Definition Endgerätesicherheit / Endpoint Security

Was ist Endpoint Security?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Endpoint Security ist der Schutz von IT-Endgeräten vor diversen Bedrohungen.
Endpoint Security ist der Schutz von IT-Endgeräten vor diversen Bedrohungen. (Bild: gemeinfrei / Pixabay)

Endpoint Security schützt die verschiedenen Endgeräte in einem Netzwerk vor diversen Bedrohungen. Technische und organisatorische Maßnahmen verhindern den unbefugten Zugriff auf Geräte oder die Ausführung schädlicher Software. Der Endpunktschutz stellt sicher, dass die Endgeräte das gewünschte Sicherheitsniveau erreichen.

Unter den Begriff Endpoint Security fallen technische und organisatorische Maßnahmen, die die unterschiedlichen Endgeräte eines Netzwerks vor unbefugtem Zugriff oder der Ausführung schädlicher Software schützen. Alternative Begriffe für Endpoint Security sind Endpunktsicherheit, Endgerätesicherheit, Endpunktschutz oder Endpoint Protection. Der Endpunktschutz stellt sicher, dass die Geräte einen definierten Sicherheitslevel erreichen und Compliance-Vorgaben einer Organisation einhalten.

Zu den geschützten Geräte gehören PCs, Laptops, Smartphones, Tablets, Kassenterminals, Drucker, Scanner, Kopierer und andere Geräte. Geschützt werden die Geräte beispielsweise vor Schadsoftware wie Viren oder Ransomware, vor dem Ausnutzen von Sicherheitslücken oder vor unbefugten Zugriffen über Netzwerkschnittstellen. Zusammen mit zentralen Sicherheitsmaßnahmen wie zentralen Firewalls, Zugriffssteuerungen und Intrusion Detection oder Intrusion Prevention Systemen sorgen dezentrale Endpunktsicherheitsmaßnahmen für die Sicherheit der gesamten IT-Infrastruktur und der IT-Systeme.

Die beliebtesten Endpoint Protection Plattformen 2019

IT-Awards 2019

Die beliebtesten Endpoint Protection Plattformen 2019

06.11.19 - Die Gefahr lauert häufig im eigenen Firmennetzwerk: Neben herkömmlichen Desktop-Systemen haben sich auch mobile Geräte, IoT-Systeme oder sogar Drucker zum Angriffsziel für Cyberkriminelle entwickelt. Eine leistungsfähige Endpoint-Protection-Plattform (EPP) kann für Sicherheit sorgen – aber viele Unternehmen sind sich dessen nicht bewusst oder ignorieren das Thema. lesen

Die zunehmende Bedeutung der Endpunktsicherheit

Endpoint Security hat in den letzten Jahren an Bedeutung gewonnen, da die Anzahl an Endgeräten, die in einem Unternehmensnetzwerk kommunizieren, stetig zunimmt. Vor allem Konzepte wie Bring Your Own Device (BYOD), eine vermehrte Nutzung von Home Offices und der Zugriff auf zentrale Ressourcen einer Organisation von mobilen Endgeräte über das Internet machen Systeme zur Sicherstellung der Endpoint Security unverzichtbar. Mehr und mehr stehen mobile Endgeräte im Fokus der Angreifer. Sie versuchen Schwachstellen der Endgerätesicherheit zu überwinden, um beispielsweise in Unternehmensnetzwerke einzudringen.

Maßnahmen zum Endpunktschutz

Prinzipiell gehören auch organisatorische Maßnahmen zur Endpoint Security. Organisatorische Maßnahmen sind beispielsweise Schulungen von Mitarbeitern, Vorgaben für Mitarbeiter im Umgang mit Endgeräten oder externen Datenträgern und die Sensibilisierung gegenüber den verschiedenen Bedrohungen. Sprechen Hersteller von Sicherheitslösungen über den Endpunktschutz, sind in der Regel technische Maßnahmen gemeint. Lösungen zur Endgerätesicherheit bestehen meist aus einer Mischung verschiedener technischer Maßnahmen. Zu diesen zählen präventive, detektive und reaktive Maßnahmen. Typische technische Maßnahmen zur Endgerätesicherheit sind:

  • Malware-Schutz
  • Anwendungsisolation
  • Sandboxing
  • Client-Firewalls
  • Applikationskontrolle
  • URL-Filter
  • Data Loss Prevention (DLP)
  • Device Management von Peripheriegeräten wie Wechselfestplatten, USB-Sticks oder Bluetooth-Komponenten
  • Client-basierte Intrusion Prevention

Technische Konzepte und Systemarchitektur zur Realisierung der Endgerätesicherheit

Die Systemarchitektur technischer Lösungen zur Endgerätesicherheit basiert meistens auf dem Client-Server-Modell. Die Systeme bestehen aus einer zentralen Komponente innerhalb eines Netzwerks oder einer Cloud und dezentralen Agenten, die auf den Endgeräten installiert sind. Von der zentralen Verwaltungskonsole aus lassen sich Einstellungen zur Sicherheit auf den Endgeräten vornehmen, Endgeräte managen und Statistiken oder Statusmeldungen abrufen. Für die eigentliche Endpoint Security sorgt die Software der Agenten. Sie setzt die im zentralen Management definierten Sicherheits-Policies um.

