Der reale Einbruch!

Endpoint Security: Was ist das und warum ist es wichtig?

Das Thema Endpunktsicherheit hat in den letzten Jahren und Monaten immer mehr an Wichtigkeit zugenommen. Grund hierfür ist, dass die Zahl an Endgeräten, die in Unternehmensnetzwerke eingebunden sind oder auf diese zugreifen, immer weiter steigt. Auch das Home Office und Konzepte wie „Bring Your Own Device“ (BYOD), wodurch zunehmend auch mobile Endgeräte auf zentrale Firmenressourcen zugreifen, machen das Thema Endpoint Security unverzichtbar. Aber was ist Endpunktsicherheit eigentlich? Und für wen ist das Thema relevant? Wir klären auf.

Unter Endpunktsicherheit versteht man den Schutz von Unternehmensnetzwerken vor Bedrohungen von außen, die über einzelne Endgeräte erfolgen. Jeder Endpunkt stellt dabei ein Gerät dar – beispielsweise ein PC oder ein Drucker, der mit dem Unternehmensnetzwerk verbunden ist und damit potentielles Einfallstor für Cyberangriffe sein kann.

Über den Endpunktschutz kann ein Unternehmen sicherstellen, dass alle Endgeräte, die auf unternehmerische Ressourcen zugreifen, ein definiertes Mindestmaß an Sicherheit erreichen und die internen Compliance-Vorgaben eingehalten werden.

Während der Fokus früher darauf lag, das Endgerät selbst mittels einer Antivirensoftware zu schützen, geht man heute im Rahmen einer umfassenden Endpoint Security dazu über, sich auch gegen ausgeklügelte Malware zu schützen – und das ist auch nötig: Unternehmen jeder Größe sind genau wie Behörden durch Cyber-Bedrohungen stark gefährdet. Endpunktsicherheit stellt in diesem Kampf gegen Hacker quasi die Frontlinie dar – wer hier nicht geschützt ist, ermöglicht es Eindringlingen, einen Fuß durch die Tür zu setzen.

Welche Geräte sind Endpunkte?

Unter einem Endpunkt versteht man jedes Endgerät, das in ein Netzwerk eingebunden ist: PCs, Notebooks, Tablets, Smartphones, Smartwatches, Drucker, Scanner, Kopierer und Server, aber zum Beispiel auch Kassenterminals, Geldautomaten, medizinische Geräte oder sprachgesteuerte virtuelle Assistenten wie Alexa. Summiert man die einzelnen Endpunkte in einem Unternehmen, kommt man schnell auf einige hunderte oder sogar tausende – umso wichtiger, hier einen Überblick zu behalten. Ziel von Endpoint-Sicherheitslösungen ist es, jedes Gerät zu schützen, da eben auch jeder Endpunkt ein potentieller Einstiegspunkt für Bedrohungen und Malware ist und als Sicherheitslücke ausgenutzt werden kann.

Warum Endgerätesicherheit wichtig ist

Endpoint-Sicherheitslösungen sollten aus mehreren Gründen zur Grundausstattung in Sachen Cybersicherheit bei jedem Unternehmen gehören: Zunächst sei gesagt, dass Daten das wertvollste Kapitel einer Organisation sind – diese sind unbedingt vor Verlust und Diebstahl zu schützen. Zudem machen die zunehmende Etablierung von BYOD und Home Office es unerlässlich, sich dem Thema Endpunktsicherheit zu widmen. Dabei steigt nicht nur die Anzahl an Endpoints innerhalb des Netzwerkes, auch die Anzahl der verschiedenen Arten dieser Endpunkte nimmt stetig zu – das erfordert kontinuierlichen Handlungsbedarf, um dauerhaft gesichert zu sein. Und zu guter Letzt wird obendrein die Bedrohungslandschaft immer komplizierter: Hacker finden immer neue Wege, sich Zugang zu Unternehmensnetzwerken zu verschaffen, um Daten zu stehlen oder diese zu verschlüsseln und die Unternehmen für eine Entschlüsselung zu erpressen. Mehr als genügend Gründe also, warum das Thema Endgerätesicherheit definitiv auf der Agenda stehen sollte, wenn es um IT-Sicherheit geht.

