Top 5 Trends in der Endpunktsicherheit für 2018

Top 5 Trends in der Endpunktsicherheit für 2018

Endpunktsicherheit ist eine Sicherheitsart, die schnell wächst. Heutzutage fördern Behörden und Organisationen ständig Möglichkeiten zur Koordinierung der Kontrolle von Computern, Servern und Telefonen in ihren Netzwerken, um Malware und Eindringlinge, Berechtigungen sowie andere potenzielle Sicherheitsrisiken zu eliminieren.

Man kann sagen, dass die Endpunktsicherheit in vielerlei Hinsicht als direkter Nachkomme der Formen des Computerschutzes angesehen wird, die zu Beginn der Informationstechnologie (IT) entstanden sind, allerdings in einem schnelleren Tempo. Sie wächst extrem schnell. Wenn wir uns die Erfolge ansehen, die diese Sicherheitsmethode in den letzten Jahren erreicht hat, können wir sie leicht erkennen. Entwickler von Sicherheitstechnologien sehen mittlerweile auch die Endpunktsicherheit als einen wichtigen Bereich an, der über Jahre hinweg eine stabile Einnahmequelle darstellen kann.

Was ist Endpunktsicherheit?

Top 5 Trends in der Endpunktsicherheit für 2018

Ein wenig Theorie: Endpunktsicherheit ist eine Sicherheitsmethode, die sich darauf konzentriert, Endpunktgeräte (einschließlich PCs, Telefone, Tablets und andere unterstützende Geräte, andere Netzwerkverbindungen) zu schützen, um das gesamte Netzwerk sicher zu halten. Auf den ersten Blick scheint sich dies nicht von den Konzepten von Firewalls und Antivirensoftware auf Computern zu unterscheiden, die wir bereits kennen, und tatsächlich bezweifelte man in den frühen Tagen seines Erscheinens, dass Sicherheit nur ein Marketingbegriff ist, um Antivirensoftware zu schützen. Virendienste klingen professioneller, etwas „Spezialisierter“.

Was Endpoint-Sicherheitsdienste jedoch von einfachen Prozessen zum Schutz von Heimcomputern unterscheidet, ist die Tatsache, dass die Sicherheitstools auf Endpoint-Geräten häufig verwaltet und hauptsächlich von Unternehmen und Organisationen genutzt werden. Endpoint-Sicherheitsmaßnahmen laufen auf zwei Ebenen: Es gibt Agenten, die im Hintergrund auf Endpoint-Geräten laufen, und ein zentralisiertes Endpoint-Sicherheitsverwaltungssystem, das die auf den Endpoints befindlichen Agenten überwacht und steuert. Dieses gesamte Managementsystem kann von IT-Mitarbeitern oder einem anderen automatisierten System oder beiden überwacht werden.

Manchmal wird der Begriff „Endpunktschutz“ synonym mit „Endpunktsicherheit“ verwendet. Gartner definiert eine Endpoint-Protection-Plattform als „eine Lösung, die Endpoint-Sicherheit in einem einzigen Produkt zusammenführt und Dienste wie Antivirus, Anti-Spyware, Personal Fire, Anwendungskontrolle und andere Arten der Host-Intrusion-Prevention (z. B. Verhaltensblockierung) bereitstellt.“ und diese Dienste zu einer einheitlichen und zusammenhängenden Lösung verknüpfen.“ Streng genommen kann der Begriff Endpunktschutz also Sicherheitsprodukte umfassen, die nicht zentral verwaltet werden, obwohl diese Sicherheitsprodukte auch an Unternehmenskunden vermarktet und ausgerichtet werden. Und ja, manchmal preisen Sicherheitsunternehmen ihre Antivirenprodukte auch als „Endpunktsicherheit“ an. Hierbei handelt es sich um eine Art mehrdeutiges Marketing, bei dem Konzepte vertauscht werden. Seien Sie also vorsichtig, wenn Sie jemand sind, der Sicherheitsdienste in Anspruch nehmen muss!

Trends in der Endpunktsicherheit

Top 5 Trends in der Endpunktsicherheit für 2018

Da sich die Bedrohungen ständig in eine gefährlichere und ausgefeiltere Richtung entwickeln, müssen sich natürlich auch die Endpunktsicherheitsmaßnahmen weiterentwickeln. Im Jahr 2018 und bis weit in die erste Jahreshälfte 2019 hinein müssen Anbieter von Endpoint-Sicherheitsdiensten ernsthaft daran arbeiten, mit den folgenden fünf Trends Schritt zu halten:

Maschinelles Lernen und künstliche Intelligenz (KI) . Mit zunehmender Bedrohung werden sie immer weiter verbreitet und verbreiten sich so schnell, dass es für bereits passive Präventionsmaßnahmen noch schwieriger wird, mitzuhalten. Daher müssen die meisten Punkt-zu-Punkt-Sicherheitsprozesse der Endpunktsicherheit zunehmend automatisiert werden, kombiniert mit maschinellem Lernen und künstlicher Intelligenz, um den Datenverkehr zu untersuchen und Bedrohungen zu identifizieren, und zwar nur die dringendsten und dringendsten Anforderungen benachrichtigt und erfordern menschliche Hände. Beispielsweise werden maschinelle Lernfunktionen in den Endpunktsicherheitsdiensten von Microsoft bereits umfassend genutzt.

SaaS-basierte Endpunktsicherheit. Traditionell werden zentralisierte Endpoint-Sicherheitsmanagementsysteme häufig auf einem einzelnen Server oder sogar einem einzelnen Gerät betrieben und für Organisationen und Unternehmen bereitgestellt und verantwortlich. Aber angesichts der Tatsache, dass Cloud-basierte oder SaaS-Dienste als unvermeidlicher Teil der IT zunehmend vertrauenswürdig werden, können wir sehen, dass Endpoint-Sicherheitsmanagement als Service angeboten werden kann. , mit namhaften Anbietern wie FireEye, Webroot, Carbon Black, Cybereason und Morphick. In gewisser Weise (im Gegensatz zur völligen Umstellung auf maschinelles Lernen) verlagern Unternehmen die Verantwortung für die Verwaltung der Endpunktsicherheit auf ihre internen Mitarbeiter, oder mit anderen Worten: Sie versuchen, die Eingriffe interner Mitarbeiter in das Endpunktsicherheitsverwaltungssystem einzuschränken Deshalb brauchen sie Sicherheitsanbieter, und natürlich liegen auch viele SaaS-Dienste im Trend. Wenden Sie wie oben erwähnt maschinelles Lernen und KI auf ihre Dienste an. Das Ergebnis ist ein rasanter Anstieg der Zahl der Sicherheitsmanagement-Dienstleister in jedem Marktsegment.

Schutzebene gegen anonyme Angriffe. Anonyme Angriffe (verursacht durch Malware, die sich vollständig im System- RAM befindet und niemals auf die Festplatte geschrieben wird) sind eine Angriffsmethode, die mit alarmierender Geschwindigkeit zunimmt. Auch Anbieter von Endpoint-Sicherheitsdiensten bemühen sich, die notwendigen Schutzebenen gegen diese Art von Angriffen bereitzustellen. Oft ist es notwendig, dies mit Automatisierung und maschinellem Lernen zu kombinieren, da aktuelle Tools möglicherweise nicht in der Lage sind, gefälschte Angriffe zu unterscheiden, und ihre Verfolgung nur wertvolle IT-Ressourcen beansprucht. Aus ihrer Sicht wird dies ein wichtiges Feature sein, das jeder End-to-End-Sicherheitsdienstleister seinen Kunden in Zukunft bieten muss.

Platzieren Sie IoT- Geräte (Internet of Things) unter einem Schutzschild . Eine der großen Geschichten, wenn es um Internetsicherheit in den letzten Jahren ging, ist, dass Milliarden von Internetverbindungen, die von vielen verschiedenen Geräten wie Kameras, Sensoren, Routern usw. stammen, ohne jeglichen Schutz stillschweigend ihre Arbeit verrichten das sollte da sein. Ein einfaches Beispiel hierfür ist das Mirai-Botnetz, ein Gerät, das College-Studenten entwickelten, indem sie die Kontrolle über Tausende von Überwachungskameras übernahmen, um DDoS-Angriffe auf die Server gegnerischer Minecraft-Spieler zu starten, was einige der größten jemals aufgezeichneten Denial-of-Service-Angriffe verursachte . Obwohl es viele IoT-Geräte gibt, auf denen separate Betriebssysteme laufen, die schwer zu verwalten sind, laufen die meisten auf beliebten Plattformen wie Linux , iOS , Android oder sogar Windows-Varianten. Und Endpoint-Management-Anbieter beginnen, Software zu entwickeln, die darauf ausgeführt werden kann diese Geräte, um die notwendigen Schutzmaßnahmen zu gewährleisten.

