Zum Hauptinhalt springen

In fünf Schritten zu mehr Endpunktsicherheit

Wie Sie Endgeräte und Mitarbeiter vor Cybergefahren schützen

Sprache: Deutsch
Größe: 21 Seiten
Erscheinungsjahr: 2019
Besonderheit: registrierungsfrei
Jetzt
runterladen!

Gratis-Inhalt

Dieser Fünf-Punkte-Plan zeigt Ihnen, was Sie tun müssen, um Endgeräte und Mitarbeiterzugänge effizient gegen Cybergefahren abzusichern.

Inhalt:

Endgeräte und Mitarbeiterzugänge zu Cloud- und Firmennetzressourcen sind das Haupteinfallstor für Cyberangriffe. Das ist kein Wunder, schließlich lockt fette Beute: Rund 60 Prozent aller Unternehmensdaten sind auf Endpunkten der Mitarbeiter gespeichert.

In diesem Fünf-Punkte-Plan erfahren Sie, wie sie Endpunkte effizient und zuverlässig schützen. Die Experten zeigen Ihnen:

  • Wie Sie sich auf Angriffe effizient vorbereiten
  • Mit welchen Techniken Sie Angriffsketten durchbrechen können
  • Wie Sie erfolgreiche Attacken eindämmen und den Schaden minimieren

Originalauszug aus dem Dokument:

Mitarbeiter arbeiten auf ganz unterschiedliche Arten mit ihren Endpunkten. Bedrohungsakteure versuchen, überall einen Einstieg zu finden. CISOs müssen die Mechanismen zur Absicherung der Endpunkte also ganzheitlich betrachten, um einen lückenlosen Schutz sicherzustellen. Durch den Internet-Schutz wird verhindert, dass Ihre Mitarbeiter auf bösartige Websites, Werbenetzwerke und IPs zugreifen. Dies schützt insbesondere gegen Malvertising, MalSpam, Phishing, Botnets, Adware, PUPs und Schadsoftwareserver.
Der Schutz der Endpunkte muss auch Fähigkeiten zur Anwendungshärtung enthalten. Dabei werden Techniken eingesetzt, die verhindern, dass die Endpunkte aufgrund von Softwareschwachstellen kompromittiert werden. Sobald eine Anwendung geschützt ist, kann sie nicht über eine ihrer aktuellen oder zukünftigen Zero-Day-Schwachstellen ausgenutzt werden.

Beim Schutz der Endpunkte spielen auch Bedrohungsdaten eine entscheidende Rolle. Die Schutzschichten sollten von Bedrohungs-Feeds auf der Grundlage von Endpunkt-Beseitigungstelemetrie, Honeypots und menschlicher Intelligenz betrieben werden. Bedrohungsdaten, die in hohem Maß von aktiven Endpunkt-Incident-Responses vertreten werden, erzeugen eine informierte Telemetrie von Daten über neueste Schadsoftware und andere Bedrohungen. Entscheidend ist, dass für den Schutz Ihrer Endpunkte gleichzeitig mehrere Techniken zum
Einsatz kommen.

In fünf Schritten zu mehr Endpunktsicherheit

Wie Sie Endgeräte und Mitarbeiter vor Cybergefahren schützen

Inhaltstyp: Whitepaper