Endpoint Protection: So sichert man Endpunkte

Moderne Endpoint Protection Systeme haben ihren Fokus darauf, laufende Angriffe möglichst schnell zu erkennen und sie zu analysieren, um sie dann zu blockieren und bestmöglich einzudämmen. Damit das funktioniert, müssen Endpoint-Sicherheitslösungen mit anderen Sicherheitstechnologien kommunizieren. Denn nur so lassen sich aktuelle Bedrohungen möglichst schnell erkennen und das Wissen darüber austauschen, um das Risiko zu minimieren. Dies geschieht in der Regel auf Basis sogenannter Endpunktschutzplattformen (EPP), die in der Cloud eine ständig wachsende Datenbank mit Informationen über Bedrohungen anlegen. Einmal eingerichtet, kann durch eine Endpoint-Sicherheitslösung übrigens auch ein Update einer zentralen Software auf allen Endgeräten aus der Ferne durchgeführt werden, ohne, dass die Benutzer selbst tätig werden müssten – sehr praktisch!

Ein vollumfänglicher Endpoint Security Ansatz umfasst die folgenden vier Sicherheitsmaßnahmen:

  • Endpoint Detection and Response Tools (EDR): EDR-Tools dienen der proaktiven Erkennung verdächtiger Aktivitäten auf einzelnen Endpoints. Sie umfassen eine kontinuierliche Überwachung aller Endpunktaktivitäten, um Bedrohungen frühzeitig erkennen und schnellstmöglich handeln zu können.
  • Virenschutz: Antivirus-Lösungen dienen der Erkennung unterschiedlicher Arten von Malware und helfen, diese im Falle einer Infizierung zu löschen. Übliche Virenschutz-Lösungen setzen dabei auf heuristische und signaturbasierte Erkennung – sprich, vereinfacht gesagt: Sie erkennen nur Viren, die sie schon kennen. So genannte Next-Generation-Virenschutzlösungen (NGAV) hingegen basieren auf einer Art künstlicher Intelligenz und können besser vorhersehen, welche Maßnahmen Hacker wohl in Zukunft nutzen werden.
  • Minimale Berechtigungen: Im Sinne des sogenannten Privilege Managements sollten sowohl Benutzer als auch Prozesse und Anwendungen stets nur das absolute Minimum an Berechtigungen erhalten, das möglich ist. Oder mit anderen Worten: Jeder sollte nur das dürfen, was er auch wirklich dürfen muss, um arbeiten zu können. Jede unnötige Berechtigung stellt ein mögliches Sicherheitsrisiko dar. Mit anderen Worten: Ein Praktikant kriegt keine Admin-Rechte.
  • Automatische Updates: Sowohl für Betriebssysteme als auch für einzelne Anwendungen oder Apps gibt es regelmäßig Updates – diese sind im Arbeitsalltag zwar nervig, aber äußerst wichtig, da sie in der Regel bekannte Sicherheitsprobleme beheben. Damit Endanwender die Updates nicht ewig aufschieben, sind im Sinne der Sicherheit sowohl automatische Betriebssystem-Updates als auch ein zentrales Anwendungspatching zu empfehlen.

Zusätzlich zu diesen Maßnahmen ist eines unerlässlich: Die Schulung und Sensibilisierung der Mitarbeiter. Denn alle oben genannten Schutzstrategien zielen nur darauf ab, die Schwachstelle „Technik“ zu minimieren – die Schwachstelle „Mensch“ als potentielles Einfallstor ist damit nicht gesichert...

Haben Sie Fragen zum Thema Endpunktsicherheit? Benötigen Sie eine Schulung für Ihre Mitarbeiter? Um was es auch geht: Wir sind Ihr Ansprechpartner rund um IT-Sicherheit und Endpoint Security!