leowolfert - Fotolia
Wie schützen moderne Sicherheitslösungen Endpunkte?
Längst sind Sicherheitslösungen für Endpunkte in Unternehmen keine reinen Antiviren-Programme mehr. Sie tragen dazu bei, die IT vor internen und externen Bedrohungen zu schützen.
Endpunktsicherheit oder Endpoint Security wird häufig als Oberbegriff für Softwarelösungen verwendet, die sich auf Endgeräten wie PCs, Server, Notebooks und auch Tablets wie Smartphones um die Sicherheit kümmern.
In der Vergangenheit wurden solche Produkte für die Endgerätesicherheit oft als Antiviren-Software bezeichnet. Diese wurde entwickelt, um Malware zu identifizieren und das System vor dem Schadcode zu schützen. Antiviren-Lösungen galten lange als wichtiger Bestandteil im Hinblick auf die gesamte Sicherheitsstrategie eines Unternehmens. Sie alleine gelten heute als nicht mehr gut genug gerüstet, um heutigen Bedrohungen adäquat zu begegnen.
Aktuelle Lösungen für die Sicherheit von Endpunkten fallen heute in der Regel auch nicht mehr unter die Bezeichnung Antiviren-Software. Die Sicherheitslösungen für Endpunkte in Unternehmen umfassen weit mehr als nur die Abwehr von Malware. Die Produkte zum Schutz der Endgeräte bieten viele erweiterte Funktionen, um den aktuellen Bedrohungen der Datensicherheit zu begegnen.
Diese Funktionen können moderne Sicherheitslösungen für Endpunkte bieten:
Verschlüsselung: Sowohl auf dem Endgerät als auch bei der Übertragung können Daten verschlüsselt werden, um den Zugriff darauf zu erschweren.
Zugriff auf Cloud-basierte Bedrohungsinformationen: Unternehmen erhalten in Echtzeit Informationen aus einem globalen Netzwerk von Sicherheitsanalysten, die neue Bedrohungen identifizieren und abwehren können. Die Threat Intelligence Feeds versorgen Programme mit wertvollen Informationen.
Data Loss Prevention (DLP): Die DLP-Funktion erkennt, markiert und blockiert oder benachrichtigt, bei der Übertragung von sensiblen Daten an ein nicht sanktioniertes Ziel.
Application Whitelisting: Über das Whitelisting von Applikationen lässt sich regeln, dass nur bestimmte Anwendungen und Dienste auf dem Betriebssystem des Endpunktes ausgeführt werden.
Rollenbasierte Zugriffskontrollen (Role-based access control, RBAC): Bei RBAC wird der Zugriff auf bestimmte Dateien oder Anwendungen basierend auf der Rolle, die einem angemeldeten Benutzer zugewiesen ist, gewährt oder verweigert.
Verhaltensbasierte Zugriffskontrolle: Wenn das System aufgrund der gelernten Verhaltensweisen des Anwenders eine Überschreitung eines „normalen“ Schwellenwertes registriert, kann beispielsweise ein Modus mit eingeschränktem Zugriff aktiviert werden.
Zentralisiertes Cloud-Management: Hier können Security-Admins bestimmte Richtlinien zum Schutz der Endpunkte hinzufügen, ändern oder remote aktualisieren lassen.
Integration mit anderen Sicherheits-Tools: Diese sehr wichtige Funktion erlaubt es den Lösungen für Endpunkte, mit anderen Sicherheits-Tools im Unternehmen zu kommunizieren und Informationen auszutauschen. Dabei kann es sich um Firewalls, Intrusion-Prevention-Systeme oder andere Monitoring-Tools handeln.
Angesichts der beschriebenen Funktionen wird schnell klar, wie weit sich heutige Sicherheitslösungen von der landläufig gerne als Virenschutz eingestuften Software entfernt haben. Dabei handelt es sich um eine sich fortwährend weiterentwickelnde Produktkategorie, die wahrscheinlich auch in Zukunft noch ein wichtiger Aspekt in der Gesamtsicherheit sein wird.