/ Was ist Endgerätesicherheit?
Was ist Endgerätesicherheit?
Warum ist Endgerätesicherheit heutzutage so wichtig?
Heutzutage greifen die meisten Mitarbeiter außerhalb des Unternehmensnetzwerks und außerhalb der Reichweite von Firewalls und netzwerkbasierten mobilen Geräten auf Anwendungen zu, was die Erkennung und Abwehr von Bedrohungen erschwert – insbesondere da viele Unternehmen immer noch auf herkömmliche Netzwerksicherheitslösungen zurückgreifen.
Viele User verwenden mittlerweile eigene Geräte und verbinden sich über ungeschützte private Netzwerke. Darüber hinaus laufen auf den Geräten neben den verschiedenen Varianten von Microsoft Windows, Google Android oder macOS auch eine Reihe nicht standardisierter IoT-Betriebssysteme.
Cyberkriminelle und Hacker machen sich diesen Trend zunutze und setzen immer ausgefeiltere Techniken ein und gehen immer gezielter vor, um Angriffe oder Malware-Kampagnen durchzuführen und letztlich sensible Daten zu stehlen. Daher musste sich die Sicherheitssoftware für Endgeräte schnell weiterentwickeln, um mit der Bedrohungslandschaft, der Einführung von BYOD-Konzepten (Bring Your Own Device) und der zunehmenden Remote-Arbeit Schritt zu halten.
Die Bedeutung der Cloud
Cloudbasierte Lösungen für die Endgerätesicherheit unterstützen Unternehmen bei der Verwaltung von Remote-Ressourcen und Endgeräten. Allerdings sind Endgeräte durch die zunehmende Einführung von Remote-Arbeit angreifbarer als je zuvor. Laut IDC haben zwar Angriffe auf Anwendungen und Cloud-Workloads zugenommen und Unternehmen deutlich mehr in den Schutz dieser Angriffsfläche investiert, dennoch gehen immer noch 70 % aller Sicherheitsverletzungen von Endgeräten aus.
Da immer mehr Mitarbeiter von zu Hause aus arbeiten, gibt es auch immer mehr Geräte, die remote verbunden sind. Dies wiederum stellt IT-Sicherheitsadministratoren vor die Herausforderung, cloudbasierte Endgerätelösungen schnell einzuführen und zu konfigurieren, die Schutz vor komplexen Bedrohungen und Datenpannen bereitstellen. Mit diesen Veränderungen gehen auch spezifische Cybersicherheitsrisiken einher:
- Fehlkonfigurationen
- Erhöhte Gefährdung durch Ransomware und andere Bedrohungen
- Übermäßige Nutzung nicht verwalteter Geräte
Sicherheitsteams suchen nach effektiveren Möglichkeiten, die Daten, Netzwerke und User ihres Unternehmens zu schützen, ohne die Produktivität zu beeinträchtigen, und stoßen dabei unweigerlich auf die Cloud-Sicherheit, einschließlich des cloudbasierten Endgeräteschutzes. Herkömmliche Antivirenlösungen und unternehmensfähige Netzwerksicherheit können den neuartigen Bedrohungen wie unter anderem dateiloser Malware nicht mehr standhalten.
Wie funktioniert cloudbasierte Endgerätesicherheit?
Lösungen zum Schutz von Endgeräten lassen sich in der Regel in zwei allgemeine Kategorien einteilen: Prävention (vor einem Angriff) und Reaktion (nach einem Angriff). Moderne Plattformen zum Endgeräteschutz (Endpoint Protection Platforms, EPPs) wie Endpoint Detection and Response (EDR) kombinieren beide Kategorien und lassen sich über eine zentrale Schnittstelle verwalten.
Lösungen für die Endgerätesicherheit, die über die Cloud bereitgestellt werden, verlagern die Sicherheitsrichtlinien in die Nähe der User und bieten optimalen Schutz vor Bedrohungen sowie lückenlose Transparenz. Während herkömmliche Einzellösungen nur bruchstückhafte Sicherheit und Einblicke in die Remote-Endgeräte eines Unternehmens gewährleisten, liefern Cloud-Services einen ganzheitlicheren Überblick über die gesamte Umgebung eines Endgeräts. So können Sicherheitsverantwortliche potenzielle Sicherheitsprobleme leichter diagnostizieren.
