Dieser Ratgeber bringt Licht ins Dunkel der Endpoint-Security-Akürzungen. Er zeigt Ihnen, was sich hinter Kürzeln wie EDR, EPP oder XDR verbirgt, wie Sie aus den zahlreichen Angeboten den optimalen Schutz für Ihre Endgeräte zusammenstellen und mit welchen Kosten Sie rechnen müssen.
Inhalt:
Endgeräte sind das Haupteinfallstor für Ransomware und andere Malware. Laut einer Studie des Ponemon Institute waren 68 Prozent der Unternehmen bereits von einem oder mehreren Endpunktangriffen betroffen, bei denen Daten und/oder die IT-Infrastruktur kompromittiert wurden. Mehr als zwei Drittel der befragten IT-Experten beobachteten eine Zunahme von Endpunktangriffen. Weitere Untersuchungen des Ponemon Institute ergaben, dass Attacken auf Endpunkte zu den häufigsten Angriffen überhaupt gehören. In mehr als 80 Prozent der befragten Unternehmen wurden Endpunkte per Malware angegriffen, 28 Prozent beobachteten Attacken über kompromittierte oder gestohlene Geräte.
Security-Anbieter stellen eine Vielzahl von Endpunkt-Sicherheitslösungen zur Verfügung, die sich hinter Abkürzungen wie NGAV, EDR, EPP, XDR, NDR und MDR verbergen. Dieser Ratgeber zeigt Ihnen, was hinter den Akronymen steckt, was davon Sie wirklich brauchen und wie Sie die beste Lösung für Ihre spezifische Endpunktumgebung finden.
Sie erfahren außerdem:
- Wie Sie Endpunkt-Sicherheitslösungen richtig vergleichen.
- Was von Defender als Teil von Microsoft 365 zu halten ist.
- Mit welchen Kosten Sie rechnen müssen.
Originalauszug aus dem Dokument:
Was ist mit Mobilfunkgeräten wie Smartphones und Tablets?
Das hängt von den kundenspezifischen Risiken ab. Bei der meisten Kundschaft, abgesehen vom Bankwesen, ist es nach wie vor am wichtigsten, auf allen Geräten, die auf Ressourcen des Unternehmens zugreifen können, ein Mobile Device Management (MDM) wie Microsoft Intune oder MobileIron einzurichten. Zu den wichtigsten Einstellungen gehören unter anderem automatische Sicherheitsupdates, das Erkennen und Quarantänisieren nicht konformer, gejailbreakter oder gerooteter Geräte sowie das Sandboxing von App-Daten. Die Betriebssysteme Android und iOS erlauben keine Erkennungs- und Reaktionsfähigkeiten, die mit EDR auf einer Workstation oder einem Server vergleichbar sind.
Einige Lösungen ermöglichen die Installation einer „Mobile Threat Prevention“-App auf Smartphones und Tablets, um Missbrauch oder Angriffe wie sicherheitsgefährdendes Browsing-Verhalten oder Phishing über SMS/Messenger-Apps zu erkennen und zu verhindern. Wichtig ist aber, dass dies „auch nur eine weitere App“ ist, die in ihrem Funktionsumfang nicht mit einem EDR-Agenten vergleichbar ist. Die Lösungen unterscheiden sich außerdem in ihrer Nutzung von MDM-Protokollen, um Alarmmeldungen zu erzeugen und Korrelationen zwischen Alarmmeldungen zu analysieren.