ANFORDERUNGEN AN EINE MODERNE ENDPOINT-SECURITY-LÖSUNG
Sicherlich ist den allermeisten Endpoint-Security mittlerweile ein Begriff – zumindest sollte er es sein. Dieser Beitrag soll keinen bestimmten Hersteller hervorheben, sondern eher beschreiben, welche Anforderungen eine moderne Endgerätesicherheitslösung erfüllen muss, um die Systeme bestmöglich gegen eine Vielzahl von Angriffsszenarien und Angriffsflächen zu schützen.
Als ich vor knapp über 20 Jahren das erste Mal mit Computern in Berührung gekommen bin, war für mich der Schutz meines Rechners kein Thema, welches ich auf meinem Radar hatte. Das führte dazu, dass sich mein Rechner regelmäßig, wie ich jetzt weiß, mit Viren infiziert hat. Meine Lösung damals war, das System einfach neu aufzusetzen und einzurichten. Dieser Prozess hat damals sehr viel Zeit in Anspruch genommen, im Gegensatz zu heute.
Mittlerweile muss ich darüber schmunzeln, wie ich damals mit dem Thema Endgerätesicherheit umgegangen bin. Als ich die Relevanz der Thematik erkannte, war es damals ausreichend, wenn ich nicht als Benutzer mit administrativen Berechtigungen gearbeitet habe sowie eine Firewall- und Anti-Virus-Lösung im Einsatz hatte, die immer auf dem aktuellsten Stand war, was die Virussignaturen anging.
Kurzer Exkurs – Als Virussignaturen bezeichnet man vereinfacht gesagt einen Datenbestand mit bereits bekannten Computerviren. Findet eine Anti-Virus-Lösung eine Dateisignatur, die in dem Datenbestand vorhanden ist, dann weiß das System, dass es sich um einen Virus handelt.
Heute spricht man eigentlich nicht mehr von Anti-Virus-Lösungen, sondern eher von Anti-Schadsoftware-Lösungen. Der Begriff Anti-Schadsoftware (engl. Anti-Malware) umfasst mehr als nur Viren. So zählen u.a. auch Würmer und Trojaner zur Kategorie der Schadsoftware. Die bekannteste Trojanerart sind wohl die Kryptotrojaner, auch bekannt als Ramsonware, die einen Datenspeicher verschlüsseln und für die Entschlüsselung ein Lösegeld verlangen. Für die Hacker ist das seit Jahren ein überaus lukratives Geschäft.
Um sich in der heutigen Zeit gegen die große, vielfältige Anzahl der Angriffsarten und Angriffsflächen bestmöglich zu schützen reicht es bei weitem nicht mehr aus nur eine Firewall- und eine Anti-Virus-Lösung zu betreiben. Es bedarf eindeutig mehr. Nachfolgend eine Aufzählung von Features die meiner Meinung und Erfahrung nach eine moderne Endgerätesicherheitslösung u.a. erfüllen muss.
Eine Ant-Malware bzw. Threat Protection Komponente bietet neben der oben erwähnten Virensignaturdatenbank auch noch eine ganze Reihe weiterer Mechanismen, wie z.B. die verhaltensbasierte Analyse des Systems. Diese Kombination sorgt gemeinsam mit Machine Learning Algorithmen dafür, dass nicht nur bekannte infizierte Dateien anhand der Virensignatur erkannt werden, sondern auch auffällige Aktionen im System. Dazu zählen auch die erwähnten Ransomwareangriffe. Des Weiteren muss die Anti-Malware-Komponente der Endpoint-Security-Lösung auch Funktionen wie automatische Bereinigung, Isolierung der infizierten Systeme, gezielte Analysen des Infizierungsursprungs, Abwehr von unbekannten Bedrohungen, Abwehr von Zero-Day-Angriffen und Abwehr von Exploits bieten.
Für die tägliche Arbeit wird eine bestimmte Anzahl an Anwendungen benötigt. Doch Anwendungen bieten auf Grund möglicher Sicherheitslücken auch Angriffsfläche für Angreifer. Daher sollte ein Unternehmen ganz genau wissen, welche Anwendungen über alle Abteilungen hinweg benötigt werden und nur diese freigeben. Alle anderen sollten blockiert werden, damit weder die Installation noch die Ausführung möglich ist. Dieses Vorgehen ermöglicht eine Application Control Funktion. Dadurch hat man immer den Überblick über die eingesetzten Anwendungen und kann somit granular steuern, was im Unternehmen zum Einsatz kommt.
Es gibt zwar viele Möglichkeiten, wie ein Angreifer einem Unternehmen schaden kann, jedoch gilt das Internet als Haupteinfallstor für Angriffe. Daher muss die Endgerätesicherheitslösung unbedingt eine Web Protection Komponente enthalten. Über diese lassen sich Websitekategorien wie z.B. Pornografie, Waffen, Alkohol, Gewalt und Soziale Netzwerke steuern und bestimmen, ob diese blockiert oder zugelassen werden sollen. Des Weiteren ermöglicht diese Komponente die Überprüfung von Dateidownloads. Es kann sogar explizit untersagt werden bestimmte Dateitypen, z.B. ausführbare Dateien (.msi, .exe), herunterzuladen.
Jedes Unternehmen verfügt über geschäftsrelevante Daten, die das Unternehmen auf keinen Fall verlassen dürfen. Diese Dateien lassen sich meistens in Kategorien, Dateitypen oder nach Dateinamen einteilen und mittels einem Regelwerk bestimmen, wer was mit den Dateien machen darf oder ob diese eine Bestätigung für den Datentransfer benötigen und wer informiert werden soll.
In erster Linie ist es egal, ob die Endgerätesicherheitslösung die Steuerung der systeminternen oder einer eigenen Firewall-Lösung anbietet. Wichtig ist, dass diese benutzerfreundlich ist was die Konfiguration des Regelwerks angeht und dass diese alles bis auf das Nötige sowohl ein- als auch ausgehend blockiert. Kleine Empfehlung an dieser Stelle – als Best-Practise gilt, dass die Firewall alles bis auf das was benötigt wird standardmäßig blockiert. Dieser Ansatz verringert die Angriffsfläche um ein Vielfaches.
Nach wie vor höre ich immer wieder von Leuten, dass MacOS oder Linux-Systeme sicher gegen Angriffe sind. Doch das ist ein Trugschluss. Sobald ein System eine kritische Anzahl an Nutzern erreicht hat – und das haben alle Systeme, sowohl Windows, MacOS als auch Linux – sind diese für Angreifer von Interesse und werden somit auch angegriffen. Daher müssen sowohl Clients als auch Server in der heutigen Zeit über eine dem Stand der Technik entsprechende Endgerätesicherheitslösung verfügen. Alles andere ist fahrlässig und einfach nur gefährlich für die Unternehmenssicherheit.
Wann haben Sie das letzte Mal Ihre IT-Sicherheitslösung einer Überprüfung unterzogen? Wissen Sie, wie es allgemein um die IT-Sicherheit in Ihrem Unternehmen steht?
Lassen Sie sich von uns beraten und unterziehen Sie Ihr Unternehmen einer ganzheitlichen IT-Sicherheitsanalyse, die sowohl technische als auch organisatorische Aspekte berücksichtigt. Vereinbaren Sie ein kostenfreies Erstgespräch mit einem unserer Experten.
Folgen Sie uns auf unseren Social Media Kanälen und teilen Sie diesen Beitrag mit anderen:
Autor VICARDION