Die Verwendung einer Managementkonsole über On-Premise-Lösungen zur Endgerätesicherheit beinhaltet erhebliche Sicherheitsrisiken. Eine solche Vorgehensweise führt zu Transparenzlücken und darüber hinaus zu unvollständiger Sicherheit – also zu Mängeln, die leicht ausgenutzt werden können und Ihr Unternehmen angreifbar machen. Eine Cloud-native Architektur hingegen kann schneller eingerichtet und implementiert werden und schützt Sie ganzheitlicher vor neuartigen Bedrohungen. Und wie bei einer SaaS-Lösung können Sie Ihre Services mit cloudbasiertem Endgeräteschutz jederzeit entsprechend den Anforderungen Ihrer Umgebung skalieren.
Arten von Endgeräteschutz
Lösungen für die Endgerätesicherheit lassen sich basierend auf spezifischen Funktionen und Anwendungsbereichen in verschiedene Kategorien einteilen:
- EDR-Tools (Endpoint Detection and Response) suchen auf dem Endgerät nach Bedrohungen und beseitigen diese. Wie bei allen Tools für den Endgeräteschutz nutzen Sicherheitsexperten auch hier die Funktionen zur Bedrohungserkennung, um Bedrohungen zu identifizieren, zu untersuchen und zu beheben, bevor sie ein Endgerät infiltrieren und Schaden anrichten können.
- XDR-Lösungen (Extended Detection and Response) bieten umfassendere Funktionen als typische EDR-Lösungen und vereinheitlichen die Schutzmaßnahmen über eine größere Anzahl von Sicherheitstools. XDR stellt überall, wo Daten ein- oder ausgehen, Schutz vor Bedrohungen bereit. Daher auch der Begriff „extended“, also „erweitert“.
- MDR-Produkte (Managed Detection and Response) bieten grundsätzlich dieselben Sicherheitsfunktionen wie EDR oder XDR. Zusätzlich profitieren Sie jedoch von der Verwaltung durch ein Security Operations Center (SOC), das Ihrem Unternehmen ein Team von Bedrohungsexperten an die Seite stellt.
Komponenten der Endgerätesicherheit
Die wichtigsten Komponenten der Endgerätesicherheit dienen dem Schutz und der Kontrolle des zugrundeliegenden Netzwerks (sofern vorhanden), der Daten, der Anwendungen etc. Im Folgenden finden Sie eine Liste der wichtigsten Merkmale typischer Sicherheitssoftware für Endgeräte:
- Geräteschutz
- Netzwerkkontrolle
- Anwendungskontrolle
- Data Loss Prevention
- Browserschutz
- Verschlüsselung
Mit diesen und weiteren Komponenten können Unternehmen ihre Endgeräte und die über sie übertragenen Daten schützen, indem sie möglichst umfassend proaktiv nach Bedrohungen suchen.
Was ist der Unterschied zwischen Endgerätesicherheit und einer Firewall?
Tools für die Endgerätesicherheit überwachen in der Regel potenzielle Bedrohungsaktivitäten auf dem Endgerät, während Firewalls den webbasierten Traffic überprüfen, der in ein Netzwerk zu gelangen versucht. Grundsätzlich bietet sich der Vergleich mit Firewalls also nicht unbedingt an, sondern eher eine Gegenüberstellung von Endgerätesicherheit und Netzwerksicherheit.
Um es noch einmal zu verdeutlichen: Netzwerkkontrollen sind für die Absicherung von Endgeräten von grundlegender Bedeutung, vor allem in Remote-Umgebungen. Aber sobald Endgeräte das Unternehmensnetzwerk umgehen und eine direkte Verbindung zu Anwendungen herstellen, ist eine Firewall nicht mehr ausreichend. In diesen Situationen sind Daten- und Anwendungskontrollen geeigneter, um Endgeräte wirksam zu schützen.
