
Cyberangriffe haben Hochkonjunktur – das gilt auch und gerade für Attacken, die den Endpunkt ins Visier nehmen. Entsprechende Malware unterscheidet dabei nicht nach Unternehmensgröße. Jeder ist ein potenzielles Opfer und vor allem die zunehmende Nutzung von Cloud-Anwendungen eröffnet Hackern ganz neue Möglichkeiten. Fakt ist: Endgeräte werden zunehmend anfälliger.
Wenn in dem Zusammenhang von „Endpoint Detection and Response“ die Rede ist, geht es meist immer noch um den traditionellen Ansatz zur grundlegenden Erkennung von Bedrohungen auf Basis eines Abgleichs mit bereits bekannten Mustern. Dieser greift vor dem Hintergrund der kontinuierlichen Aufrüstung auf Seiten der Cyberkriminellen jedoch vielfach zu kurz. Es kommt auch bei der Abwehr zunehmend auf moderne Technologien an, die in der Lage sind, Unternehmen im Wettlauf mit ausgebufften Angreifern die entscheidende Nasenlänge Vorsprung zu sichern. Aber worauf sollte man bei der Auswahl einer Sicherheitslösung im Detail achten?
Unternehmen, die in der heutigen Zeit beim Schutz der eigenen Endpunkte nicht den Anschluss verlieren und Risiken soweit wie möglich reduzieren möchten, sollten folgende sechs Aspekte im Auge behalten:
Künstliche Intelligenz: KI-gesteuerte Prozesse ermöglichen eine fortschrittliche Malware-Analyse und sorgen dafür, dass sich sowohl bekannte als auch unbekannte Bedrohungen erkennen lassen.
Cloudbasierte Sicherheit: Auf Basis der Cloud lassen sich alle modernen und intelligenten Funktionalitäten, die für die fortschrittliche Prävention, Erkennung, Eindämmung und Abwehr von Bedrohungen erforderlich sind, optimal bereitstellen, flexibel bündeln und einfach orchestrieren.
Threat Hunting-Services: Durch diese zusätzliche Analyse- und Untersuchungsebene können auch Angreifer aufgespürt werden, die sich „im Verborgenen“ bewegen – für noch kompromissloseren Schutz.
Hohe Transparenz: Es gilt, auf Basis der zugrundeliegenden Datenbasis jederzeit handlungsfähig zu sein. Je schneller eine Bedrohung identifiziert wird, desto zügiger können Maßnahmen ergriffen werden, um die Gefährdung einzuschränken. Im Zuge dessen kommt es darauf an, nicht nur die Ereignisse am Endpunkt selbst, sondern auch Auffälligkeiten am Perimeter und beim Identitätsmanagement im Blick zu behalten.
Zero-Trust-Anwendung: Durch eine kontinuierliche Endpunktüberwachung inklusive Erkennung und Klassifizierung aller Aktivitäten lassen sich anomale Verhaltensweisen von Benutzern, Maschinen und Prozessen aufdecken und blockieren.
Einfaches Management: Umfassende Sicherheit muss nicht zwangsläufig mit einer komplexen Verwaltung und Bedienung einhergehen. Die Art und Weise, wie eine Lösung bereitgestellt, implementiert und gemanaged wird, ist ebenso wichtig, um die Effizienz im Unternehmen zu verbessern. Entsprechend sollte darauf ein besonderes Augenmerk liegen.
Unterm Strich: Brauchen Unternehmen intelligentere IT-Sicherheitstechnologien, um fortlaufende und immer raffiniertere Angriffe zu stoppen? Ja. Allerdings sollten sich die Security-Verantwortlichen schon aus Eigeninteresse die Zeit nehmen, genau zu hinterfragen, wie integriert entsprechende Funktionalitäten sind und inwieweit die eingesetzte Lösung mit neuen Anforderungen „mitwachsen“ kann. Ein konsolidierter Security-Ansatz ist hierbei meist die beste Option, um sowohl die Angriffsfläche zu reduzieren als auch Anwendern ein optimales Benutzererlebnis zu ermöglichen. Endpoint-Security-Lösungen, die mit einem hohen Automatisierungsgrad aufwarten und sich durch flexible Aktivierung zusätzlicher Abwehrmechanismen beliebig an neue Rahmenbedingungen anpassen lassen, stellen die Weichen – für maximale Reaktionsfähigkeit gegenüber bekannten wie unbekannten Gefahren.
Weitere Blogbeiträge von WatchGuard hier.
Fachartikel

Gesichtserkennung in Windows Hello for Business: Forscher decken neue Schwachstellen auf

DDoS-Gefahr wächst weiter: Cloudflare meldet Rekordwerte im neuen Quartalsbericht

Das M&A-Sicherheitshandbuch: 11 Fragen zur Bewältigung der Cybersicherheit bei Fusionen und Übernahmen

KI macht Entwickler langsamer – überraschende Erkenntnisse von METR

Jenseits von Passwörtern: Warum Privileged Access Management unerlässlich ist
Studien

Quantencomputing rückt näher: Unternehmen bereiten sich auf das Ende heutiger Verschlüsselung vor

Report: Unternehmen bei SaaS-Sicherheit schlecht vorbereitet – Risiken durch KI-Anwendungen nehmen zu

Chief AI Officer als Erfolgsfaktor: Studie zeigt bis zu 36 % höheren ROI bei KI-Investitionen

PwC-Studie: Compliance neu denken – Tempo schlägt Bürokratie

Cohesity-Studie: Mensch bleibt größtes Sicherheitsrisiko in der IT
Whitepaper

Digitalisierung und Sicherheit im Fokus: Initiative überreicht Abschlussbericht an Bundespräsidenten

ISACA veröffentlicht Leitfaden zu NIS2 und DORA: Orientierungshilfe für Europas Unternehmen

CISA und US-Partner warnen kritische Infrastrukturen vor möglichen Cyberangriffen aus dem Iran

Dating-Apps: Intime Einblicke mit Folgen
