Share
Beitragsbild zu Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich? – Machen Sie den Test

Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich? – Machen Sie den Test

Wer sich mit dem Thema Endgeräteschutz bzw. Cybersicherheit im Allgemeinen beschäftigt, begegnet in regelmäßigen Abständen dem Begriff „Next Generation“. Mit diesem Schlagwort rühmen Security-Anbieter nun schon seit einigen Jahren die Vorteile ihrer Lösungen und betonen ihre vermeintliche Innovationskraft. Tatsache ist aber, dass Next Generation-Endpunktschutz keine eindeutige Definition hat. So verwenden einige Anbieter den Begriff auch für ihre überarbeiteten Versionen traditioneller AV-Lösungen, während andere damit ausschließlich Endpunktsicherheitslösungen meinen, die auf Technologien wie künstlicher Intelligenz und maschinellem Lernen basieren.

Tatsächlich sollte Endgeräteschutz, der von seinem Anbieter als ‚NextGen‘ und damit zukunftsgerichtet angepriesen wird, über einige Fähigkeiten und Funktionalitäten verfügen, die weit über die Leistung von klassischem Antivirus hinausgehen. Dabei steht nicht nur die Cybersicherheit, d.h. die Abwehr von Angriffen, im Vordergrund, sondern auch Punkte wie Benutzerfreundlichkeit, Performance-Belastung und damit die Produktivitätssteigerung der IT-Teams.

Überprüfen Sie Ihren NextGen-Endpunktschutz auf folgende sechs Eigenschaften und finden Sie heraus, wie innovativ und zukunftsgerichtet ihre Lösung tatsächlich ist:

Signaturunabhängiger Schutz vor Malware jeglicher Art

Herkömmliche Endpunktschutz-Tools, die schadhafte Dateien, URLs oder IP-Adressen mit Hilfe eines signaturbasierten Ansatzes aufspüren, kommen bei hochentwickelten und sorgfältig verschleierten Angriffen immer öfter an ihre Grenzen. Moderne Angriffstechniken wie Fileless-Malware oder PowerShell-Exploits können diese Barrieren nämlich problemlos umgehen. Next Generation-Lösungen arbeiten mit dynamischer Verhaltensanalyse jenseits von Signaturen und identifizieren schadhaftes Verhalten mit Hilfe künstlicher Intelligenz. Sie bieten IT-Teams eine Echtzeit-Überwachung von Anwendungs- und Prozessverhaltensweisen auf Grundlage einer Low-Level-Instrumentierung von Betriebssystemaktivitäten. Da sich viele Angriffe in Systemprozesse und legitime Anwendungen einklinken und ihre Aktivitäten so verbergen, sind Funktionen zur Überprüfung der Ausführung und Assemblierung des tatsächlichen Ausführungskontexts enorm wichtig. Am erfolgreichsten ist dieser Vorgang, wenn er auf dem Gerät stattfindet – und zwar unabhängig davon, ob das Gerät online oder offline ist. Nur so können auch vollkommen unbekannte und sich zukünftig entwickelnde (Stichwort: Next Generation) Schadsoftware problemlos identifiziert werden.

Automation

Zeit ist einer der wichtigsten Faktoren, wenn es um Sicherheit geht. Bedenkt man, dass die Zeit vom Eindringen eines Angreifers in die Systeme bis zu seiner Entdeckung und schließlich Abwehr durchschnittlich 90 Tage dauert, kann man sich die Ausmaße des möglichen Schadens gut vorstellen. Endpunktschutz-Tools, die sich selbst als „NextGen-Lösung“ labeln, sollten deshalb mit Automation arbeiten und sämtliche Prozesse – von der Malwareerkennung über die Abkoppelung betroffener Systeme vom Netz bis zur forensischen Analyse – automatisieren. Zeitaufwendiges manuelles Eingreifen der IT-Teams wird so hinfällig, ebenso wie die lästige Suche nach der Nadel im Heuhaufen. Besonders nützlich ist für IT-Teams hier ein automatisierter Echtzeit-Audit-Trail, aus dem die Geschehnisse während eines Angriffs hervorgehen, so dass die Tragweite eines Angriffs schnell analysiert werden kann.

Reduzierte CPU-Auslastung

Angefangen hat alles mit einer AV-Lösung. Später kam ein weiterer Agent hinzu, der für mehr Transparenz sorgen sollte sowie ein zusätzliches Tool, um Anwendungen aus einem Schwachstellen-Scan zu melden. Viele IT-Abteilungen haben im Laufe der Zeit ein Netz aus den unterschiedlichsten Security-Lösungen aufgebaut, das nicht nur für Unübersichtlichkeit sorgt und sehr betreuungsintensiv ist, sondern zudem eine enorme Performance-Belastung bedeutet. Endpunkt-Security der nächsten Generation vereint verschiedene Sicherheitsmaßnahmen in nur einem Agenten und reduziert auf diese Weise die CPU-Auslastung nachhaltig.

Rekonstruktion manipulierter Dateien

Während ihrer Ausführung modifiziert oder löscht Malware häufig Systemdateien- und ändert Konfigurationseinstellungen, was eine Fehlfunktion oder Instabilität der Systeme zur Folge haben kann. Next Generation-Endpoint Protection ist – anders als herkömmliches AV – in der Lage, einen Endpunkt in seinen vertrauenswürdigen Ausgangszustand zurückzuversetzen und gleichzeitig erfolgte Änderungen und erfolgreiche Wiederherstellungen DSGVO-konform zu protokollieren.

Transparente Betriebskosten

Der Einsatz veralteter und vor allem die Kombination unterschiedlicher Sicherheitstechnologien macht es für Unternehmen nicht einfach, die anfallenden Gesamtbetriebskosten realistisch zu bemessen. Ob die Kosten der tatsächlichen Schutzleistung gerecht werden, kann oft nur schwer überprüft werden. Tatsache ist, dass neue Endpunkt-Security-Lösungen viele herkömmliche oder ältere Sicherheits-Tools wie etwa Antivirus problemlos ersetzen können und gleichzeitig in Sachen Total-Cost-of-Ownership mehr Transparenz bieten. Vergleichstests von unabhängigen Sicherheitslaboren wie NSS Labs bieten Unternehmen dabei eine gute Übersicht über die Betriebskosten der aktuellen Endpunktschutz-Akteure.

Integration in andere Sicherheitslösungen

Zu guter Letzt sollten moderne Endpoint Security-Lösungen über mehrere robuste APIs verfügen und sich so problemlos in den bestehenden Software-Stack und vor allem die gängigen Systeme beliebter Drittanbieter integrieren lassen. Auf diese Weise werden SOC-Teams und IT-Administratoren erneut nachhaltig entlastet.

Innovatives Produkt oder Mogelpackung

Vereint Ihre Endpunktschutz-Lösung mindestens fünf oder sechs der oben aufgeführten Funktionen, hat sie die Bezeichnung Next Generation-Tool tatsächlich verdient. Sie sind damit bestens gerüstet, komplexe Angriffsmethoden in jeder Phase ihres Lebenszyklus zu identifizieren und zu stoppen und Datenschutzregularien bestmöglich zu erfüllen. Bringt Ihre Lösung mindestens drei oder vier der Eigenschaften mit, haben Sie immerhin ein fortschrittliches Produkt im Einsatz, wenngleich in Sachen Sicherheit und/oder Benutzerfreundlichkeit eventuell noch Luft nach oben besteht. Konnten Sie jedoch keine bis maximal zwei der aufgeführten Funktionen in ihrer Endpoint Security wiederfinden, ist das Produkt weit von ‚Next Generation‘ entfernt. Dies kann bedeuten, dass Ihr Unternehmen großen Cyberrisken ausgesetzt ist, zumindest ist es nicht angemessen auf die aktuelle Bedrohungslandschaft vorbereitet.

Zeit für neue Begrifflichkeiten

Gerade weil ‚Next Generation‘ in der Cybersicherheit keine eindeutige Definition hat und letztlich alles oder nichts bedeuten kann, ist es vielleicht an der Zeit, dieses Schlagwort ein für alle Mal hinter sich zu lassen. Stattdessen sollten die Anbieter neue Begrifflichkeiten einsetzen, die den tatsächlichen Funktionen ihrer Endpunktschutzlösung auch gerecht werden und zukünftig für mehr Klarheit und weniger Verwirrung auf dem Markt sorgen.

Autor: Matthias Canisius, Regional Director CEE, SentinelOne

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden