Definition Endgerätesicherheit / Endpoint Security

Was ist Endpoint Security?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Endpoint Security ist der Schutz von IT-Endgeräten vor diversen Bedrohungen.
Endpoint Security ist der Schutz von IT-Endgeräten vor diversen Bedrohungen. (Bild: gemeinfrei / Pixabay)

Endpoint Security schützt die verschiedenen Endgeräte in einem Netzwerk vor diversen Bedrohungen. Technische und organisatorische Maßnahmen verhindern den unbefugten Zugriff auf Geräte oder die Ausführung schädlicher Software. Der Endpunktschutz stellt sicher, dass die Endgeräte das gewünschte Sicherheitsniveau erreichen.

Unter den Begriff Endpoint Security fallen technische und organisatorische Maßnahmen, die die unterschiedlichen Endgeräte eines Netzwerks vor unbefugtem Zugriff oder der Ausführung schädlicher Software schützen. Alternative Begriffe für Endpoint Security sind Endpunktsicherheit, Endgerätesicherheit, Endpunktschutz oder Endpoint Protection. Der Endpunktschutz stellt sicher, dass die Geräte einen definierten Sicherheitslevel erreichen und Compliance-Vorgaben einer Organisation einhalten.

Zu den geschützten Geräte gehören PCs, Laptops, Smartphones, Tablets, Kassenterminals, Drucker, Scanner, Kopierer und andere Geräte. Geschützt werden die Geräte beispielsweise vor Schadsoftware wie Viren oder Ransomware, vor dem Ausnutzen von Sicherheitslücken oder vor unbefugten Zugriffen über Netzwerkschnittstellen. Zusammen mit zentralen Sicherheitsmaßnahmen wie zentralen Firewalls, Zugriffssteuerungen und Intrusion Detection oder Intrusion Prevention Systemen sorgen dezentrale Endpunktsicherheitsmaßnahmen für die Sicherheit der gesamten IT-Infrastruktur und der IT-Systeme.

Die beliebtesten Endpoint Protection Plattformen 2019

IT-Awards 2019

Die beliebtesten Endpoint Protection Plattformen 2019

06.11.19 - Die Gefahr lauert häufig im eigenen Firmennetzwerk: Neben herkömmlichen Desktop-Systemen haben sich auch mobile Geräte, IoT-Systeme oder sogar Drucker zum Angriffsziel für Cyberkriminelle entwickelt. Eine leistungsfähige Endpoint-Protection-Plattform (EPP) kann für Sicherheit sorgen – aber viele Unternehmen sind sich dessen nicht bewusst oder ignorieren das Thema. lesen

Die zunehmende Bedeutung der Endpunktsicherheit

Endpoint Security hat in den letzten Jahren an Bedeutung gewonnen, da die Anzahl an Endgeräten, die in einem Unternehmensnetzwerk kommunizieren, stetig zunimmt. Vor allem Konzepte wie Bring Your Own Device (BYOD), eine vermehrte Nutzung von Home Offices und der Zugriff auf zentrale Ressourcen einer Organisation von mobilen Endgeräte über das Internet machen Systeme zur Sicherstellung der Endpoint Security unverzichtbar. Mehr und mehr stehen mobile Endgeräte im Fokus der Angreifer. Sie versuchen Schwachstellen der Endgerätesicherheit zu überwinden, um beispielsweise in Unternehmensnetzwerke einzudringen.

Maßnahmen zum Endpunktschutz

Prinzipiell gehören auch organisatorische Maßnahmen zur Endpoint Security. Organisatorische Maßnahmen sind beispielsweise Schulungen von Mitarbeitern, Vorgaben für Mitarbeiter im Umgang mit Endgeräten oder externen Datenträgern und die Sensibilisierung gegenüber den verschiedenen Bedrohungen. Sprechen Hersteller von Sicherheitslösungen über den Endpunktschutz, sind in der Regel technische Maßnahmen gemeint. Lösungen zur Endgerätesicherheit bestehen meist aus einer Mischung verschiedener technischer Maßnahmen. Zu diesen zählen präventive, detektive und reaktive Maßnahmen. Typische technische Maßnahmen zur Endgerätesicherheit sind:

  • Malware-Schutz
  • Anwendungsisolation
  • Sandboxing
  • Client-Firewalls
  • Applikationskontrolle
  • URL-Filter
  • Data Loss Prevention (DLP)
  • Device Management von Peripheriegeräten wie Wechselfestplatten, USB-Sticks oder Bluetooth-Komponenten
  • Client-basierte Intrusion Prevention

Technische Konzepte und Systemarchitektur zur Realisierung der Endgerätesicherheit

Die Systemarchitektur technischer Lösungen zur Endgerätesicherheit basiert meistens auf dem Client-Server-Modell. Die Systeme bestehen aus einer zentralen Komponente innerhalb eines Netzwerks oder einer Cloud und dezentralen Agenten, die auf den Endgeräten installiert sind. Von der zentralen Verwaltungskonsole aus lassen sich Einstellungen zur Sicherheit auf den Endgeräten vornehmen, Endgeräte managen und Statistiken oder Statusmeldungen abrufen. Für die eigentliche Endpoint Security sorgt die Software der Agenten. Sie setzt die im zentralen Management definierten Sicherheits-Policies um.

