Top 5 Trends in der Endpunktsicherheit für 2018

Top 5 Trends in der Endpunktsicherheit für 2018

Endpunktsicherheit ist eine Sicherheitsart, die schnell wächst. Heutzutage fördern Behörden und Organisationen ständig Möglichkeiten zur Koordinierung der Kontrolle von Computern, Servern und Telefonen in ihren Netzwerken, um Malware und Eindringlinge, Berechtigungen sowie andere potenzielle Sicherheitsrisiken zu eliminieren.

Man kann sagen, dass die Endpunktsicherheit in vielerlei Hinsicht als direkter Nachkomme der Formen des Computerschutzes angesehen wird, die zu Beginn der Informationstechnologie (IT) entstanden sind, allerdings in einem schnelleren Tempo. Sie wächst extrem schnell. Wenn wir uns die Erfolge ansehen, die diese Sicherheitsmethode in den letzten Jahren erreicht hat, können wir sie leicht erkennen. Entwickler von Sicherheitstechnologien sehen mittlerweile auch die Endpunktsicherheit als einen wichtigen Bereich an, der über Jahre hinweg eine stabile Einnahmequelle darstellen kann.

Was ist Endpunktsicherheit?

Top 5 Trends in der Endpunktsicherheit für 2018

Ein wenig Theorie: Endpunktsicherheit ist eine Sicherheitsmethode, die sich darauf konzentriert, Endpunktgeräte (einschließlich PCs, Telefone, Tablets und andere unterstützende Geräte, andere Netzwerkverbindungen) zu schützen, um das gesamte Netzwerk sicher zu halten. Auf den ersten Blick scheint sich dies nicht von den Konzepten von Firewalls und Antivirensoftware auf Computern zu unterscheiden, die wir bereits kennen, und tatsächlich bezweifelte man in den frühen Tagen seines Erscheinens, dass Sicherheit nur ein Marketingbegriff ist, um Antivirensoftware zu schützen. Virendienste klingen professioneller, etwas „Spezialisierter“.

Was Endpoint-Sicherheitsdienste jedoch von einfachen Prozessen zum Schutz von Heimcomputern unterscheidet, ist die Tatsache, dass die Sicherheitstools auf Endpoint-Geräten häufig verwaltet und hauptsächlich von Unternehmen und Organisationen genutzt werden. Endpoint-Sicherheitsmaßnahmen laufen auf zwei Ebenen: Es gibt Agenten, die im Hintergrund auf Endpoint-Geräten laufen, und ein zentralisiertes Endpoint-Sicherheitsverwaltungssystem, das die auf den Endpoints befindlichen Agenten überwacht und steuert. Dieses gesamte Managementsystem kann von IT-Mitarbeitern oder einem anderen automatisierten System oder beiden überwacht werden.

Manchmal wird der Begriff „Endpunktschutz“ synonym mit „Endpunktsicherheit“ verwendet. Gartner definiert eine Endpoint-Protection-Plattform als „eine Lösung, die Endpoint-Sicherheit in einem einzigen Produkt zusammenführt und Dienste wie Antivirus, Anti-Spyware, Personal Fire, Anwendungskontrolle und andere Arten der Host-Intrusion-Prevention (z. B. Verhaltensblockierung) bereitstellt.“ und diese Dienste zu einer einheitlichen und zusammenhängenden Lösung verknüpfen.“ Streng genommen kann der Begriff Endpunktschutz also Sicherheitsprodukte umfassen, die nicht zentral verwaltet werden, obwohl diese Sicherheitsprodukte auch an Unternehmenskunden vermarktet und ausgerichtet werden. Und ja, manchmal preisen Sicherheitsunternehmen ihre Antivirenprodukte auch als „Endpunktsicherheit“ an. Hierbei handelt es sich um eine Art mehrdeutiges Marketing, bei dem Konzepte vertauscht werden. Seien Sie also vorsichtig, wenn Sie jemand sind, der Sicherheitsdienste in Anspruch nehmen muss!

