Zehn Voraussetzungen für sichere Endpunkte

Dec 27, 2018
7 minutes
3 views

This post is also available in: Français (Französisch) Español (Spanisch)

Seit Jahrzehnten kommen beim Schutz von Endpunkten de facto herkömmliche Antiviren-Lösungen zum Einsatz. Diese erfüllen zwar alle behördlichen Anforderungen, Governance-Bestimmungen und sonstigen Vorschriften, bieten den Unternehmen tatsächlich aber nur minimale Sicherheitsvorteile. Obwohl Antiviren-Lösungen fast jeden Endpunkt und Server auf der Welt schützen, nehmen die Sicherheitsverletzungen immer besorgniserregendere Ausmaße an. Das liegt vor allem daran, dass herkömmliche Antiviren-Programme signaturbasierte Sicherheitstools sind, die sich auf die Erkennung und Bekämpfung bekannter Bedrohungen konzentrieren, nachdem diese bereits in ein Netzwerk eingedrungen sind. Erfahrene Angreifer können einen Virenschutz mithilfe kostengünstiger, automatisierter Online-Tools, die unzählige individuelle, nicht nachverfolgbare Angriffe ausüben, umgehen.

In der Folge erweisen sich herkömmliche Antiviren-Lösungen für den Schutz von Systemen vor Sicherheitsverletzungen als ungeeignet. Um Sicherheitsverletzungen zu verhindern, müssen Unternehmen sich vor bekannten und unbekannten Cyberbedrohungen sowie vor dem Versagen herkömmlicher Antiviren-Lösungen schützen. Dies bedeutet einen stärkeren Fokus auf Prävention – die einzige wirksame, skalierbare und nachhaltige Möglichkeit zur Verringerung der Häufigkeit und Auswirkungen von Cyberverletzungen. Wie sollte also die Endpunktsicherheit aussehen, damit Systeme, Benutzer und Endpunkte wirksam und umfassend geschützt sind? Im Folgenden finden Sie zehn Voraussetzungen für sichere Endpunkte.

 

1. Vorsorgliche Blockierung bekannter und unbekannter Bedrohungen

Um Sicherheitsverletzungen zu verhindern, ist ein grundlegender Wandel nötig: von der Erkennung und Reaktion nach einem bereits stattgefundenen Vorfall in Richtung Prävention von Sicherheitsverletzungen, bevor es dazu kommt. Darüber hinaus müssen Endpunkte vor bekannten, unbekannten und Zero-Day-Bedrohungen durch Malware und Exploits geschützt werden, und zwar unabhängig davon, ob ein System online oder offline, lokal oder remote sowie mit dem Firmennetzwerk verbunden ist oder nicht. Ein wichtiger Schritt in die richtige Richtung ist die Einführung einer lokalen und cloudbasierten Bedrohungsanalyse, um unbekannte sowie schwer fassbare Bedrohungen zu erkennen und zu verhindern.

 

2. Keine negativen Auswirkungen auf Produktivität von Benutzern

Mit einem guten Produkt für Endpunktsicherheit müssen Benutzer in der Lage sein, ohne Angst vor unbekannten Cybergefahren ihrem Tagesgeschäft nachzugehen und mobile sowie cloudbasierte Technologien zu nutzen. Die Benutzer sollten sich auf ihre Aufgaben konzentrieren können, ohne sich Gedanken über Sicherheitspatches und -updates machen zu müssen. Sie müssen die Gewissheit haben, dass sie vor einer unbeabsichtigten Ausführung von Malware oder Exploits, die ihre Systeme gefährden können, geschützt sind.

 

3. Automatische Nutzung vorhandener Bedrohungsdaten zur Prävention

Bedrohungsdaten, die an anderer Stelle durch den Kontakt mit neuen und individuellen Angriffen gesammelt wurden, beispielsweise von externen Intelligence-Service-Anbietern und öffentlichen Angeboten zum Austausch von Bedrohungsdaten, müssen Endpunktagenten die Möglichkeit bieten, bekannte Malware direkt zu verhindern, unbekannte Malware zu erkennen und zu blockieren und die Infektion von Endpunkten durch beide Arten von Malware zu unterbinden. Aber auch innerhalb des Unternehmens, zum Beispiel im Netzwerk, in der Cloud und am Endpunkt, lassen sich wichtige Daten sammeln. Mithilfe von Automatisierung müssen Zusammenhänge zwischen Daten hergestellt, Anzeichen von Kompromittierungen erkannt sowie Schutzmaßnahmen geplant und im gesamten Unternehmen umgesetzt werden.

 

4. Schutz aller Anwendungen

Anwendungen sind für den effektiven Geschäftsbetrieb eines Unternehmens von zentraler Bedeutung. Leider bieten Sicherheitslücken in Anwendungen eine große Angriffsfläche, die herkömmliche Antiviren-Programme nicht ausreichend schützen können. Die Sicherheitsinfrastruktur eines Unternehmens sollte sämtliche Anwendungen, einschließlich Drittanwendungen und Eigenentwicklungen, vollständig vor Exploits schützen können. Darüber hinaus sollte sie in der Lage sein, den Genehmigungsprozess für neue Anwendungen bei deren Einbindung in die Umgebung zu beschleunigen, indem sie schnell zu einer belastbaren Sicherheitseinschätzung kommt.

