Zum Hauptinhalt springen

Was versteht man unter Endpunktsicherheit und wie funktioniert sie?

Ein IT-Manager hilft einem Mitarbeiter bei der Endpunktsicherheit

Die Endpunktsicherheit ist Teil eines umfassenderen Cybersicherheitsprogramms, das für alle Unternehmen, unabhängig von ihrer Größe, unerlässlich ist. Sie hat sich von einer herkömmlichen Antiviren-Software zu einem umfassenden Schutz vor ausgefeilter Malware und Zero-Day-Bedrohungen entwickelt. Aber was ist sie genau, wie funktioniert sie, und was müssen Unternehmen wissen?

Was ist Endpunktsicherheit?

Endpunktsicherheit oder Endpunktschutz bezieht sich auf den Schutz von Endpunkten – wie Desktops, Laptops und mobilen Geräten – vor Cybersecurity-Bedrohungen. Endpunkte können Zugangspunkte zu Unternehmensnetzwerken schaffen, die von Cyberkriminellen ausgenutzt werden können. Die Endpunktsicherheit schützt diese Zugangspunkte vor schädlichen Angriffen.

Warum ist die Endpunktsicherheit so wichtig?

In den letzten Jahren hat die Zahl der Endpunkte in Unternehmen zugenommen. Dies ist insbesondere seit der Covid-19-Pandemie der Fall, die zu einer Zunahme der Fernarbeit in der ganzen Welt geführt hat. Da immer mehr Mitarbeiter von zu Hause aus arbeiten oder sich unterwegs mit öffentlichem WLAN verbinden, gibt es in Unternehmensnetzwerken mehr Endpunkte als je zuvor. Und jeder Endpunkt kann ein potenzieller Einstiegspunkt für Angriffe sein.

Unternehmen jeder Größe können Ziel von Cyberangriffen sein. Es wird immer schwieriger, sich vor Angriffen zu schützen, die über Endpunkte wie Laptops oder mobile Geräte erfolgen. Diese Geräte können gehackt werden, was wiederum zu Datenschutzverletzungen führen kann. Man schätzt, dass 70 % der erfolgreichen Datenschutzverletzungen von Endpunktgeräten ausgehen. Datenschutzverletzungen können nicht nur den Ruf schädigen, sondern auch kostspielig sein: Ein von IBM in Auftrag gegebener Bericht von Ponemon aus dem Jahr 2020 ergab, dass die durchschnittlichen Kosten einer Datenschutzverletzung weltweit bei 3,86 Millionen Dollar liegen (in den USA sogar noch höher). Daten sind oft das wertvollste Gut eines Unternehmens – und der Verlust dieser Daten oder des Zugriffs auf sie kann das gesamte Unternehmen gefährden.

Nicht nur die Anzahl der Endgeräte nimmt zu – bedingt durch die Zunahme der Fernarbeit –, sondern auch die Anzahl der verschiedenen Arten von Endgeräten, die durch die Zunahme des Internets der Dinge entstehen.

Unternehmen müssen ihre Daten schützen und sich einen Überblick über fortschrittliche Cyber-Bedrohungen verschaffen. Vielen kleinen und mittleren Unternehmen fehlen jedoch die Ressourcen für eine kontinuierliche Überwachung der Netzwerksicherheit und der Kundendaten, und sie denken oft erst dann über den Schutz ihres Netzwerks nach, wenn es bereits zu einem Verstoß gekommen ist. Selbst dann können sich Unternehmen auf ihr Netzwerk und ihre Infrastruktur konzentrieren und einige der am meisten gefährdeten Elemente - nämlich die Endpunktgeräte - ungeschützt lassen.

Die Risiken, die von Endgeräten und ihren sensiblen Daten ausgehen, sind eine ständige Herausforderung für die Cybersicherheit. Darüber hinaus entwickelt sich die Endpunktlandschaft weiter, und Unternehmen – kleine, mittlere und große – sind Ziel von Cyberangriffen. Deshalb ist es wichtig zu verstehen, was Endpunktsicherheit ist und wie sie funktioniert.

Wie funktioniert die Endpunktsicherheit?

Die Begriffe Endpunktschutz, Endpunktsicherheit und Endpunktschutzplattformen werden häufig synonym verwendet, um sich auf zentral verwaltete Sicherheitslösungen zu beziehen, die Unternehmen zum Schutz von Endpunkten einsetzen. Endpunktsicherheit funktioniert, indem Dateien, Prozesse und Systeme auf verdächtige oder schädliche Aktivitäten untersucht werden.

Unternehmen können eine Endpunktschutzplattform (EPP) auf ihren Geräten installieren, um zu verhindern, dass böswillige Akteure Malware oder andere Tools verwenden, um in ihre Systeme einzudringen. Eine EPP kann in Verbindung mit anderen Erkennungs- und Überwachungstools eingesetzt werden, um verdächtiges Verhalten zu erkennen und Verstöße zu verhindern, bevor sie auftreten.

Der Endpunktschutz bietet eine zentrale Verwaltungskonsole, mit der Unternehmen ihr Netzwerk verbinden können. Die Konsole ermöglicht es den Administratoren, potenzielle Cyber-Bedrohungen zu überwachen, zu untersuchen und darauf zu reagieren. Dies kann entweder durch einen On-Site-, einen Cloud- oder einen hybriden Ansatz erreicht werden:

On-Site: Bei einem On-Site- oder On-Premises-Ansatz wird ein lokal gehostetes Rechenzentrum verwendet, das als Hub für die Verwaltungskonsole dient. Dieser wird sich über einen Agenten an die Endpunkte wenden, um für Sicherheit zu sorgen. Dieser Ansatz gilt als veraltetes Modell und hat Nachteile – unter anderem die Schaffung von Sicherheitssilos, da Administratoren in der Regel nur Endgeräte innerhalb ihres Bereichs verwalten können.

