カテゴリー
category_de

Endpoint Protection

Was ist Endpoint Protection?

Endpoint Protection ist ein Oberbegriff für Anwendungen, Software und Systeme, die den Körper und die Daten verschiedener Endgeräte (Endpoints) schützen, z. B. Terminals für PCs, Smartphones und Produktionsanlagen, sowie den Serverkörper, die Daten und die Systeme, mit denen sie verbunden sind.

Sie wird manchmal auch als Endpunktsicherheit bezeichnet.

Arten von Endpoint Protections

Endpoint Protections lassen sich grob in die folgenden drei Arten unterteilen:

1. Antivirensysteme (AV (Antivirus) und EPP (Endpoint Protection Platform))

Beim ersten Typ handelt es sich um so genannte Antiviren-Software oder Antivirus-Software, die Endgeräte schützt.

Diese Antiviren-Software erkennt Viren mithilfe der Mustervergleichsmethode.

Die Mustervergleichsmethode ist eine Methode zur Erkennung von Viren, bei der eine Datenbank mit den Merkmalen der bisher in der Software entdeckten Viren geführt wird und die Informationen über die Merkmale der Viren nacheinander mit den zu untersuchenden Dateien verglichen werden.
Diese Software hat den Vorteil, dass die in der Software registrierten Viren zuverlässig abgewehrt werden können.

2. Anti-Viren-Systeme der nächsten Generation (NGAV (Next Generation Antivirus) / NGEPP (Next Generation Endpoint Protection Platform))

Der zweite Typ ist die Next Generation Antivirus-Software, die sich speziell auf Ransomware und Malware konzentriert, die in den letzten Jahren weit verbreitet sind.

Es gibt so viele verschiedene Arten von Ransomware und Malware, dass es Fälle gegeben hat, in denen Endgeräte infiziert wurden, bevor sie analysiert und in der Datenbank der Antiviren-Software registriert wurden.

Das Anti-Virus-System der nächsten Generation zeichnet sich durch die Erkennung von Malware auf der Grundlage von malwarespezifischen Verhaltensweisen aus. Mit anderen Worten: Es nutzt Verhaltenserkennung, KI, maschinelles Lernen und andere Technologien, die malware-spezifisches Verhalten erkennen, um mutmaßliche Malware zu erkennen und zu blockieren und Endgeräte vor Malware-Infektionen zu schützen.

Die Antivirensoftware der nächsten Generation nutzt die Cloud, da sie sich ständig mit den neuesten Informationen vergleichen und Verhaltenserkennung durchführen muss.

Diese Software hat den Vorteil, dass der Betrieb des Endpunkt-Terminals durch die Nutzung der Cloud nicht verlangsamt wird, und es handelt sich um eine Software, die ein gutes Gleichgewicht zwischen dem Schutz der Endpunkte vor Malware-Infektionen und der Gewährleistung der Arbeitseffizienz der Terminals herstellen kann.

Da die Software die Cloud nutzt, kann sie außerdem in Kombination mit der auf den Endgeräten installierten Anti-Virus-Software eingesetzt werden, um die Effektivität weiter zu erhöhen. 

3. Endpunkt-Erkennung und -Reaktion (EDR)

Die dritte Art von Software wird als EDR bezeichnet, die Unterstützung bietet, wenn Malware oder andere Schadprogramme in die erste Art von Anti-Virus-Software oder die zweite Art von Anti-Virus-Software der nächsten Generation eingedrungen sind.

Diese Software zeichnet ständig die Vorgänge und Bewegungen von Endgeräten wie PCs und anderen Terminals auf und überwacht sie, so dass im Falle eines Cyberangriffs sofort gehandelt werden kann, um den Schaden zu minimieren.

Technologien, die in Verbindung mit Endpoint Protections eingesetzt werden können

Während Endpoint Protections wie oben beschrieben Cyberangriffe auf Endgeräte verhindern können, ist es ratsam, im Falle eines Cyberangriffs oder eines Systemausfalls aufgrund einer Naturkatastrophe die folgenden technischen Dienste in Kombination zu nutzen.

1. Datensicherung

In den letzten Jahren haben sich synchrone Laufwerke (Cloud-Storage) mit der Zunahme der Heimarbeit verbreitet und werden auch in Unternehmen und anderen Organisationen eingesetzt.
Synchronlaufwerke speichern immer Daten, aber wenn Daten auf dem lokalen Endpunkt oder auf der Cloud-Seite des Unternehmens gelöscht werden, werden die Daten auf beiden Seiten gelöscht, und wenn die lokale Seite mit Malware infiziert ist, werden beide Seiten infiziert.
Es ist daher notwendig, die Daten getrennt vom Synchronisationslaufwerk zu sichern.

Regelmäßige Backups anstelle der Synchronisierung können im Falle einer versehentlichen Datenlöschung oder eines Datenabsturzes eingesetzt werden und können auch verhindern, dass die Backup-Seite infiziert wird, wenn die lokale Seite mit Malware oder anderer Schadsoftware infiziert ist.

2. hybride Sicherung

Die hybride Sicherung, bei der die Daten wie oben erwähnt auf der Cloud-Seite des Unternehmens und zusätzlich auf dem Endgerät gesichert werden, ist im Katastrophenfall äußerst effektiv.

3. Fernverwaltung von Geräten

Die Fernverwaltung von Geräten ist eine Möglichkeit, sich auf den Verlust eines PCs oder einen Absturz aufgrund einer Katastrophe vorzubereiten. Sie ermöglicht das Sperren, Löschen und Wiederherstellen von PCs aus der Ferne und erlaubt es begrenzten Administratoren, den Standort von Unternehmens-PCs zu überprüfen, leicht festzustellen, wer die PCs benutzt und wo sie sich befinden, und eine einfache Bestandsverwaltung durchzuführen.

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です