Endpoint Protection gegen Endpunktbedrohungen (Endpoint-Delivered Threats)

Stoppen Sie Bedrohungen frühzeitig Zum Weiterlesen: Cybersicherheit 101

Was ist Endpoint-Security?

Endpoint-Security, auch Endpoint Security Protection genannt, schützt die an ein Netzwerk angeschlossenen Endgeräte (Endpunkte) vor Bedrohungen (Endpoint-Security-Threats) durch Dritte. Sie wird im Deutschen auch Endpunktsicherheit genannt. Während Endpoint Security alle Maßnahmen rund um den Schutz von Endgeräten umfasst, bezeichnet ein Endpoint Protection Service eine konkrete, oft von externen Anbietern erbrachte Dienstleistung zum Schutz dieser Endpunkte. Ein umfassender Endpoint Security Protection-Ansatz hilft Unternehmen, Angriffe frühzeitig zu erkennen und wirksam abzuwehren.

Cybersicherheits-Schulungen beginnen hier

Jetzt kostenlosen Test starten

So können Sie Ihre kostenlose Testversion nutzen:

  • Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
  • Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
  • Lernen Sie unsere Technologie in Aktion kennen!
  • Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.

Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.

Vielen Dank

Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.

Über welche Endpunkte können Angreifer in das Netzwerk von Unternehmen eindringen?

Angriffe, die es auf Endpunkte eines Netzwerks abgesehen haben, gelangen in der Regel wie folgt in ein Unternehmen:

  • Ein Gerät mit Malware, die sich lateral ausbreiten kann, wurde in das Unternehmensnetzwerk eingebracht. Das kann zum Beispiel ein portables Gerät sein.
  • Benutzer werden dazu verleitet, schädliche Software herunterzuladen und zu installieren, unter der Vorgabe, dass es sich dabei um Virenschutzprogramme, Datenträgerbereinigungs- oder andere Dienstprogramm-Software handelt.

Häufige Endpunktbedrohungen (endpoint-security-threats)

Angreifer hinterlassen häufig einen infizierten USB-Datenträger auf dem Parkplatz eines Unternehmens, in der Hoffnung, dass ein Mitarbeiter diesen mitnimmt und an ein vernetztes System anschließt. So können sie die Endpoint-Administration des Unternehmens umgehen. Die Durchführung eines solchen Angriffs ist jedoch aufwändig und risikoreich – insbesondere dann, wenn der Angreifer nicht vor Ort ist und daher ein eingeweihter Komplize lokal am Angriff mitwirken muss. Ein effektives Endpoint Protection-System sollte auch spezifisch auf Thin Clients zugeschnittene Sicherheitsmaßnahmen umfassen, da diese in vielen Organisationen als bevorzugte Endpunktgeräte genutzt werden.

Häufig greifen deshalb sowohl opportunistische Angreifer als auch solche, die gezielte Angriffe auf Unternehmen vornehmen, auf Social-Engineering-E-Mails zurück, die an Unternehmenskonten geschickt werden, um Benutzerendpunkte zu infizieren und so Zugriff auf das Netzwerk zu erlangen.

Diese Strategie ist einfach, kostengünstig und effektiv umzusetzen, da Angreifer den Angriff aus der Ferne ausführen können und Angriffe auf mehrere Benutzer und zu verschiedenen Zeitpunkten möglich sind. Eine zuverlässige Protection Endpoint hilft, solche Angriffe frühzeitig zu erkennen und zu stoppen.

Im Bericht „2013 Verizon Data Breach Investigations“ wird erläutert, dass im Rahmen einer solchen Kampagne ein Angreifer mit nur drei gezielte Phishing-E-Mails eine Chance von mehr als 50 % hat, mindestens einen Benutzer zum Klicken zu verleiten, und dadurch seinen Computer zu infizieren; zehn gezielte Phishing-E-Mails garantieren nahezu, dass mindestens ein Benutzer klickt und damit sein Gerät infiziert.

Ohne Endpoint Protection kann der Endpunkt nach der Infizierung einem Angreifer Zugriff auf gewaltige Datenmengen der Organisation liefern sowie Anmeldeinformationen preisgeben, die der Schlüssel zu kritischen Systemen und Daten sind. Das Risiko nimmt zu, wenn der infizierte Endpunkt mit dem Netzwerk verbunden ist und dem Angreifer so die laterale Ausbreitung durch die vernetzten Endpunkte der Organisation ermöglicht. Ein professioneller Endpoint Protection Service hilft Unternehmen dabei, solche Angriffe frühzeitig zu erkennen und zu stoppen.

Welches Endpoint-Security-Protection-System bietet den besten Schutz?

Endpoint-Security Protection wird zunehmend komplexer, da immer mehr Benutzer ihre privaten Geräte mit dem Unternehmensnetzwerk verbinden und viele Mitarbeiter im Home Office arbeiten. Ein Unternehmen muss zwangsläufig akzeptieren, dass nicht der gesamte Verkehr auf dem Gerät des Benutzers unternehmensinterne Sicherheitskontrollen durchlaufen wird und dass die Organisation in vielen Fällen keine vollständige Kontrolle über alle Geräte hat. Hier kann ein Endpoint Protection Service unterstützen. Moderne Endpoint-Protection-Lösungen bieten Schutz, der über die klassischen Grenzen der Unternehmens-IT hinausgeht.

Die beste Verteidigung ist deshalb ein geschichteter Endpoint-Security-Ansatz, der qualitativ hochwertige Sicherheitslösungen direkt am Endpunkt installiert, sodass schädliche Verhaltensweisen geprüft, Signaturen abgestimmt und der Verkehr von und zu dem Gerät untersucht werden kann. Moderne Endpoint Security Protection-Lösungen kombinieren Verhaltensanalyse, Bedrohungserkennung und proaktive Abwehrmechanismen. Außerdem ist die Endpoint-Administration und -Erkennung sowie der Schutz vor Angriffen, die per E-Mail verbreitet werden, frühzeitig im Lebenszyklus eines Angriffs eine primäre Strategie zur Abwehr eines großen Volumens an Angriffen auf Endpunkte eines Unternehmens.

Möchten Sie Proofpoint ausprobieren?

Starten Sie Ihre kostenlose Proofpoint Testphase.