Warum Endgerätesicherheit (endpoint security) immer mehr an Bedeutung in der gesamten Kette der Cyberangriffsabwehrmaßnahmen bekommt, ist leicht zu erklären. Die Anzahl der Endpoints bzw. Endgeräte pro Nutzer steigt kontinuierlich.

Betrachtet man z. B. einen Singlehaushalt, so kann man feststellen, dass allein dieser in der Regel mindestens sechs via IP erreichbare Endgeräte besitzt, die da klassischerweise sind: ein Smartphone, ein Tablet, ein Notebook, einen Fernseher, einen Router und einen Drucker oder haben wir da nicht noch etwa vergessen?! Steht nicht in der Küche auch noch ein Küchengerät, das sich mit dem Internet verbindet und wie war das noch mit der (Fern-)Steuerung für die Heizung oder die smarte Licht- und/oder Musiksteuerung – von der Türglocke, die es uns erlaubt, einen Blick vor unsere Haustür zu werfen, auch wenn wir gar nicht zu Hause sind, wollen wir gar nicht sprechen.

Wenn man sich allein diese exemplarisch aufgeführten Veränderungen bewusst vor Augen führt, liegt die Erklärung der zunehmenden Bedeutung von Endpointprotection quasi auf der Hand. Was diese Entwicklung zunehmend bedrohlicher macht, ist die Vielfalt und die damit verbundene Bandbreite, die mit der gestiegenen Verbreitung einhergeht. Früher konnte man sich für den Schutz von Endgeräten weitestgehend auf windowsbasierte Systeme fokussieren und hier waren auch noch klassische Technologien wie „Musteranalysen“, die zur Erkennung bzw. Abwehr von Schadsoftware eingesetzt wurden, ausreichend. Heute treffen wir auf eine Vielzahl von Betriebssystemen bzw. embbeded Systems und einer großen Bandbreite von Anwendungsfällen.

Unabhängig davon haben sich aber auch die Angriffsoptionen am Endpoint stark verändert, so sprechen wir heute nicht mehr nur um eine Pattern basierte auf Dateien bezogene Antiviruslösung, sondern um viel mehr. Folgende Aspekte sollte eine ganzheitliche Endpointsecurity Lösung/Konzept beinhalten:

  • Abwehr netzwerkbasierter Angriffe (z. B. IDS, Desktopfirewalling),
  • Nutzung unerlaubter/illegaler Geräte (z. B. USB-Sticks),
  • Applikationskontrolle (z. B. Sandboxing),
  • Verhaltenserkennung sowie
  • Verschlüsselung der verwalteten Speicher.

Die Unterstützung der gängigsten Betriebssysteme, unabhängig von der zugrunde liegenden Hardware sollte selbstverständlich sein, ebenso ein zentrales plattformübergreifendes Management aller Devices.

Mit einem zentralen klassischen Administrationsansatz ist die Lösung im IT-technischen Sinn „verwaltet“, jedoch sollte der Anspruch heute weit mehr sein als die reine „Verwaltung der Software/Komponenten/Module“.
Ein zeitgemäßer und sinnhafter Managementansatz sollte zum Ziel haben, ganzheitlich zu agieren und zwar sowohl was das „Auffinden“ von Auffälligkeiten betrifft, als auch die Bekämpfung/Eindämmung dieser. Man spricht hier auch von sogenannten Endpoint Detection & Response (EDR) Ansätzen oder wenn wir den Scope erweitern, um z. B. Mailsecurity auch von Xtended Detection & Response (XDR).

Was es jedoch zu beachten gilt, ist, dass eine EDR oder auch XDR Lösung nur so gut ist wie die Daten, die sie von den beteiligten Endpoints erhalten. Nur so kann gewährleistet werden, dass ein Unternehmen Einblick in bzw. Informationen über etwaige Sicherheitsvorkommnisse bekommt und eine umgehende Schadensanalyse möglich ist.

Quelle: PROFI Engineering Systems AG

Tobias Birk ist Geschäftsfeldleiter Security Solutions der PROFI Engineering Systems AG

Der Anspruch an ein sinnvolles und umfassendes Endpoint Security Konzept sollte sein, dass es eine nahezu vollständige Übersicht über alle Teilnehmer/Endpoints und deren Aktivitäten im Netzwerk bietet, die vorhandenen fortschrittlichen Abwehrfunktionen nutzt und Routineaufgaben automatisiert. Ein weiterer Aspekt, der nicht vernachlässigt werden darf, ist das Thema, welche Bereitstellungsmodelle für diesen Service möglich sind – hier sind auch Themen wie Managed Service auf ihre „Brauchbarkeit“ zu prüfen.

Nur in einer ausgewogenen Kombination zwischen Tools und entsprechend ausgebildetem Personal kann die Grundlage zur effektiven Bekämpfung komplexer und zielgerichteter Cyber-Angriffe und damit zur Aufrechterhaltung des Geschäftszweckes geschaffen werden. Was wiederum dafür sorgt, dass Unternehmen in die Lage versetzt werden, ihre knappen Ressourcen gezielt einzusetzen und sich auf ihre eigentlichen Kernthemen zu fokussieren – ohne sich Sorgen um den Schutz ihrer IT machen zu müssen.

Tobias Birk ist Geschäftsfeldleiter Security Solutions der PROFI Engineering Systems AG

PROFI Engineering Systems AG