eBook: Endpoint Security – so schützen Sie Ihre Firmengeräte gegen die Bedrohungen

Was Endpoint Security wirklich ist und wie Sie damit alle Endgeräte - von PCs bis zu Smartphones - vor Cyber-Bedrohungen schützen können
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
239 Downloads  
Endpoint Security ist nicht einfach eine weitere Antivirenlösung, die auf den PCs und Smartphones der Mitarbeiter installiert wird. Erfahren Sie in diesem eBook, was Lösungen zur Endpoint Security auszeichnet und wie Sie damit die Sicherheit in Ihrem Unternehmen erhöhen können.

Inhalt:

Cyber-Kriminelle und IT-Security-Experten liefern sich ein kontinuierliches Katz- und Mausspiel. Sobald sich eine Seite bewegt und etwa eine neue Angriffsmethode entwickelt, um in Unternehmen einzudringen, muss die andere Seite reagieren und ihre Verteidigungsmaßnahmen daran anpassen.

So befinden sich nach Firmen-PCs auch zunehmend mobile Endgeräte im Visier der Angreifer. Das hat dazu geführt, dass die Security-Hersteller jetzt komplette Lösungen zur Endpoint Security anbieten, die viele der in Unternehmen genutzten Plattformen unterstützen, sich zentral verwalten lassen und die die gesammelten Daten leicht verständlich aufbereiten. Gerade letzter Punkt ist sehr wichtig, da es immer schwieriger wird, gut ausgebildete Security-Experten zu finden. Das vorliegende eBook geht in mehreren Kapiteln auf die aktuelle Bedrohungslage und die Besonderheiten von Lösungen zum sogenannten Endpoint Security Management (ESM) ein.

Erfahren Sie hier detailliert, was unter Endpoint Security zu verstehen ist, welche unterschiedlichen ESM-Lösungen es gibt und was die Technik von anderen Lösungen unterscheidet. Einer der wichtigsten Vorteile ist das etwa gemeinsame Framework, das eine Kommunikation der ESM-Module wie Antivirus, Firewall und Web-Kontrolle miteinander ermöglicht. Die bislang meist eingesetzten Einzellösungen können das nicht und erreichen deswegen nur ein deutlich niedrigeres Schutzniveau.

Originalauszug aus dem Dokument:

Ein Praxisbeispiel verdeutlicht, wie Endpoint Security funktioniert: Nehmen wir an, ein Anwender will eine vermeintlich harmlose Datei aus dem Internet herunterladen, die mit einem Virus verseucht ist. Das Web-Kontrollmodul sendet den Hash-Wert der Datei an das Bedrohungsmodul.

Dieses Modul löst einen On-demand-Scan aus und sorgt anschließend dafür, dass der Download blockiert wird. Eine Infektion des Computers und des Firmennetzes wird verhindert. Gleichzeitig werden die gesammelten forensischen Daten wie Quell-URL, Angriffsvektor und Datei-Hash erfasst und an andere Module weitergegeben. Wenn künftig ein anderer Firmenmitarbeiter die gleiche Datei herunterladen will, kann bereits die Firewall oder der Web-Filter einschreiten und einen Download verhindern.

Die Kommunikation der unterschiedlichen Module sollte dabei auch über Herstellergrenzen hinweg funktionieren. Die Verwendung von zum Beispiel STIX-Dateien (Structured Threat Information eXpression) kann dies sicherstellen. STIX ist ein XML-basiertes Framework, um Bedrohungsdaten miteinander austauschen zu können. STIX-Dateien enthalten nicht nur Informationen über Bedrohungen. Sie dienen ebenfalls dazu, die übertragenen Informationen in ein leicht lesbares Format zu bringen.

Kommentar verfassen

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.