Die Endpoint Security und Künstliche Intelligenz (KI)

Lösungen, die zur Sicherstellung der Endpoint Security rein statisch agieren, bieten nur ein begrenztes Schutzniveau. Nur bereits bekannte Angriffsmethoden oder Schadcode werden von den Lösungen erkannt. In modernen Systemen gewinnt die Künstliche Intelligenz (KI) zur Abwehr von Endgerätebedrohungen mehr und mehr an Bedeutung. Durch Künstliche Intelligenz und Methoden des maschinellen Lernens lassen sich neue hochentwickelte Angriffsmethoden selbständig erkennen. Die Systeme analysieren mit intelligenten Algorithmen kontinuierlich Abläufe auf den Systemen und detektieren potenziell gefährliche Aktionen. Die Systeme sind selbstlernend und verbessern das Schutzniveau mit zunehmender Laufzeit.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

SAS treibt Betrugsbekämpfung voran

Mit KI und Predictive Analytics

SAS treibt Betrugsbekämpfung voran

Mit einem neuen SaaS-Angebot und einem Webinar rund um die International Fraud Awareness Week verstärkt der Analytics-Spezialist SAS sein Engagement im Bereich Betrugsbekämpfung. lesen

Letzter Patchday für Windows 7 und Windows Server 2008/2008 R2

Microsoft Patchday Januar 2020

Letzter Patchday für Windows 7 und Windows Server 2008/2008 R2

Mit dem ersten Patchday des neuen Jahres stellt Microsoft am 14.01.2020 nicht nur Updates für Windows 10 zur Verfügung, sondern gleichzeitig auch die letzten Updates für Windows 7 und Windows Server 2008/2008 R2. Admins sollten jetzt umgehend Schritte einleiten um die Systeme zu ersetzen. lesen

Sicher reisen trotz Wirtschaftsspionage und Geheimdienst

Sicherheit auf Auslandsreisen

Sicher reisen trotz Wirtschaftsspionage und Geheimdienst

Unterwegs verzichtet man auf einen Großteil der Schutzfunktionen, die das normale Unternehmensumfeld bietet. An Grenzübergängen ist man in der Hand des jeweiligen Landes, beziehungsweise der Angestellten. Mit unseren Tipps reisen Sie sicher in die USA, nach China oder jedes andere Land. lesen

Die Mitarbeiter als größte Sicherheitslücke

IT-Security

Die Mitarbeiter als größte Sicherheitslücke

Firewalls, starke Passwörter und regelmäßige Updates – doch das beste Sicherheitssystem kann wirkungslos sein, wenn Mitarbeiter fahrlässig oder unbedarft handeln. Laut des Cybersecurity-Index' 2020 werden Angestellte als die größte Schwachstelle für die Unternehmenssicherheit angesehen. Parallel investieren Unternehmen wenig in Security Awareness. lesen

DNS over HTTPS

Datenschutz und Anonymität

DNS over HTTPS

Laut Googles eigenem Transparenzbericht vom September 2019 sind 94 Prozent aller HTTP-Verbindungen verschlüsselt. DNS-Abfragen wandern aber nach wie vor im Klartext über das Ether, als ob sich in den letzten 30 Jahren nichts geändert hätte. Die Implikationen für die Privatsphäre und die Datensicherheit sind nicht von der Hand zu weisen. lesen

Was ist TEMPEST?

Definition TEMPEST

Was ist TEMPEST?

TEMPEST ist ein Abhörverfahren, das unbeabsichtigt ausgesandte elektromagnetische Strahlung elektronischer Geräte empfängt, auswertet und daraus Daten rekonstruiert. Gleichzeitig war es der Deckname eines geheimen Projekts der US-Regierung, das Abstrahlungen von Telekommunikationsgeräten oder Rechnern untersuchte und versuchte daraus Daten zu gewinnen. Mit einer TEMPEST-Zertifizierung ist der Schutz von Geräten vor der Abhörmethode nachweisbar. lesen

Mehr Komplexität, Open Source und DevSecOps

Veracode-Prognosen zur Anwendungssicherheit 2020

Mehr Komplexität, Open Source und DevSecOps

Für den Report „State of the Software Security“ erfasst Veracode alljährlich diverse Zahlen zur Software- und Applikationssicherheit. Die Analysen lassen zum Jahreswechsel auch Rückschlüsse auf die Security-Trends und -Bedrohungen der kommenden Monate und Jahre zu. lesen

Grundlagen der Cloud-Security

Daten und Dienste trotz Cloud fest im Griff

Grundlagen der Cloud-Security

Das Thema Sicherheit in Zusammenhang mit Cloud-Technologien stellt für viele IT-Verantwortliche einen Wiederspruch in sich dar. Dabei gibt es durchaus sinnvolle Methoden, um das Sicherheitsniveau in der Cloud umfassend anzuheben und um Cloud-Infrastrukturen sicher zu betreiben. Dieser Beitrag nimmt die in diesem Zusammenhang wichtigsten Punkte unter die Lupe. lesen

4 Trends prägen die IT-Sicherheitsbranche 2020

Sicherheitsprognosen 2020

4 Trends prägen die IT-Sicherheitsbranche 2020

Datenschutz, Cloud, DevOps und Automatisierung: Vier Experten von Micro Focus stellen Trends vor, die die IT-Sicherheitsbranche 2020 stark bewegen werden. Unternehmen die davon profitieren wollen, müssen bereit sein. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46298883 / Definitionen)