Trends in der Endpunktsicherheit

Top 5 Trends in der Endpunktsicherheit für 2018

Da sich die Bedrohungen ständig in eine gefährlichere und ausgefeiltere Richtung entwickeln, müssen sich natürlich auch die Endpunktsicherheitsmaßnahmen weiterentwickeln. Im Jahr 2018 und bis weit in die erste Jahreshälfte 2019 hinein müssen Anbieter von Endpoint-Sicherheitsdiensten ernsthaft daran arbeiten, mit den folgenden fünf Trends Schritt zu halten:

Maschinelles Lernen und künstliche Intelligenz (KI) . Mit zunehmender Bedrohung werden sie immer weiter verbreitet und verbreiten sich so schnell, dass es für bereits passive Präventionsmaßnahmen noch schwieriger wird, mitzuhalten. Daher müssen die meisten Punkt-zu-Punkt-Sicherheitsprozesse der Endpunktsicherheit zunehmend automatisiert werden, kombiniert mit maschinellem Lernen und künstlicher Intelligenz, um den Datenverkehr zu untersuchen und Bedrohungen zu identifizieren, und zwar nur die dringendsten und dringendsten Anforderungen benachrichtigt und erfordern menschliche Hände. Beispielsweise werden maschinelle Lernfunktionen in den Endpunktsicherheitsdiensten von Microsoft bereits umfassend genutzt.

SaaS-basierte Endpunktsicherheit. Traditionell werden zentralisierte Endpoint-Sicherheitsmanagementsysteme häufig auf einem einzelnen Server oder sogar einem einzelnen Gerät betrieben und für Organisationen und Unternehmen bereitgestellt und verantwortlich. Aber angesichts der Tatsache, dass Cloud-basierte oder SaaS-Dienste als unvermeidlicher Teil der IT zunehmend vertrauenswürdig werden, können wir sehen, dass Endpoint-Sicherheitsmanagement als Service angeboten werden kann. , mit namhaften Anbietern wie FireEye, Webroot, Carbon Black, Cybereason und Morphick. In gewisser Weise (im Gegensatz zur völligen Umstellung auf maschinelles Lernen) verlagern Unternehmen die Verantwortung für die Verwaltung der Endpunktsicherheit auf ihre internen Mitarbeiter, oder mit anderen Worten: Sie versuchen, die Eingriffe interner Mitarbeiter in das Endpunktsicherheitsverwaltungssystem einzuschränken Deshalb brauchen sie Sicherheitsanbieter, und natürlich liegen auch viele SaaS-Dienste im Trend. Wenden Sie wie oben erwähnt maschinelles Lernen und KI auf ihre Dienste an. Das Ergebnis ist ein rasanter Anstieg der Zahl der Sicherheitsmanagement-Dienstleister in jedem Marktsegment.

Schutzebene gegen anonyme Angriffe. Anonyme Angriffe (verursacht durch Malware, die sich vollständig im System- RAM befindet und niemals auf die Festplatte geschrieben wird) sind eine Angriffsmethode, die mit alarmierender Geschwindigkeit zunimmt. Auch Anbieter von Endpoint-Sicherheitsdiensten bemühen sich, die notwendigen Schutzebenen gegen diese Art von Angriffen bereitzustellen. Oft ist es notwendig, dies mit Automatisierung und maschinellem Lernen zu kombinieren, da aktuelle Tools möglicherweise nicht in der Lage sind, gefälschte Angriffe zu unterscheiden, und ihre Verfolgung nur wertvolle IT-Ressourcen beansprucht. Aus ihrer Sicht wird dies ein wichtiges Feature sein, das jeder End-to-End-Sicherheitsdienstleister seinen Kunden in Zukunft bieten muss.

Platzieren Sie IoT- Geräte (Internet of Things) unter einem Schutzschild . Eine der großen Geschichten, wenn es um Internetsicherheit in den letzten Jahren ging, ist, dass Milliarden von Internetverbindungen, die von vielen verschiedenen Geräten wie Kameras, Sensoren, Routern usw. stammen, ohne jeglichen Schutz stillschweigend ihre Arbeit verrichten das sollte da sein. Ein einfaches Beispiel hierfür ist das Mirai-Botnetz, ein Gerät, das College-Studenten entwickelten, indem sie die Kontrolle über Tausende von Überwachungskameras übernahmen, um DDoS-Angriffe auf die Server gegnerischer Minecraft-Spieler zu starten, was einige der größten jemals aufgezeichneten Denial-of-Service-Angriffe verursachte . Obwohl es viele IoT-Geräte gibt, auf denen separate Betriebssysteme laufen, die schwer zu verwalten sind, laufen die meisten auf beliebten Plattformen wie Linux , iOS , Android oder sogar Windows-Varianten. Und Endpoint-Management-Anbieter beginnen, Software zu entwickeln, die darauf ausgeführt werden kann diese Geräte, um die notwendigen Schutzmaßnahmen zu gewährleisten.

Reduzieren Sie die Komplexität und erhöhen Sie die Proaktivität

Während das Marktsegment allmählich Gestalt annahm und zu wachsen begann, haben viele Anbieter von Endpoint-Sicherheit eine Reihe spezialisierter Sicherheitstools angeboten, die jeweils auf eine andere Art von Angriff abzielen. Angriff oder eine bestimmte Art von Schwachstelle. Das hat zur Folge, dass Unternehmen auf jedem Endpunktgerät bis zu sieben verschiedene Sicherheitssoftwarekomponenten ausführen, die – was noch wichtiger ist – alle separat verwaltet werden müssen. End-to-End-Sicherheitsunternehmen streben danach, ihre Dienste in einheitlichen, nahtlosen Modellen zu konsolidieren.

Kurz gesagt: Was müssen wir in Zukunft tun? ESG Research befragte Cybersicherheits- und IT-Experten zu den größten Herausforderungen im Bereich Endpunktsicherheit, mit denen sie konfrontiert sind. Zusätzlich zu Fehlalarmen und einem Mangel an Automatisierung äußerten viele Befragte den Wunsch nach einer integrierten Disaster-Recovery-Funktion, einschließlich Beendigungsverfahren, Dateilöschung und Image-Wiederherstellung. System … All dies wird dazu beitragen, dass IT-Mitarbeiter die Notwendigkeit, kompromittierte Systeme neu zu erstellen, begrenzen . Hoffentlich können Dienstleister auf diese echten Meinungen hören.

Endpunktsicherheitssoftware und -tools.

Top 5 Trends in der Endpunktsicherheit für 2018

Sie können sich die Customers' Choice Security Applications Awards 2017 von Gartner ansehen, um einen Überblick über Anbieter von Endpoint-Sicherheitsdiensten zu erhalten. Sie finden hier bekannte Namen wie Microsoft und Symantec sowie andere spezialisierte Unternehmen wie Cylance, CrowdStrike und Carbon Black. Gartner stellt auch Links bereit, damit Sie Endpunktsicherheitssoftware vergleichen können.

Nachfolgend finden Sie eine Liste einiger hervorragender Endpunktsicherheitsdienste, die 2017 von Verbrauchern ausgewählt wurden:

  • Digital Guardian: Die Guardian Threat Aware Data Protection Platform steht an vorderster Front bei der Bekämpfung komplexer Bedrohungen und bietet einen Endpoint-Sicherheitsdienst, der problemlos vor Ort oder als unterstützender Beratungsdienst mit äußerst guten Optimierungs- und Automatisierungsfunktionen bereitgestellt werden kann.
  • enSilo: Die enSilo-Plattform bietet traditionelle Endpunktsicherheitsmethoden sowie die Möglichkeit, nach einem Angriff zusätzlichen Schutz zu bieten. Es kann auch Bedrohungen „einfangen“, sie an Ort und Stelle halten und unschädlich machen, bis Experten sie analysieren und untersuchen können.
  • Minerva : Die Anti-Evasion-Plattform von Minerva zielt darauf ab, neue Arten von Malware zu identifizieren. Die Idee dabei ist, dass die meisten normalen Bedrohungen durch herkömmliche Antivirensoftware gestoppt werden und Minerva versucht, Remote-Bedrohungen zu verhindern und zu erkennen.
  • Promisec: Unternehmen benötigen möglicherweise Hilfe bei der Erkennung potenzieller Bedrohungen und der angemessenen Reaktion auf Bedrohungen sowie bei den vielen Problemen, die jeden Tag in ihrem Unternehmen auftreten. Karma. Promisec kann Ihnen dabei helfen. Bringen Sie Endpunkte in eine vollständig automatisierte, streng gesicherte Plattform, die einfach und flexibel verwaltet werden kann.

Mehr sehen:


5 Tipps zur Verwendung des BIOS, die Ihnen helfen, Ihren Computer zu beherrschen

5 Tipps zur Verwendung des BIOS, die Ihnen helfen, Ihren Computer zu beherrschen

Die meisten Computerbenutzer kümmern sich normalerweise nicht besonders um das BIOS. Wenn das Problem jedoch auftritt, müssen Sie eine Einstellung anpassen und wissen nicht, was Sie tun sollen. Sie werden sich fragen, was ein BIOS ist? Muss man das wirklich wissen?

So ändern Sie das Standardverzeichnis zum Speichern virtueller Hyper-V-Maschinen in Windows 10

So ändern Sie das Standardverzeichnis zum Speichern virtueller Hyper-V-Maschinen in Windows 10

Wie wir wissen, ermöglicht Hyper-V die Ausführung virtueller Computersysteme auf einem physischen Server. Diese virtualisierten Systeme (auch Gäste genannt) können ähnlich wie physische Computersysteme genutzt und verwaltet werden.

So überprüfen Sie MD5-, SHA-1- und SHA-256-Prüfsummen in Windows

So überprüfen Sie MD5-, SHA-1- und SHA-256-Prüfsummen in Windows

Durch Überprüfen der MD5-, SHA-1- oder SHA-256-Prüfsumme der Datei können Sie die Integrität der Datei überprüfen und sicherstellen, dass die Datei nicht beschädigt oder geändert wurde.

Was ist FileRepMalware? Gibt es Probleme beim Löschen?

Was ist FileRepMalware? Gibt es Probleme beim Löschen?

Antivirensoftware verfügt über bestimmte Kriterien, um verdächtige Dateien, Anwendungen und Prozesse im System herauszufiltern. Einer dieser Fälle ist FileRepMalware. Was ist das also? Sind sie sicher? Diese Dateien löschen oder nicht löschen?

Was ist Elliptic Curve Cryptography (ECC)?

Was ist Elliptic Curve Cryptography (ECC)?

Was ist Elliptische-Kurven-Kryptographie? Warum gibt es heute im Technologiebereich so viele Informationen über diese Art der Kryptographie?

So aktivieren Sie die Ransomware-Schutzfunktion unter Windows

So aktivieren Sie die Ransomware-Schutzfunktion unter Windows

Der Ransomware-Schutz ist eine nützliche Funktion von Windows 11, die dabei hilft, die Geräte der Benutzer vor Ransomware-Angriffen zu schützen.

So finden Sie den Mauszeiger unter Windows 10 schnell

So finden Sie den Mauszeiger unter Windows 10 schnell

Wenn Sie häufig einen großen Bildschirm verwenden müssen, ist der Verlust des kleinen Mauszeigers sicherlich keine Seltenheit.

So verwenden Sie den Net Use-Befehl in Windows

So verwenden Sie den Net Use-Befehl in Windows

Der Befehl „net use“ ist ein Eingabeaufforderungsbefehl, mit dem Verbindungen zu freigegebenen Ressourcen wie zugeordneten Laufwerken und Netzwerkdruckern hergestellt, gelöscht und konfiguriert werden.

Erfahren Sie mehr über Endpunktsicherheit

Erfahren Sie mehr über Endpunktsicherheit

Die Welt der modernen Informationstechnologie bringt viele Vorteile mit sich, bietet aber auch günstige Bedingungen für Bösewichte.

Die 10 besten GPU-Übertaktungstools zur Verbesserung der Spieleleistung

Die 10 besten GPU-Übertaktungstools zur Verbesserung der Spieleleistung

Unter GPU-Übertaktung versteht man den Prozess der Steigerung der Grafikkartenleistung mithilfe von Software von Drittanbietern. Sie können Ihre GPU steigern, um eine bessere Leistung zu erzielen.