Startseite » Internet » CyberArk nennt fünf elementare Komponenten einer umfassenden Endpunkt-Sicherheitsstrategie

CyberArk nennt fünf elementare Komponenten einer umfassenden Endpunkt-Sicherheitsstrategie

11. Mai 2021 – Endgeräte geraten zunehmend ins Visier von Cyber-Angreifern. Die zuverlässige Absicherung aller Endpunkte gehört deshalb zu den zentralen Aufgaben aller Unternehmen. Eine hohe Sicherheit verspricht nur ein Defense-in-Depth-Ansatz, der auf der Verknüpfung mehrerer Sicherheitsmaßnahmen basiert. CyberArk nennt fünf unverzichtbare Komponenten.

Der klassische Netzwerk-Perimeter hat in puncto Sicherheit an Bedeutung verloren. Dafür gibt es mehrere Gründe: die zunehmende Remote-Arbeit, die von den Mitarbeitern eingeforderten größeren Freiheiten bei der Nutzung von IT-Systemen oder die oft nur lückenhafte Umsetzung konsequenter Schutzmaßnahmen. Das Ergebnis sind unzureichend gesicherte Desktops, Notebooks oder Server, die Angreifern Einfallspunkte für den Zugriff auf kritische Daten und Informationen sowie geistiges Eigentum bieten – somit auf diejenigen Unternehmensressourcen, die es zu schützen gilt. Endpunkte müssen deshalb im Fokus jeder Sicherheitsstrategie stehen und mittels eines Defense-in-Depth-Ansatzes geschützt werden. Nur mit einem mehrschichtigen Endpunkt-Sicherheitsplan können Unternehmen zuverlässig Schwachstellen beseitigen, die Sicherheitslage verbessern und Risiken minimieren. CyberArk sieht fünf wesentliche Elemente einer umfassenden Endpunkt-Sicherheitsstrategie.

1. EDR-Tools

Mit EDR (Endpoint Detection and Response)-Tools können Unternehmen Endpunkt-Aktivitäten überwachen, protokollieren und analysieren. Viele EDR-Lösungen nutzen dabei fortschrittliche Analyseverfahren, mit denen bösartige Aktivitäten erkannt werden, die üblicherweise unbemerkt bleiben. Unternehmen können damit Bedrohungen beseitigen, bevor sie Konsequenzen haben.

2. AV und NGAV

AV (Anti-Virus)- und NGAV (Next-Generation-Anti-Virus)-Tools helfen Unternehmen, Malware zu erkennen und zu entfernen. Herkömmliche AV-Lösungen identifizieren und blockieren bösartige Programme, indem sie Dateien analysieren und nach den Signaturmustern bekannter Viren suchen. Neuere Bedrohungen wie Fileless-Malware und Zero-Day-Exploits erkennen sie nicht. Eine Lösung bieten hier NGAV-Tools, die prädiktive Analysen, KI (Künstliche Intelligenz) und ML (Maschinelles Lernen) nutzen, um auch Ransomware- und Advanced-Phishing-Angriffe oder bisher unbekannte Formen von Malware erkennen und proaktiv abwehren zu können.

3. Privilege-Management-Lösungen

Viele Angriffe sind unter anderem deshalb so erfolgreich, weil der Endanwender an seinem Gerät mit zu vielen und zu hohen Rechten ausgestattet ist. Mit Privilege-Management-Lösungen können Unternehmen die Risiken massiv eindämmen. Sie ermöglichen die strikte Regelung und Überwachung von Benutzer- und Anwendungsberechtigungen auf der Grundlage von Richtlinien. Das heißt: Es kann bestimmt werden, was der Anwender auf dem System darf, etwa welche Kommandos und Programme er nutzen kann. Mit dem Privilege Management am Endpunkt können Unternehmen einfach und schnell ein Least-Privilege-Prinzip umsetzen – mit der Festlegung, welche minimalen Rechte ein Anwender maximal besitzen darf, um seine Aufgaben erfüllen zu können.

4. CDR und E-Mail-Security

Ein Großteil aller Malware wird über E-Mails verbreitet. Schulungen zur Sensibilisierung der Endbenutzer spielen eine wichtige Rolle bei der Erhöhung der Sicherheit. Eine zusätzliche Schutzebene bilden CDR (Content Disarm and Reconstruction)-Tools. Im Unterschied zu EDR erkennt CDR keine bösartigen Dateien, sondern ermöglicht die Entfernung von Inhalten, die nicht durch festgelegte Regeln und Richtlinien zugelassen sind. Zu den darüber hinaus unverzichtbaren E-Mail-Sicherheitsfunktionen gehören etwa ein Spam-Schutz, eine URL-Analyse, ein Sandboxing für Anhänge, eine dynamische Inhaltsfilterung und eine Verschlüsselung – ergänzend zu Archivierung und Backup.

5. Patching-Tools

Cyber-Kriminelle suchen kontinuierlich nach Sicherheitslücken in Anwendungen und Betriebssystemen, um sie auszunutzen. Unternehmen müssen deshalb Anwendungen und Betriebssysteme immer auf dem neuesten Stand halten. Sie sollten dafür Patching-Tools nutzen. Gerade das Management von Anwendungs-Updates stellt für viele Unternehmen eine Herausforderung dar. Mit Lösungen für das Application-Patching können Unternehmen manuell aufwendige und fehleranfällige Patch-Management-Prozesse eliminieren und damit die Cybersicherheit entscheidend verbessern. Genau wie bei Anwendungs-Updates müssen Unternehmen auch die kontinuierlichen Betriebssystem-Updates beachten, die am besten automatisiert erfolgen sollten.

„Endpunkte stellen ein erhebliches Sicherheitsrisiko für Unternehmen dar. Mit einem Defense-in-Depth-Ansatz können sie aber die Sicherheitsrisiken deutlich reduzieren“, betont Christian Götz, Director of Presales – DACH bei CyberArk. „Das Privilege Management ist dabei ein wichtiger und oft übersehener Bestandteil einer effektiven Endpunkt-Sicherheitsstrategie. Mit Privilege-Management-Lösungen können Unternehmen den privilegierten Zugriff begrenzen und eine Anwendungskontrolle umsetzen, indem sie den Anwendern nur das Minimum an Rechten gewähren, das sie für die Ausführung ihrer Tätigkeiten benötigen. Dies mindert Bedrohungen am Endpunkt, verhindert seitliche Bewegungen der Angreifer sowie die Ausbreitung von Malware und hilft Unternehmen letztlich, die Sicherheit deutlich zu verbessern.“

Weitere Informationen finden sich in einem E-Book von CyberArk unter https://www.cyberark.com/resources/home/endpoint-security-review-a-defense-in-depth-perspective-on-ransomware.

Dieser Media Alert kann auch unter www.pr-com.de/companies/cyberark abgerufen werden.

Posted by on 11. Mai 2021. Filed under Internet. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Sie müssen angemeldet sein um Kommentare zu schreiben Anmelden


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis