What Is Endpoint Security?

Trellix Endpoint Security Earns SE Labs’ Highest AAA Rating for Enterprise & Small Business Customers  | 
Read Now

Endgeräteschutz bezeichnet die Absicherung von Endgeräten oder Zugangspunkten von Endbenutzergeräten wie Desktops, Laptops und Mobilgeräten vor Angriffen durch böswillige Akteure und Kampagnen. Dabei werden die Endgeräte im Netzwerk und in der Cloud vor Cyber-Sicherheitsbedrohungen geschützt. Endgeräteschutz hat sich weiterentwickelt und umfasst nicht mehr nur herkömmlichen Virenschutz, sondern bietet zusätzlich umfassenden Schutz vor hochentwickelter Malware und wandlungsfähigen Zero-Day-Bedrohungen.

Unternehmen sind unabhängig von ihrer Größe durch staatliche Akteure, Hacktivisten, organisierte Kriminalität sowie Bedrohungen durch böswillige und fahrlässige Insider gefährdet. Endgeräteschutz gilt häufig als zentrale Komponente der Cyber-Sicherheitsmaßnahmen und ist einer der ersten Anlaufpunkte für Unternehmen, die ihre Unternehmensnetzwerke schützen möchten.

Cyber-Sicherheitsbedrohungen nehmen nicht nur ständig zu, sondern werden auch immer raffinierter, wodurch fortschrittlichere Lösungen für den Endgeräteschutz immer notwendiger werden. Aktuelle Endgeräteschutz-Systeme sind so konzipiert, dass sie laufende Angriffe schnell erkennen, analysieren, blockieren und eindämmen können. Dazu müssen sie untereinander und mit anderen Sicherheitstechnologien zusammenarbeiten, damit Administratoren Einblicke in komplexe Bedrohungen erhalten und die Erkennung sowie Behebung beschleunigt wird.

Bedeutung von Endgeräteschutz

Eine Endgeräteschutz-Plattform ist aus  mehreren Gründen ein wichtiger Teil der Cyber-Sicherheitsmaßnahmen in Unternehmen. In der heutigen Geschäftswelt sind Daten  häufig das wichtigste Asset eines Unternehmens. Der Verlust dieser Daten oder des Zugriffs darauf kann das gesamte Unternehmen in die Insolvenz treiben. Gleichzeitig müssen Unternehmen nicht nur eine wachsende Zahl, sondern auch eine zunehmende Vielfalt an Endgeräten schützen. Das allein erschwert die Gewährleistung des Endgeräteschutzes in Unternehmen. Verschärft wird die Situation durch Mitarbeiter, die im Homeoffice arbeiten und ihre eigenen Geräte verwenden (BYOD). Dadurch ist die Absicherung der Peripherie zunehmend unzureichend und mit Schwachstellen verbunden. Die Bedrohungslage wird ebenfalls immer komplexer: Hacker finden kontinuierlich neue Möglichkeiten, Zugriff zu erlangen, Daten zu stehlen oder Mitarbeiter zur Weitergabe von vertraulichen Informationen zu verleiten. Hinzu kommen die Opportunitätskosten durch die Bindung von Ressourcen, die sich statt auf die Erreichung der Geschäftsziele auf die Abwehr von Bedrohungen konzentrieren. Großmaßstäbliche Kompromittierungen verursachen zudem erhebliche Reputationskosten, und Verstöße gegen Compliance-Bestimmungen sind mit finanziellen Kosten verbunden. Das zeigt deutlich, dass Endgeräteschutz-Plattformen bei der Absicherung moderner Unternehmen unerlässlich sind.

How endpoint protection works

Endpoint security is the practice of safeguarding the data and workflows associated with the individual devices that connect to your network. Endpoint protection platforms (EPP) work by examining files as they enter the network. Modern EPPs harness the power of the cloud to hold an ever-growing database of threat information, freeing endpoints of the bloat associated with storing all this information locally and the maintenance required to keep these databases up to date. Accessing this data in the cloud also allows for greater speed and scalability.

The EPP provides system administrators a centralized console, which is installed on a network gateway or server and allows cybersecurity professionals to control security for each device remotely. The client software is then assigned to each endpoint—it can either be delivered as a SaaS and managed remotely, or it can be installed directly on the device. Once the endpoint has been set up, the client software can push updates to the endpoints when necessary, authenticate log-in attempts from each device, and administer corporate policies from one location. EPPs secure endpoints through application control—which blocks the use of applications that are unsafe or unauthorized—and through encryption, which helps prevent data loss.

When the EPP is set up, it can quickly detect malware and other threats. Some solutions also include an Endpoint Detection and Response (EDR) component. EDR capabilities allow for the detection of more advanced threats, such as polymorphic attacks, fileless malware, and zero-day attacks. By employing continuous monitoring, the EDR solution can offer better visibility and a variety of response options.

EPP solutions are available in on-premises or cloud based models. While cloud- based products are more scalable and can more easily integrate with your current architecture, certain regulatory/compliance rules may require on-premises security.

Gartner Magic Quadrant 2021 für Endgeräteschutz-Plattformen

Bericht herunterladen

What’s considered an endpoint?

If a device is connected to a network, it is considered an endpoint. With the growing popularity of BYOD (bring your own device) and IoT (Internet of Things), the number of individual devices connected to an organization's network can quickly reach into the tens (and hundreds) of thousands.

Endpoints can range from the more commonly thought of devices such as:

  • Tablets
  • Mobile devices
  • Smart watches
  • Printers
  • Servers
  • ATM machines
  • Medical devices

Because they are entry points for threats and malware, endpoints (especially mobile and remote devices) are a favorite target of adversaries. Mobile endpoint devices have become much more than just Android devices and iPhones—think of the latest wearable watches, smart devices, voice-controlled digital assistants, and other IoT-enabled smart devices. We now have network-connected sensors in our cars, airplanes, hospitals, and even on the drills of oil rigs. As the different types of endpoints have evolved and expanded, the security solutions that protect them have also had to adapt.

Endpoint Everywhere Infographic

Komponenten von Endgeräteschutz

Endgeräteschutz-Software umfasst meist folgende wichtige Komponenten:

  • Machine Learning-basierte Klassifizierung, die Zero-Day-Bedrohungen nahezu in Echtzeit erkennt
  • Fortschrittlicher Malware- und Virenschutz für Schutz, Erkennung und Beseitigung von Malware, der mehrere Geräte und Betriebssysteme abdeckt
  • Proaktiver Web-Schutz, der das sichere Surfen im Web gewährleistet
  • Data classification and data loss prevention to prevent data loss and exfiltration
  • Integrierte Firewall zur Blockierung von Netzwerkangriffen
  • E-Mail-Gateway zur Blockierung von Phishing- und Social-Engineering-Versuchen gegen Ihre Mitarbeiter
  • Praxisrelevante Forensikdaten zu Bedrohungen, damit Administratoren Infektionen schnell isolieren können
  • Schutz vor Insider-Bedrohungen, der unbeabsichtigte oder böswillige Aktionen verhindert
  • Zentrale Plattform zur Endgeräteverwaltung für mehr Transparenz und vereinfachte Abläufe
  • Verschlüsselung für Endgeräte, E-Mails und Datenträger zur Verhinderung von Datenexfiltration

Vergleich von Endgeräteschutz-Plattformen und herkömmlichem Virenschutz

Endgeräteschutz-Plattformen (EPP) und herkömmliche Virenschutzlösungen haben einige wichtige Unterschiede.

  • Endgeräteschutz vs. Netzwerkschutz:  Virenschutzprogramme sind darauf ausgelegt, ein einzelnes Endgerät zu schützen. Die Übersichtsfunktionen decken nur dieses Endgerät ab und sind häufig auch nur von diesem Endgerät abrufbar. Endgeräteschutz-Software betrachtet hingegen das gesamte Unternehmensnetzwerk und bietet einen zentralen Überblick über alle mit diesem Netzwerk verbundenen Endgeräte.
  • Verwaltung:  Virenschutzlösungen verlassen sich traditionell darauf, dass der Benutzer die Virenschutz-Datenbanken manuell aktualisiert oder die Aktualisierung zu einem festgelegten Zeitpunkt durchführen lässt. EPPs bieten vernetzte Sicherheitsfunktionen, die die Verwaltungsaufgaben an die Unternehmens-IT oder das Cyber-Sicherheitsteam übertragen.
  • Schutz:  Herkömmliche Virenschutzlösungen identifizieren Viren per Signaturerkennung. Das bedeutet: Wenn Ihr Unternehmen „Patient Null“ ist oder die Benutzer das Virenschutzprogramm nicht gerade erst aktualisiert haben, sind Sie weiterhin gefährdet. Durch die Nutzung der Cloud sind aktuelle EPP-Lösungen automatisch auf dem neuesten Stand. Mit Technologien wie Verhaltensanalysen können zudem bislang unbekannte Bedrohungen anhand von verdächtigem Verhalten identifiziert werden.

Weitere Informationen zu den Unterschieden zwischen herkömmlichen Virenschutzlösungen und modernen Endgeräteschutz-Plattformen.

So unterscheidet sich Endgeräteschutz für Unternehmen und für Privatanwender

Endgeräteschutz für Unternehmen
Endgeräteschutz für Privatanwender

Endgeräteschutz für Privatanwender

Für die Verwaltung einer geringen Anzahl an Endgeräten von nur einem Benutzer ausgelegt

Darauf ausgelegt, eine Vielzahl an verschiedenen Endgeräten zu verwalten

Für die Verwaltung einer geringen Anzahl an Endgeräten von nur einem Benutzer ausgelegt

Portal-Software zur zentralen Verwaltung

Einrichtung und Konfiguration erfolgt für Endgeräte individuell

Funktionen zur Verwaltung per Fernzugriff

Funktionen zur Fernverwaltung selten erforderlich

Konfiguration des Endgeräteschutzes auf Geräten per Fernzugriff

Konfiguration des Endgeräteschutzes direkt auf dem Gerät

Bereitstellung von Patches auf allen relevanten Endgeräten

Benutzer aktiviert automatische Updates für jedes Gerät

Modifizierte Berechtigungen erforderlich

Administratorrechte werden verwendet

Möglichkeit zur Überwachung der Geräte, Aktivitäten und Verhaltensweisen von Mitarbeitern

Aktivitäten und Verhalten auf nur einen Benutzer beschränkt

Hochentwickelte Endgeräteschutz-Lösungen

Trellix bietet eine vollständige Palette an Lösungen, die leistungsstarken Endgeräteschutz mit effizienter Endgeräteverwaltung kombinieren. Trellix Endpoint Security kombiniert bewährte Funktionen wie Firewall, Reputationsdaten und heuristische Analysen mit neuesten Machine Learning- und Eindämmungsfunktionen sowie Erkennungs- und Reaktionsmöglichkeiten für Endgeräte (EDR) in einem Plattformagenten und mit einer Verwaltungskonsole. Dank der daraus resultierenden integrierten Schutzmaßnahmen wird einerseits die Produktivität und Vernetzung der Benutzer gewährleistet, während andererseits Zero-Day-Malware wie Ransomware abgewehrt wird, bevor sie das erste Endgerät infizieren kann.

Explore more Security Awareness topics