Trellix Endpoint Security Earns SE Labs’ Highest AAA Rating for Enterprise & Small Business Customers |
Read Now
Endgeräteschutz bezeichnet die Absicherung von Endgeräten oder Zugangspunkten von Endbenutzergeräten wie Desktops, Laptops und Mobilgeräten vor Angriffen durch böswillige Akteure und Kampagnen. Dabei werden die Endgeräte im Netzwerk und in der Cloud vor Cyber-Sicherheitsbedrohungen geschützt. Endgeräteschutz hat sich weiterentwickelt und umfasst nicht mehr nur herkömmlichen Virenschutz, sondern bietet zusätzlich umfassenden Schutz vor hochentwickelter Malware und wandlungsfähigen Zero-Day-Bedrohungen.
Unternehmen sind unabhängig von ihrer Größe durch staatliche Akteure, Hacktivisten, organisierte Kriminalität sowie Bedrohungen durch böswillige und fahrlässige Insider gefährdet. Endgeräteschutz gilt häufig als zentrale Komponente der Cyber-Sicherheitsmaßnahmen und ist einer der ersten Anlaufpunkte für Unternehmen, die ihre Unternehmensnetzwerke schützen möchten.
Cyber-Sicherheitsbedrohungen nehmen nicht nur ständig zu, sondern werden auch immer raffinierter, wodurch fortschrittlichere Lösungen für den Endgeräteschutz immer notwendiger werden. Aktuelle Endgeräteschutz-Systeme sind so konzipiert, dass sie laufende Angriffe schnell erkennen, analysieren, blockieren und eindämmen können. Dazu müssen sie untereinander und mit anderen Sicherheitstechnologien zusammenarbeiten, damit Administratoren Einblicke in komplexe Bedrohungen erhalten und die Erkennung sowie Behebung beschleunigt wird.
Eine Endgeräteschutz-Plattform ist aus mehreren Gründen ein wichtiger Teil der Cyber-Sicherheitsmaßnahmen in Unternehmen. In der heutigen Geschäftswelt sind Daten häufig das wichtigste Asset eines Unternehmens. Der Verlust dieser Daten oder des Zugriffs darauf kann das gesamte Unternehmen in die Insolvenz treiben. Gleichzeitig müssen Unternehmen nicht nur eine wachsende Zahl, sondern auch eine zunehmende Vielfalt an Endgeräten schützen. Das allein erschwert die Gewährleistung des Endgeräteschutzes in Unternehmen. Verschärft wird die Situation durch Mitarbeiter, die im Homeoffice arbeiten und ihre eigenen Geräte verwenden (BYOD). Dadurch ist die Absicherung der Peripherie zunehmend unzureichend und mit Schwachstellen verbunden. Die Bedrohungslage wird ebenfalls immer komplexer: Hacker finden kontinuierlich neue Möglichkeiten, Zugriff zu erlangen, Daten zu stehlen oder Mitarbeiter zur Weitergabe von vertraulichen Informationen zu verleiten. Hinzu kommen die Opportunitätskosten durch die Bindung von Ressourcen, die sich statt auf die Erreichung der Geschäftsziele auf die Abwehr von Bedrohungen konzentrieren. Großmaßstäbliche Kompromittierungen verursachen zudem erhebliche Reputationskosten, und Verstöße gegen Compliance-Bestimmungen sind mit finanziellen Kosten verbunden. Das zeigt deutlich, dass Endgeräteschutz-Plattformen bei der Absicherung moderner Unternehmen unerlässlich sind.
Endpoint security is the practice of safeguarding the data and workflows associated with the individual devices that connect to your network. Endpoint protection platforms (EPP) work by examining files as they enter the network. Modern EPPs harness the power of the cloud to hold an ever-growing database of threat information, freeing endpoints of the bloat associated with storing all this information locally and the maintenance required to keep these databases up to date. Accessing this data in the cloud also allows for greater speed and scalability.