 

5. Keine Beeinträchtigung der Systemleistung durch Sicherheit

Sicherheitsprodukte sollten Systemressourcen wie RAM, CPU und Festplatte nicht unnötig belasten. Die Verhinderung von Sicherheitsverletzungen darf nicht auf Kosten der Benutzererfahrung erfolgen. Der Endpunktschutz bzw. ein entsprechendes Sicherheitstool muss folglich leicht genug sein, um keine wichtigen Systemressourcen zu verschwenden. Ansonsten wird sich die zusätzliche Sicherheit unweigerlich negativ auf die Systemleistung und die Benutzererfahrung auswirken.

 

6. Schutz älterer Bestandssysteme

In einigen Fällen führen Unternehmen verfügbare Systemupdates und Sicherheitspatches nicht sofort aus, entweder, weil dies die Einsatzfähigkeit wichtiger Ressourcen beeinträchtigen oder vollständig behindern würde oder weil für ältere Bestandssysteme und -software, die am Ende ihres Lebenszyklus angelangt sind, keine Patches verfügbar sind. Eine vollständige Lösung für Endpunktsicherheit muss Systeme ohne Patch-Möglichkeit unterstützen, indem sie die Ausnutzung bekannter oder unbekannter Schwachstellen in der Software unabhängig von der Verfügbarkeit oder Ausführung von Sicherheitspatches verhindert.

 

7. Eignung für den Einsatz in Unternehmen

Eine geeignete Sicherheitsalternative zu einer Antiviren-Lösung sollte für die Implementierung im Unternehmensumfeld ausreichend skalierbar, flexibel und kontrollierbar sein. Die Endpunktsicherheit sollte mit der Art und Weise, wie ein Unternehmen seine IT-Ressourcen organisiert, kompatibel sein, sich auf so viele Endpunkte erstrecken wie nötig und auch den Einsatz in räumlich entfernten Umgebungen unterstützen. Zudem muss sie flexibel ausreichenden Schutz bieten können, aber gleichzeitig auch die geschäftlichen Anforderungen berücksichtigen und das Unternehmen nicht übermäßig einschränken. Diese Flexibilität ist wichtig, da die Anforderungen in einem Teil des Unternehmens völlig anders sein können als in einem anderen. Darüber hinaus muss sich die Lösung einfach durch die gleiche Abteilung verwalten lassen, die auch für die Sicherheit in anderen Bereichen des Unternehmens verantwortlich ist. Sie muss im Kern für Unternehmen konzipiert sein, ohne diese operativ zu belasten.

 

8. Unabhängige Bewertung der branchenspezifischen Compliance

Die geltenden Rechtsvorschriften verlangen von Unternehmen in bestimmten Ländern häufig die Einführung von Antiviren-Lösungen zum Schutz ihrer Endpunkte. Um Endpunkte proaktiv zu schützen und gleichzeitig alle gesetzlichen Anforderungen zu erfüllen, sollten Anbieter von Lösungen für Endpunktsicherheit, die vorhandene Antiviren-Programme ersetzen sollen, eine unabhängige Bewertung ihrer Compliance durch Dritte ermöglichen.

 

9. Unabhängige Bewertung als Antiviren-Alternative

Ein Sicherheitsprodukt, das eine bestehende Antiviren-Lösung ersetzen soll, wurde idealerweise durch einen unabhängigen Dritten einer Leistungsbewertung unterzogen. Unabhängige Bewertungen bieten eine wichtige Prüfung, die weit darüber hinausgeht, was Unternehmen auf der Suche nach einer Antiviren-Alternative ohne Hilfe eines Experten bewerkstelligen könnten.

 

10. Anerkennung durch branchenführendes Analyse- und/oder Forschungsunternehmen

Unternehmen, die traditionellen Antiviren-Lösungen den Rücken zukehren möchten, sollten sicherstellen, dass die gewählte Alternative durch ein angesehenes Analyse- oder Forschungsunternehmen als etablierter Anbieter auf dem Gebiet der Endpunktsicherheit anerkannt ist. Dadurch ist gewährleistet, dass das Produkt und dessen Anbieter einige Grundvoraussetzungen als Lösung für Endpunktsicherheit erfüllen.

 

Angesichts der zunehmenden Nutzung unbekannter Malware und Exploits im Rahmen gezielter Angriffe ist der proaktive Schutz von Endpunkten wichtiger denn je. Der erweiterte Endpunktschutz Traps von Palo Alto Networks ersetzt herkömmliche Antiviren-Lösungen durch multimethodale Prävention und blockiert sowohl bekannte als auch unbekannte Bedrohungen, bevor sie einen Endpunkt kompromittieren können. Als Bestandteil der Palo Alto Networks Security Operating Platform lässt sich Traps mit dem cloudbasierten Bedrohungsanalyse-Service WildFire integrieren, um vorhandene Bedrohungsdaten der globalen Gemeinschaft für die Malware-Prävention zu nutzen und damit Bedrohungen für einen Endpunkt automatisch zu blockieren, ganz gleich, wo diese ihren Ursprung haben. Auf der Seite von Traps erfahren Sie mehr darüber, wie eine wirksame Lösung für Endpunktsicherheit beschaffen sein muss, um Sicherheitsverletzungen zu vermeiden, und warum Traps eine effektive Alternative zu Antiviren-Programmen ist.


Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.