwissen in der Firma zu halten und neue Mitarbeiter zu finden, deren Persönlichkeit zur Unternehmensphilosophie passt. Neue Analysesysteme können dabei helfen, bieten aber natürlich auch Missbrauchspotenzial. lesen

Endpoint Security vom Chip bis zur Applikation im Paket

Bis zu 17 McAfee-Tools in einer Suite

Endpoint Security vom Chip bis zur Applikation im Paket

Mit den „Complete Endpoint Protection Suites“ bringt McAfee neue, integrierte Sicherheitspakete auf den Markt, die Schutz von der Chip-Ebene über das Betriebssystem bis hin zu Applikationen bieten sollen. Die für große und kleinere Firmen unterschiedlichen Pakete ermöglichen zudem ein Risiko-Management. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45488626 / Definitionen)