The EPP provides system administrators a centralized console, which is installed on a network gateway or server and allows cybersecurity professionals to control security for each device remotely. The client software is then assigned to each endpoint—it can either be delivered as a SaaS and managed remotely, or it can be installed directly on the device. Once the endpoint has been set up, the client software can push updates to the endpoints when necessary, authenticate log-in attempts from each device, and administer corporate policies from one location. EPPs secure endpoints through application control—which blocks the use of applications that are unsafe or unauthorized—and through encryption, which helps prevent data loss.
When the EPP is set up, it can quickly detect malware and other threats. Some solutions also include an Endpoint Detection and Response (EDR) component. EDR capabilities allow for the detection of more advanced threats, such as polymorphic attacks, fileless malware, and zero-day attacks. By employing continuous monitoring, the EDR solution can offer better visibility and a variety of response options.
EPP solutions are available in on-premises or cloud based models. While cloud- based products are more scalable and can more easily integrate with your current architecture, certain regulatory/compliance rules may require on-premises security.
If a device is connected to a network, it is considered an endpoint. With the growing popularity of BYOD (bring your own device) and IoT (Internet of Things), the number of individual devices connected to an organization's network can quickly reach into the tens (and hundreds) of thousands.
Endpoints can range from the more commonly thought of devices such as:
Because they are entry points for threats and malware, endpoints (especially mobile and remote devices) are a favorite target of adversaries. Mobile endpoint devices have become much more than just Android devices and iPhones—think of the latest wearable watches, smart devices, voice-controlled digital assistants, and other IoT-enabled smart devices. We now have network-connected sensors in our cars, airplanes, hospitals, and even on the drills of oil rigs. As the different types of endpoints have evolved and expanded, the security solutions that protect them have also had to adapt.
Endgeräteschutz-Software umfasst meist folgende wichtige Komponenten:
Endgeräteschutz-Plattformen (EPP) und herkömmliche Virenschutzlösungen haben einige wichtige Unterschiede.
Weitere Informationen zu den Unterschieden zwischen herkömmlichen Virenschutzlösungen und modernen Endgeräteschutz-Plattformen.
Endgeräteschutz für Privatanwender
Für die Verwaltung einer geringen Anzahl an Endgeräten von nur einem Benutzer ausgelegt
Darauf ausgelegt, eine Vielzahl an verschiedenen Endgeräten zu verwalten
Für die Verwaltung einer geringen Anzahl an Endgeräten von nur einem Benutzer ausgelegt
Portal-Software zur zentralen Verwaltung
Einrichtung und Konfiguration erfolgt für Endgeräte individuell
Funktionen zur Verwaltung per Fernzugriff
Funktionen zur Fernverwaltung selten erforderlich
Konfiguration des Endgeräteschutzes auf Geräten per Fernzugriff
Konfiguration des Endgeräteschutzes direkt auf dem Gerät
Bereitstellung von Patches auf allen relevanten Endgeräten
Benutzer aktiviert automatische Updates für jedes Gerät
Modifizierte Berechtigungen erforderlich
Administratorrechte werden verwendet
Möglichkeit zur Überwachung der Geräte, Aktivitäten und Verhaltensweisen von Mitarbeitern
Aktivitäten und Verhalten auf nur einen Benutzer beschränkt
Trellix bietet eine vollständige Palette an Lösungen, die leistungsstarken Endgeräteschutz mit effizienter Endgeräteverwaltung kombinieren. Trellix Endpoint Security kombiniert bewährte Funktionen wie Firewall, Reputationsdaten und heuristische Analysen mit neuesten Machine Learning- und Eindämmungsfunktionen sowie Erkennungs- und Reaktionsmöglichkeiten für Endgeräte (EDR) in einem Plattformagenten und mit einer Verwaltungskonsole. Dank der daraus resultierenden integrierten Schutzmaßnahmen wird einerseits die Produktivität und Vernetzung der Benutzer gewährleistet, während andererseits Zero-Day-Malware wie Ransomware abgewehrt wird, bevor sie das erste Endgerät infizieren kann.