Cloud: Bei diesem Ansatz können Administratoren die Endgeräte über eine zentrale Verwaltungskonsole in der Cloud überwachen und verwalten, mit der sich die Geräte per Fernzugriff verbinden. Cloud-Lösungen nutzen die Vorteile der Cloud, um die Sicherheit hinter dem traditionellen Perimeter zu gewährleisten, wodurch Silos beseitigt und die Reichweite der Administratoren erhöht werden.

Hybrid: Bei einem hybriden Ansatz werden sowohl On-Site- als auch Cloud-Lösungen kombiniert. Dieser Ansatz hat an Bedeutung gewonnen, da die Pandemie zu einer verstärkten Fernarbeit geführt hat. Unternehmen haben ihre Legacy-Architektur angepasst und Elemente davon für die Cloud adaptiert, um einige Cloud-Funktionen zu erhalten.

EPPs, die die Cloud nutzen, um eine Datenbank mit Bedrohungsinformationen zu speichern, ersparen den Endgeräten den Aufwand, der mit der lokalen Speicherung dieser Informationen verbunden ist, und die Wartung, die erforderlich ist, um diese Datenbanken auf dem neuesten Stand zu halten. Ein cloudbasierter Ansatz ist außerdem schneller und besser skalierbar. Einige größere Unternehmen benötigen aus rechtlichen Gründen Sicherheit vor Ort. Für kleinere und mittelgroße Unternehmen ist ein cloudbasierter Ansatz wahrscheinlich besser geeignet.

Endpunktsicherheitssoftware umfasst in der Regel diese Elemente:

  • Maschinelles Lernen zur Erkennung von Zero-Day-Bedrohungen
  • Eine integrierte Firewall zum Schutz vor feindlichen Netzwerkangriffen
  • Ein E-Mail-Gateway zum Schutz vor Phishing und anderen Social-Engineering-Versuchen
  • Schutz vor Insider-Bedrohungen zum Schutz vor böswilligen oder unbeabsichtigten Bedrohungen aus dem Unternehmen heraus
  • Fortschrittlicher Viren- und Malwareschutz zur Erkennung und Entfernung von Malware auf allen Endgeräten und Betriebssystemen
  • Proaktive Sicherheit für ein sicheres Surfen im Internet
  • Endpunkt-, E-Mail- und Festplattenverschlüsselung zum Schutz vor Datenexfiltration

Letztlich bietet die Endpunktsicherheit eine zentrale Plattform für Administratoren, die den Überblick verbessert, die Abläufe vereinfacht und die schnelle Isolierung von Bedrohungen ermöglicht.

Neben dem Akronym EPP werden Sie im Zusammenhang mit der Endpunktsicherheit auch auf das Akronym EDR stoßen. EDR steht für „Endpoint Detection & Response„ (Endpunkt-Erkennung und -Reaktion). Eine Endpunktschutzplattform (EPP) gilt im Allgemeinen als passiver Schutz vor Bedrohungen, während EDR eher aktiv ist, da es bei der Untersuchung und Eindämmung von bereits erfolgten Verstößen hilft. Eine EPP schützt jeden einzelnen Endpunkt durch Isolierung, während ein EDR Kontext und Daten für Angriffe liefert, die mehrere Endpunkte betreffen. Moderne Sicherheitsplattformen für Endgeräte kombinieren in der Regel sowohl EPP als auch EDR.

Ein Mann arbeitet von zu Hause aus. Der Trend zur Fernarbeit hat die Anzahl der Endgeräte in den meisten Unternehmen erhöht.

Was versteht man unter einem Endpunkt?

Ein Netzwerkendpunkt ist jedes Gerät, das von außerhalb der Firewall eine Verbindung zum Netzwerk eines Unternehmens herstellt. Beispiele für Endpunktgeräte sind:

  • Laptops
  • Tablets
  • Desktop-Computer
  • Mobilgeräte
  • Geräte für das Internet der Dinge
  • Wearables
  • Digitale Drucker
  • Scanner
  • POS-Systeme (Point of Sale)
  • Medizinische Geräte

Im Grunde genommen kann jedes Gerät, das mit dem zentralen Netz kommuniziert, als Endpunkt betrachtet werden.

Die Bedrohungslage wird immer komplizierter, da Hacker neue Wege finden, um auf Informationen zuzugreifen und diese zu stehlen oder Mitarbeiter dazu zu bringen, sensible Informationen preiszugeben. Angesichts des Reputations- und finanziellen Schadens, den eine Datenschutzverletzung verursachen kann, ist die Endpunktsicherheit ein Muss für Unternehmen jeder Größe. Kaspersky bietet eine Reihe von Endpunkt-Sicherheitslösungen für Unternehmen an, die Sie hier einsehen können.

Weitere Artikel:

Was versteht man unter Endpunktsicherheit und wie funktioniert sie?

Bei der Endpunktsicherheit geht es um den Schutz von Endpunkten – wie Desktops, Laptops und Mobiltelefonen vor Bedrohungen der Cybersicherheit. Erfahren Sie mehr über Endpunktsicherheit und wie sie funktioniert.
Kaspersky logo

Weitere interessante Artikel: