Endpoint-Security

Endgeräte vor Angriffen schützen

© Alexey Rotanov - Fotolia.com

Die Anzahl der Endgeräte, die in einem Netzwerk kommunizieren, hat in der Corona-Pandemie stark zugenommen. Viele Beschäftigte haben aus dem Homeoffice über Tablets und Laptops auf zentrale Unternehmensnetzwerke zugegriffen. Das hat viele Kriminelle auf den Plan gerufen. Zwei von drei Attacken erfolgen über die Endgeräte. Höchste Zeit, sämtliche Endgeräte vor Cyberangriffen zu schützen.

Betroffene Geräte

Je nach Größe eines Unternehmens und Anzahl der Mitarbeiter wird über eine Vielzahl von mobilen Endgeräten auf Unternehmensserver zugegriffen. Auch Konzepte wie Bring Your Own Device (BYOD), die es schon lange vor Corona gab, haben den Zugriff von mobilen Endgeräten auf zentrale Unternehmensnetzwerke stark erhöht. Ein weiteres Einfallstor für jeden Angreifer. Sie versuchen die Schwachstellen der Endgerätesicherheit zu überwinden, um in Unternehmensnetzwerke einzudringen und Daten abzugreifen. Daher ist Endpoint Security heute unverzichtbar. Betroffene Geräte sind vor allem PC´s, Notebooks, Smartphones, Tablets, Barcode-Scanner und Point-of-Sale-Terminals.  

Endpoint-Security

Ein zeitgemäßes Endpoint-Security-Management ist heute Bestandteil eines jeden IT-Sicherheitskonzeptes. Es erkennt zielgerichtete Angriffe und wehrt sie frühzeitig ab. Dazu werden sämtliche Endpoints und ihre Anwendungen erfasst. Erlaubte Anwendungen werden definiert und abgeglichen, um eventuelle Abweichungen zu beseitigen.

Modernes Endpoint-Security-Management ist mehr als Virenschutz und Signaturabgleich. Wenn Bedrohungen am Antivirensystem vorbeigehen, setzt es Methoden und Angriffe in Gang, um den Gegner einzudämmen, bevor er ins Netzwerk eindringen kann.  

  • Erkennen und Verhindern von kleinen Schadprogrammen (sog. Exploits), die beim Surfen im Internet oder Dateien auf den Rechner gelangen,
  • Erkennen von verdächtigem Verhalten am Endpoint,
  • Einsatz von Künstlicher Intelligenz zum Erkennen von Malware,
  • Signaturabgleiche,
  • Anti-Malware und Anti-Ransomware,
  • Anwendungsisolation (Containment) von Browsern, E-Mail-Clients und Programmen.

Mitarbeiter sensibilisieren

Die IT-Sicherheit im Unternehmen muss auch immer die Mitarbeiter/innen einbeziehen. Sie sind ein wesentlicher Bestandteil jeder IT-Security-Strategie. Nur wenn sie sich der Risiken bewusst sind, handeln sie vorsichtig und prüfen kritisch, welche Mails sie öffnen. Das ist ein dauernder Prozess, da sich die Angriffsszenarien ständig ändern. Vor allem in der Corona-Krise gab es viele Phishing Mails. Getarnt als Mail vom Chef oder für die Registrierung zu einem Impftermin enthielten sie Links zu präparierten Websites und versuchten darüber, in Unternehmensnetzwerke einzudringen und Daten abzugreifen. Aber auch präparierte Dateianhänge können hier nach wie vor gefährlich sein. Mit umfangreichen User-Awareness-Trainings können Mitarbeiter/innen auf immer wieder neue Gefahren hingewiesen und für sicherheitsrelevanten Themen sensibilisiert werden.

copyright hoga-professional.de

Unser Partner

Auch interessant

Cloud-Computing

Unternehmen auf der Höhe der Zeit

Markenformen

Schützen Sie Ihr Erkennungszeichen