Die Endpoint Security und Künstliche Intelligenz (KI)

Lösungen, die zur Sicherstellung der Endpoint Security rein statisch agieren, bieten nur ein begrenztes Schutzniveau. Nur bereits bekannte Angriffsmethoden oder Schadcode werden von den Lösungen erkannt. In modernen Systemen gewinnt die Künstliche Intelligenz (KI) zur Abwehr von Endgerätebedrohungen mehr und mehr an Bedeutung. Durch Künstliche Intelligenz und Methoden des maschinellen Lernens lassen sich neue hochentwickelte Angriffsmethoden selbständig erkennen. Die Systeme analysieren mit intelligenten Algorithmen kontinuierlich Abläufe auf den Systemen und detektieren potenziell gefährliche Aktionen. Die Systeme sind selbstlernend und verbessern das Schutzniveau mit zunehmender Laufzeit.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Mit künstlicher Intelligenz die Endpoints schützen

Neues eBook „KI-basierte Endpunktsicherheit“

Mit künstlicher Intelligenz die Endpoints schützen

Der Markt ist gut bestückt mit Endpoint Security, die auf Künstliche Intelligenz (KI) verweist. Doch was leistet KI wirklich in der Endpunkt­sicherheit? Ist es nur Marketing oder ein echter Mehrwert? Es kommt ganz darauf an. Bedarf für eine Optimierung in der Endgerätesicherheit gibt es jedenfalls genug, wie das neue eBook ebenfalls zeigt. lesen

DriveLock in Version 2019.2 veröffentlicht

Update für Endpoint Security

DriveLock in Version 2019.2 veröffentlicht

Mit dem neuen Release 2019.2 bringt DriveLock seine gleichnamige Sicherheitsplattform auf den neuesten Stand. Die jüngste Version enthält zahlreiche Erweiterungen und Verbesserungen. lesen

NAS-Systeme werden attackiert

Kaspersky stellt aktuellen Malware-Report vor

NAS-Systeme werden attackiert

Für Cyberkriminelle ist der Storage-Bereich seit jeher ein beliebtes Ziel. Selbst beim Betrieb von NAS-Systemen ist mittlerweile Vorsicht geboten, wie der aktuelle Quartalsbericht des Sicherheitsdienstleisters Kaspersky offenbart. Dort kommt es immer häufiger zu einer „neuen Art von Ransomware-Angriff.“ lesen

Mobiler Arbeitsplatz ohne Kompromisse

Security und Datenschutz am Endpoint

Mobiler Arbeitsplatz ohne Kompromisse

Der Trend zum mobilen Arbeiten geht mit Sicherheitsrisiken einher. Einen häufig unterschätzten Schwachpunkt stellen unverschlüsselte USB-Sticks dar. Um sensible Informationen vor Datendiebstahl zu schützen und gesetzliche Direktiven wie die Datenschutz-Grundverordnung (DSGVO) einhalten zu können, gehört eine Implementierung benutzerfreundlicher Endpoint-Security-Lösungen zum Pflichtprogramm. lesen

Die beliebtesten Endpoint Protection Plattformen 2019

IT-Awards 2019

Die beliebtesten Endpoint Protection Plattformen 2019

Die Gefahr lauert häufig im eigenen Firmennetzwerk: Neben herkömmlichen Desktop-Systemen haben sich auch mobile Geräte, IoT-Systeme oder sogar Drucker zum Angriffsziel für Cyberkriminelle entwickelt. Eine leistungsfähige Endpoint-Protection-Plattform (EPP) kann für Sicherheit sorgen – aber viele Unternehmen sind sich dessen nicht bewusst oder ignorieren das Thema. lesen

Sechs Tipps für eine bessere IT-Sicherheit

Hacker-Ziel: Mittelstand

Sechs Tipps für eine bessere IT-Sicherheit

Opfer von Cyberangriffen kann jeder werden, ob großes Unternehmen oder Privatperson. Dennoch glauben viele mittelständische Unternehmen in Deutschland nach wie vor, sie seien zu klein und unbedeutend. Leider falsch gedacht. Im folgenden gibt es ein paar Tipps für mehr IT-Security. lesen

Das war die it-sa 2019

Messe

Das war die it-sa 2019

Vom 08. – 10 Oktober 2019 fand die IT-Security Messe it-sa statt. Zahlreiche Besucher strömten nach Nürnberg, um sich über die neuesten Technologien und Lösungen rund um das Thema IT-Sicherheit zu informieren. Wir haben ein paar Eindrücke gesammelt. lesen

Warum Automated Endpoint Protection so wichtig ist

[Gesponsert]

USB-Ports als beliebtes Einfallstor für Hacker

Warum Automated Endpoint Protection so wichtig ist

Mobiles Arbeiten ist heutzutage im Sinne von mehr Flexibilität in Unternehmen und einer besseren Mitarbeiterzufriedenheit nicht mehr wegzudenken. Auf der anderen Seite vereinfacht diese Arbeitsweise den Zugriff für Hacker, wenn keine entsprechenden Schutzmaßnahmen etabliert werden. Immer häufiger finden Cyberkriminelle über Social Engineering Zugang zu Firmennetzwerken. Denn welcher Mitarbeiter rechnet schon damit, dass beispielsweise sein USB-Ladekabel oder -Adapter als Einfallstor missbraucht wird? lesen

IT-Sicherheit muss bei M&A höchste Priorität haben

Deal Breaker Cybersicherheit

IT-Sicherheit muss bei M&A höchste Priorität haben

Jeder IT-Administrator kennt bestimmt ein Device, das sich einfach nicht ins IT-Manage­ment-System integrieren lassen will oder einfach nicht funktioniert. Das Gute ist, dass man den Typ zumindest kennt. Was aber, wenn man statt einer Device-Gruppe plötzlich ein unbekanntes Abteilungs- oder Firmen­netzwerk managen soll? Genau das wird durch Firmenzukäufe aber immer alltäglicher. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46298883 / Definitionen)