{"id":96007,"date":"2018-12-17T06:07:56","date_gmt":"2018-12-17T14:07:56","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=96007"},"modified":"2018-12-17T06:07:56","modified_gmt":"2018-12-17T14:07:56","slug":"fuenf-wichtige-gemeinsame-funktionen-von-endpunktsicherheit-und-netzwerksicherheit","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2018\/12\/fuenf-wichtige-gemeinsame-funktionen-von-endpunktsicherheit-und-netzwerksicherheit\/?lang=de","title":{"rendered":"F\u00fcnf wichtige gemeinsame Funktionen von Endpunktsicherheit und Netzwerksicherheit"},"content":{"rendered":"<p>Im Hinblick auf die Netzwerksicherheit gibt es keine Einzell\u00f6sung, die Unternehmen ausreichend vor der Vielzahl von Bedrohungen sch\u00fctzt. Einen umfassenderen Schutz bietet eine Kombination von Hardware und Software, die \u00fcber mehrere Sicherheitsebenen verf\u00fcgt und das Netzwerk so gegen verschiedene Gefahren absichert. Die f\u00fcr die sorgf\u00e4ltige Auswahl, Einf\u00fchrung und Aufrechterhaltung dieser Systeme erforderlichen zeitlichen, finanziellen und personellen Ressourcen stellen f\u00fcr jedes Unternehmen eine enorme Investition dar. Und doch befinden sich nicht alle Akteure eines Netzwerks auch zwangsl\u00e4ufig im Perimeter, weshalb der Netzwerkschutz f\u00fcr sie nicht immer ausreicht. Wenn die Endpunkte nicht mit der richtigen Sicherheitsl\u00f6sung gesch\u00fctzt werden, k\u00f6nnten diese Personen die Perimetersicherheit umgehen und Bedrohungen von au\u00dfen mit in die Umgebung bringen. Das falsche Produkt f\u00fcr Endpunktsicherheit kann die gesamte Arbeit zur Sicherung des Netzwerks wieder zunichtemachen.<\/p>\n<p>Nachfolgend finden Sie f\u00fcnf wichtige Funktionen, die Ihr Endpunkt erf\u00fcllen muss, um negative Auswirkungen auf Ihre Netzwerksicherheit zu vermeiden:<\/p>\n<p>&nbsp;<\/p>\n<h3>1. Native Integration von Bedrohungsdaten<\/h3>\n<p>Laut einer Studie des Ponemon Institute von 2016 sind 39\u00a0Prozent der Befragten der Ansicht, dass sich alle Angriffe abwehren lassen, wenn sich das Unternehmen am \u00f6ffentlichen Austausch von Bedrohungsdaten beteiligt. Durch die Nutzung globaler Bedrohungsdaten lassen sich die Schutzfunktionen einer L\u00f6sung um das gemeinsame Wissen einer globalen Gemeinschaft erweitern. Wenn andere Mitglieder der Gemeinschaft neuen Angriffen ausgesetzt sind, werden diese Informationen weitergegeben, sodass alle Mitglieder bekannte Gefahren automatisch erkennen und unbekannte Gefahren schnell identifizieren k\u00f6nnen.<\/p>\n<p>Sowohl das Netzwerk als auch der Endpunkt sollten in den Austausch von Bedrohungsdaten einbezogen werden, um die wachsenden Bedrohungsdaten ger\u00e4te\u00fcbergreifend in der eigenen Umgebung anwenden zu k\u00f6nnen. Auch sollten sie die Daten untereinander austauschen, sodass eine am Endpunkt erkannte und verhinderte Bedrohung auch im Netzwerk erkannt und verhindert werden kann.