Als Mitarbeiter noch dauerhaft im Büro tätig waren und der Traffic über die Sicherheitsfunktionen des Unternehmensnetzwerks überprüft wurde, waren Firewalls zwingend erforderlich, um Endgeräte zu schützen. Heutzutage befinden sich Endgeräte hingegen überall und werden ganz anders verwendet. Folglich mussten sich auch die Schutzmaßnahmen ändern: Firewalls haben im Rahmen der Endgerätesicherheit ausgedient.
Was hält Gartner davon?
Im Planning Guide for Security and Risk Management 2021 von Gartner heißt es: „Cloudbasierte Services und Remote-Arbeitsumgebungen machen User und Ressourcen, die zuvor durch Firewalls geschützt waren, angreifbarer. Zu den am weitesten verbreiteten Angriffsarten gehören dabei Siegeware und Ransomware, Business Email Compromise sowie Credential Phishing und Stuffing.“
Daher empfiehlt es sich, auf eine cloudbasierte Plattform zum Endgeräteschutz zu migrieren, durch die Ihr SecOps-Team lückenlose Transparenz über mögliche Bedrohungen und vollständige Kontrolle über den Sicherheitsstatus der Endgeräte in Ihrem Unternehmen erhält.
Zwar behaupten viele Sicherheitsanbieter, ein „cloudfähiges“ Produkt zu vertreiben, doch nur mit Zscaler haben Sie die Möglichkeit, Endgeräte über die Cloud zu schützen, ohne die digitale Erfahrung der Enduser zu beeinträchtigen.
Endgeräteschutz von Zscaler
Zscaler arbeitet mit führenden Anbietern im Bereich Endgerätesicherheit zusammen, um Verbindungen zu Unternehmensressourcen zu kontrollieren, infizierte Geräte zu isolieren sowie Bedrohungsinformationen zu erfassen und weiterzugeben, sodass Unternehmenskunden detaillierte Reporting-Funktionen für Endgeräte erhalten.
Mithilfe von Zscaler erhöhen Unternehmen die Sicherheit zwischen Endgeräten und Cloud, reduzieren Sicherheitsrisiken und minimieren die Auswirkungen von Angriffen. Dies gelingt durch folgende Maßnahmen:
- Implementierung von Zero-Trust-Zugriff basierend auf dem Echtzeit-Sicherheitsstatus des Endgeräts
- Einführung lückenloser Transparenz über jedes kompromittierte Gerät, das eine Verbindung über die Zscaler Cloud herstellt
- Kontinuierliche Aktualisierung der Schutzmaßnahmen mithilfe von über 200.000 individuellen Sicherheitsupdates pro Tag in der Zscaler Cloud
- Sofortige Reaktion auf Vorfälle durch KI/ML-gestützte Bedrohungserkennung
- Bereitstellung von Sicherheit als Service mit unbegrenzter Skalierbarkeit
Aber wie setzt unsere Plattform diese Maßnahmen um? Konkret funktioniert der Endgeräteschutz wie folgt:
- Cloud-native EDR-/EPP-Lösungen stellen innerhalb weniger Stunden Endgerätesensoren in Verbindung mit Zscaler Client Connector auf Geräten bereit.
- Endgerätesensoren senden ereignisbezogene Daten an die Cloud und ermöglichen so eine adaptive, auf maschinellem Lernen basierende Verhaltens- und Statusanalyse
- Daten zur Anreicherung von Gefährdungsindikatoren werden in die Zscaler Zero Trust Exchange™ eingespeist, sodass einzelne Ereignisdaten zum Schutz aller User beitragen.
Zero Trust mit Endgerätesicherheit
Zscaler stellt Integrationen mit branchenführenden Partnern für Endgerätelösungen bereit, um Zero-Trust-Zugriffskontrollen auf Grundlage des Gerätestatus zu ermöglichen und Erkennungs-, Untersuchungs- und Abwehrfunktionen zu verbessern – unabhängig davon, wo sich User und Anwendungen befinden. Dazu verwenden wir Telemetrie und gemeinsam genutzte Daten.
Zudem legen wir Wert darauf, dass Zscaler Client Connector mit verschiedenen Agents für das Mobilitätsmanagement von Geräten kompatibel ist.