Reduzieren Sie die Komplexität und erhöhen Sie die Proaktivität

Während das Marktsegment allmählich Gestalt annahm und zu wachsen begann, haben viele Anbieter von Endpoint-Sicherheit eine Reihe spezialisierter Sicherheitstools angeboten, die jeweils auf eine andere Art von Angriff abzielen. Angriff oder eine bestimmte Art von Schwachstelle. Das hat zur Folge, dass Unternehmen auf jedem Endpunktgerät bis zu sieben verschiedene Sicherheitssoftwarekomponenten ausführen, die – was noch wichtiger ist – alle separat verwaltet werden müssen. End-to-End-Sicherheitsunternehmen streben danach, ihre Dienste in einheitlichen, nahtlosen Modellen zu konsolidieren.

Kurz gesagt: Was müssen wir in Zukunft tun? ESG Research befragte Cybersicherheits- und IT-Experten zu den größten Herausforderungen im Bereich Endpunktsicherheit, mit denen sie konfrontiert sind. Zusätzlich zu Fehlalarmen und einem Mangel an Automatisierung äußerten viele Befragte den Wunsch nach einer integrierten Disaster-Recovery-Funktion, einschließlich Beendigungsverfahren, Dateilöschung und Image-Wiederherstellung. System … All dies wird dazu beitragen, dass IT-Mitarbeiter die Notwendigkeit, kompromittierte Systeme neu zu erstellen, begrenzen . Hoffentlich können Dienstleister auf diese echten Meinungen hören.

Endpunktsicherheitssoftware und -tools.

Top 5 Trends in der Endpunktsicherheit für 2018

Sie können sich die Customers' Choice Security Applications Awards 2017 von Gartner ansehen, um einen Überblick über Anbieter von Endpoint-Sicherheitsdiensten zu erhalten. Sie finden hier bekannte Namen wie Microsoft und Symantec sowie andere spezialisierte Unternehmen wie Cylance, CrowdStrike und Carbon Black. Gartner stellt auch Links bereit, damit Sie Endpunktsicherheitssoftware vergleichen können.

Nachfolgend finden Sie eine Liste einiger hervorragender Endpunktsicherheitsdienste, die 2017 von Verbrauchern ausgewählt wurden:

  • Digital Guardian: Die Guardian Threat Aware Data Protection Platform steht an vorderster Front bei der Bekämpfung komplexer Bedrohungen und bietet einen Endpoint-Sicherheitsdienst, der problemlos vor Ort oder als unterstützender Beratungsdienst mit äußerst guten Optimierungs- und Automatisierungsfunktionen bereitgestellt werden kann.
  • enSilo: Die enSilo-Plattform bietet traditionelle Endpunktsicherheitsmethoden sowie die Möglichkeit, nach einem Angriff zusätzlichen Schutz zu bieten. Es kann auch Bedrohungen „einfangen“, sie an Ort und Stelle halten und unschädlich machen, bis Experten sie analysieren und untersuchen können.
  • Minerva : Die Anti-Evasion-Plattform von Minerva zielt darauf ab, neue Arten von Malware zu identifizieren. Die Idee dabei ist, dass die meisten normalen Bedrohungen durch herkömmliche Antivirensoftware gestoppt werden und Minerva versucht, Remote-Bedrohungen zu verhindern und zu erkennen.
  • Promisec: Unternehmen benötigen möglicherweise Hilfe bei der Erkennung potenzieller Bedrohungen und der angemessenen Reaktion auf Bedrohungen sowie bei den vielen Problemen, die jeden Tag in ihrem Unternehmen auftreten. Karma. Promisec kann Ihnen dabei helfen. Bringen Sie Endpunkte in eine vollständig automatisierte, streng gesicherte Plattform, die einfach und flexibel verwaltet werden kann.

Mehr sehen:


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.