Endgeräte sind nach wie vor das Haupteinfallstor für Malware. Dieser Ratgeber des Analystenhauses IDC zeigt, welche Schlüsselmerkmale Security-Lösungen aufweisen müssen, um einen effektiven Schutz der Endpunkte zu garantieren.
Inhalt:
Mit Cloud Computing und digitaler Transformation hat die Zahl und Vielfalt an Endpunkten rapide zugenommen. Mitarbeiter verbinden sich heute nicht mehr nur mit ihrem Büro-PC innerhalb der Firewall mit dem Firmennetz, sondern auch mit Notebooks, Tablets und Smartphones aus dem Home-Office, der Flughafen-Lounge oder einem Café. Viele Applikationen befinden sich darüber hinaus gar nicht mehr im Rechenzentrum, sondern werden als Software-as-a-Service direkt aus der Cloud per Browser oder App konsumiert.
Diese Entwicklung hat Konsequenzen, sowohl für den Schutz von Endpunkten (Endpoint Protection, EPP) als auch für deren Sichtbarkeit und Überwachung (Endpoint Detection and Response, EDR). Das vorliegende Whitepaper aus dem Analystenhaus IDC zeigt, welche Schlüsse Unternehmen daraus ziehen sollten, und auf welche Schlüsselmerkmale sie bei der Wahl von EPP/EDR-Lösungen besonderes Augenmerk legen müssen. Ausführliche Tabellen erlauben darüber hinaus eine strukturierte Evaluation der Angebote.
Originalauszug aus dem Dokument:
Because endpoints are the "termination point" for DX initiatives, the need for trusted and secure endpoints has been met with a robust response from cybersecurity vendors. The response has come in two large categories: endpoint protection (EPP) enhancement and forensics tools (i.e., endpoint detection and response, or EDR).
EPP has gone from being signature centric to being behavior centric. New analysis types are being implemented, including static analysis that evaluates the potential maliciousness of a file based on file inspection, heuristic rules that prevent potential malicious actions by blocking exploits such as PowerShell manipulation, and behavioral analysis that evaluates the maliciousness of a file based on functions performed. Note that maliciousness may not necessarily be based on a single file — thus, malicious behavior can be implemented by the sequential stringing together of seemingly benign activities, so detection depends on the stringing together of operations.
EDR arms security professionals with a newer arsenal of forensics tools that are not of the historical log-based variety. EDR provides a host of endpoint telemetry to allow security professionals to discover malware that was previously hard to find. Subsequently, the "R" for "response" allows security professionals to actually do something, such as quarantine a file or move an endpoint off the network.