360° IT-Sicherheit: Endpoint Security

Durch die Digitalisierung oder das „Internet of Things“ gibt es immer mehr Einfallstore für Cyberkriminelle, um Daten abzugreifen oder Zugriff auf Firmennetze zu erlangen. Die IT-Verantwortlichen stehen vor der Aufgabe, den Hackern mindestens einen Schritt voraus zu sein und die Unternehmensdaten zu schützen. Ein wichtiger Bereich im Sicherheitskonzept ist die Endpoint-Security, um den Angriff über Endgeräte wie PCs, Notebooks, Smartphones, Tablets und andere netzwerkfähige Geräte auszuschließen. Denn genau dort wird tagtäglich mit sensiblen Daten gearbeitet, werden Anhänge aus E-Mails geöffnet, Zugangsdaten eingegeben oder auch USB-Sticks eingesteckt.

Zugangs- und Anwendungskontrolle

Dabei wird eine Client-Software auf den Endgeräten von einem Sicherheitsprogramm auf einem zentralen Server gesteuert und aktuell gehalten. Wenn sich das Endgerät mit dem Netzwerk verbindet, wird überprüft, ob entsprechende Rechte vorliegen oder die Programme „sauber“ sind. Bei Auffälligkeiten wird der Zugang verweigert bzw. das Gerät sofort isoliert.

Die Anwendungskontrolle sorgt durch Black- und Whitelists oder einer proaktiv arbeitenden Überwachung dafür, dass nur die Anwendungen gestartet werden, die erlaubt und vor allem sicher sind. Steckt zum Beispiel ein Mitarbeiter einen infizierten USB-Stick ein, verhindert die Sichehreitssoftware, dass die Malware-Datei ausgeführt wird. Proaktiv arbeitende Sicherheitslösungen arbeiten unabhängig von Black- und Whitelists und analysieren das Verhalten der Applikationen und unterbinden verdächtige Aktionen. So können sie auch vor neuen Angriffen wie zum Beispiel über Zero-Day-Exploits oder unbekannten Methoden schützen.

Durch die Server-Client-Verbindung und den permanenten Austausch können auch zusätzliche Informationen über den Sicherheitsstatus wie zum Beispiel Updates, offene Ports, Festplattenverschlüsselung usw. eines Endpunkts abgerufen werden.

Endpoint-Security ist nur ein Baustein im Sicherheitskonzept und soll Endgeräte, E-Mails und Netzwerkzugänge vor Malware, Spam sowie Datenverlusten schützen und Unternehmensdaten durch Verschlüsselung sichern. Endpoint-Protection lässt sich sowohl in der Cloud als auch on-premise betreiben. Entscheidend ist, dass die Systeme schnell und im Hintergrund ablaufen, um die täglichen Abläufe nicht zu stören.