Wie funktioniert cloudbasierte Endgerätesicherheit?
Lösungen zum Schutz von Endgeräten lassen sich in der Regel in zwei allgemeine Kategorien einteilen: Prävention (vor einem Angriff) und Reaktion (nach einem Angriff). Moderne Plattformen zum Endgeräteschutz (Endpoint Protection Platforms, EPPs) wie Endpoint Detection and Response (EDR) kombinieren beide Kategorien und lassen sich über eine zentrale Schnittstelle verwalten.
Lösungen für die Endgerätesicherheit, die über die Cloud bereitgestellt werden, verlagern die Sicherheitsrichtlinien in die Nähe der User und bieten optimalen Schutz vor Bedrohungen sowie lückenlose Transparenz. Während herkömmliche Einzellösungen nur bruchstückhafte Sicherheit und Einblicke in die Remote-Endgeräte eines Unternehmens gewährleisten, liefern Cloud-Services einen ganzheitlicheren Überblick über die gesamte Umgebung eines Endgeräts. So können Sicherheitsverantwortliche potenzielle Sicherheitsprobleme leichter diagnostizieren.
Die Verwendung einer Managementkonsole über On-Premise-Lösungen zur Endgerätesicherheit beinhaltet erhebliche Sicherheitsrisiken. Eine solche Vorgehensweise führt zu Transparenzlücken und darüber hinaus zu unvollständiger Sicherheit – also zu Mängeln, die leicht ausgenutzt werden können und Ihr Unternehmen angreifbar machen. Eine Cloud-native Architektur hingegen kann schneller eingerichtet und implementiert werden und schützt Sie ganzheitlicher vor neuartigen Bedrohungen. Und wie bei einer SaaS-Lösung können Sie Ihre Services mit cloudbasiertem Endgeräteschutz jederzeit entsprechend den Anforderungen Ihrer Umgebung skalieren.
Arten von Endgeräteschutz
Lösungen für die Endgerätesicherheit lassen sich basierend auf spezifischen Funktionen und Anwendungsbereichen in verschiedene Kategorien einteilen:
- EDR-Tools (Endpoint Detection and Response) suchen auf dem Endgerät nach Bedrohungen und beseitigen diese. Wie bei allen Tools für den Endgeräteschutz nutzen Sicherheitsexperten auch hier die Funktionen zur Bedrohungserkennung, um Bedrohungen zu identifizieren, zu untersuchen und zu beheben, bevor sie ein Endgerät infiltrieren und Schaden anrichten können.
- XDR-Lösungen (Extended Detection and Response) bieten umfassendere Funktionen als typische EDR-Lösungen und vereinheitlichen die Schutzmaßnahmen über eine größere Anzahl von Sicherheitstools. XDR stellt überall, wo Daten ein- oder ausgehen, Schutz vor Bedrohungen bereit. Daher auch der Begriff „extended“, also „erweitert“.
- MDR-Produkte (Managed Detection and Response) bieten grundsätzlich dieselben Sicherheitsfunktionen wie EDR oder XDR. Zusätzlich profitieren Sie jedoch von der Verwaltung durch ein Security Operations Center (SOC), das Ihrem Unternehmen ein Team von Bedrohungsexperten an die Seite stellt.
Komponenten der Endgerätesicherheit
Die wichtigsten Komponenten der Endgerätesicherheit dienen dem Schutz und der Kontrolle des zugrundeliegenden Netzwerks (sofern vorhanden), der Daten, der Anwendungen etc. Im Folgenden finden Sie eine Liste der wichtigsten Merkmale typischer Sicherheitssoftware für Endgeräte:
- Geräteschutz
- Netzwerkkontrolle
- Anwendungskontrolle
- Data Loss Prevention
- Browserschutz
- Verschlüsselung
Mit diesen und weiteren Komponenten können Unternehmen ihre Endgeräte und die über sie übertragenen Daten schützen, indem sie möglichst umfassend proaktiv nach Bedrohungen suchen.
Was ist der Unterschied zwischen Endgerätesicherheit und einer Firewall?
Tools für die Endgerätesicherheit überwachen in der Regel potenzielle Bedrohungsaktivitäten auf dem Endgerät, während Firewalls den webbasierten Traffic überprüfen, der in ein Netzwerk zu gelangen versucht. Grundsätzlich bietet sich der Vergleich mit Firewalls also nicht unbedingt an, sondern eher eine Gegenüberstellung von Endgerätesicherheit und Netzwerksicherheit.
Um es noch einmal zu verdeutlichen: Netzwerkkontrollen sind für die Absicherung von Endgeräten von grundlegender Bedeutung, vor allem in Remote-Umgebungen. Aber sobald Endgeräte das Unternehmensnetzwerk umgehen und eine direkte Verbindung zu Anwendungen herstellen, ist eine Firewall nicht mehr ausreichend. In diesen Situationen sind Daten- und Anwendungskontrollen geeigneter, um Endgeräte wirksam zu schützen.
Als Mitarbeiter noch dauerhaft im Büro tätig waren und der Traffic über die Sicherheitsfunktionen des Unternehmensnetzwerks überprüft wurde, waren Firewalls zwingend erforderlich, um Endgeräte zu schützen. Heutzutage befinden sich Endgeräte hingegen überall und werden ganz anders verwendet. Folglich mussten sich auch die Schutzmaßnahmen ändern: Firewalls haben im Rahmen der Endgerätesicherheit ausgedient.