<\/p>\n<p>Doch Bedrohungsdaten allein reichen nicht aus. Die meisten Unternehmen, die sich am Datenaustausch beteiligen, versinken regelrecht in Daten, die sie nicht miteinander in Beziehung setzen oder in praktische Ma\u00dfnahmen umsetzen k\u00f6nnen. Ohne die F\u00e4higkeit zur automatischen Umsetzung von Bedrohungsdaten in neue Schutzma\u00dfnahmen erwerben die Unternehmen lediglich mehr Daten. Das Problem wird verst\u00e4rkt, wenn es keine native Integration zwischen den Komponenten in einer Umgebung gibt, in der diese Bedrohungsdaten generiert und ausgetauscht werden. Daten, die nicht nativ integriert sind und nicht automatisch in neue Schutzma\u00dfnahmen umgesetzt werden k\u00f6nnen, lassen sich, wenn \u00fcberhaupt, nur mit erh\u00f6htem Personalaufwand nutzbar machen. Das Ergebnis w\u00e4re dann blo\u00df ein mitarbeiterintensiverer Datenanalyseprozess.<\/p>\n<p>&nbsp;<\/p>\n<h3>2. Schutz vor bekannten und unbekannten Bedrohungen<\/h3>\n<p>Die meisten traditionellen Sicherheitsprodukte erkennen bekannte Bedrohungen, bevor sie in ein Unternehmen eindringen. Bis jedoch eine unbekannte Bedrohung erkannt wird, wurden jedoch in vielen F\u00e4llen bereits kritische Verm\u00f6genswerte kompromittiert. Die Erkennung ist also nicht leistungsf\u00e4hig genug und obendrein zu sp\u00e4t. Hinzu kommt, dass Angreifer nicht nur auf bestehende Malware und Exploits setzen, sondern auch Angriffsstrategien \u00e4ndern oder v\u00f6llig neue entwickeln, um unter dem Radar zu bleiben. Daraus ergibt sich eine F\u00fclle von Bedrohungen, die von den meisten Sicherheitsprodukten nicht bemerkt werden.<\/p>\n<p>Die Erkennung und Problembehebung im Netzwerk oder am Endpunkt sind zwangsl\u00e4ufig zeitaufw\u00e4ndig, personalintensiv und ineffizient. Dieses Problem l\u00e4sst sich vermeiden, wenn sowohl das Netzwerk als auch der Endpunkt bekannte und unbekannte Bedrohungen verhindern k\u00f6nnen. Im Idealfall st\u00fctzen sich die Erkennungsfunktionen Ihrer Endpunktsicherheit nicht nur auf Signaturen oder die Bekanntheit eines Angriffs oder einer Schwachstelle, sondern machen auch von verschiedenen Analyse- und Pr\u00e4ventionsmethoden Gebrauch, um ihre Wirkung zu maximieren.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h3>3. Automatisierung<\/h3>\n<p>Angreifer k\u00f6nnen bei ihren Strategien von Automatisierung, Skalierbarkeit und Spezialtools Gebrauch machen. In der Umfrage \u201eEconomics of a Breach\u201c des Ponemon Institute von 2016 waren 68\u00a0Prozent der Befragten der Meinung, dass automatisierte Hacking-Tools erfolgreiche Angriffe erleichtern. Es gibt einen kompletten Wirtschaftszweig und Markt, \u00fcber den diese Tools zu erschwinglichen Preisen verbreitet werden.<\/p>\n<p>Zur Verteidigung gegen die immer ausgefeilteren Angriffe setzen viele Unternehmen ihre Hoffnung auf Punktl\u00f6sungen, die aber oftmals komplex und ressourcenintensiv und anscheinend auch unzureichend sind. Um Angreifern einen Schritt voraus zu sein, muss ein Unternehmen daf\u00fcr sorgen, dass erfolgreiche Angriffe schwieriger und weniger rentabel sind. Die Teilnehmer der genannten Umfrage gaben an, dass sich 60\u00a0Prozent der Angriffe verhindern lassen, wenn ihre Durchf\u00fchrung einen zus\u00e4tzlichen Zeitaufwand von 40\u00a0Stunden erfordert. Die einzige M\u00f6glichkeit, dies auf skalierbare und nachhaltige Weise zu erreichen, ist durch\u00a0<a href=\"https:\/\/www.paloaltonetworks.com\/documentation\/70\/pan-os\/newfeaturesguide\/management-features\/automated-correlation-engine.html\">automatisierte<\/a>\u00a0Pr\u00e4vention.<\/p>\n<p>Die Erkennung im Netzwerk oder am Endpunkt ist nicht skalierbar, wenn ein Sicherheitsanalyst f\u00fcr die Untersuchung von Warnungen abgestellt werden muss. Automatisierung macht ein Unternehmen zu einem anspruchsvolleren Ziel, da sie den Erfolg eines Angriffs und somit den Gewinn verz\u00f6gert und dazu f\u00fchrt, dass der Angreifer sein Gl\u00fcck bei einem anderen potenziellen Opfer versucht.<\/p>\n<p>&nbsp;<\/p>\n<h3>4. Gleichbleibend hoher Schutz<\/h3>\n<p>Benutzer werden immer mobiler und verbinden sich rund um den Globus mit internen Ressourcen. Dabei befinden sie sich jedoch oft au\u00dferhalb des Netzwerkperimeters des Unternehmens. Es sollte daher an allen Endpunkten, unabh\u00e4ngig von ihrem Verbindungsstatus \u2013 online oder offline, lokal oder remote \u2013 das gleiche Sicherheitsniveau gelten. Unterschiede f\u00fchren zu einer Kompromittierung des Endpunkts und wom\u00f6glich des gesamten Netzwerks, und zwar unabh\u00e4ngig davon, ob bereits ein Netzwerkschutz vorhanden ist. Die Endpunktsicherheit muss \u00fcber den traditionellen Netzwerkperimeter hinaus erweitert werden, wo sich viele Cyberangriffe gegen Endbenutzer und Endpunkte richten und das Netzwerk nicht komplett sichtbar ist.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h3>5. Vollst\u00e4ndige Sichtbarkeit aller Aktivit\u00e4ten im Netzwerk, am Endpunkt und in der Cloud<\/h3>\n<p>Moderne Angriffe durchlaufen bis zu ihrem Ziel mehrere Schritte. Um einen Angriff erfolgreich zu verhindern, m\u00fcssen Unternehmen \u00fcber eine vollst\u00e4ndige Sichtbarkeit aller Benutzer, Ger\u00e4te und Daten im Netzwerk, am Endpunkt und in der Cloud verf\u00fcgen. Diese Sichtbarkeit ist notwendig, um die Hintergr\u00fcnde eines Angriffs zu verstehen, Sicherheitsrichtlinien im Netzwerk und am Endpunkt durchzusetzen und Sicherheitsereignisse miteinander in Verbindung zu bringen, um den Sicherheitsstatus des Unternehmens zu verbessern. Wenn nativ integrierte Bedrohungsdaten mit der automatisierten Erkennung bekannter und unbekannter Bedrohungen kombiniert werden, um unabh\u00e4ngig von der Verbindung oder dem Standort einen gleichbleibend hohen Schutz zu gew\u00e4hrleisten, k\u00f6nnen sich die Synergieeffekte \u00e4u\u00dferst positiv auf die Sicherheit eines Unternehmens auswirken. Dadurch wird das Unternehmen weniger attraktiv f\u00fcr potenzielle Angreifer, und auch die Wahrscheinlichkeit eines erfolgreichen gezielten Angriffs sinkt.<\/p>\n<p>Eine falsche L\u00f6sung f\u00fcr Endpunktsicherheit kann dazu f\u00fchren, dass Ihre Endpunkte anf\u00e4llig f\u00fcr Bedrohungen sind und die aufw\u00e4ndigen Ma\u00dfnahmen zur Sicherung des Netzwerks behindern oder gar zunichtemachten. Ihre L\u00f6sung f\u00fcr Endpunktsicherheit sollte alle Endpunkte kontinuierlich sch\u00fctzen sowie zus\u00e4tzliche Funktionen f\u00fcr andere Teile des Unternehmens bieten und Ihre Netzwerksicherheit insgesamt st\u00e4rken.<\/p>\n<p>Der erweiterte Endpunktschutz <a href=\"https:\/\/www.paloaltonetworks.com\/products\/secure-the-endpoint\/traps\">Traps von Palo Alto Networks<\/a> setzt auf multimethodale Pr\u00e4vention statt auf Erkennung von und Reaktion auf Sicherheitsverletzungen und verf\u00fcgt \u00fcber komplexe Methoden zur Malware- und Exploit-Pr\u00e4vention, die sowohl bekannte als auch unbekannte Bedrohungen verhindern. Als Bestandteil der Palo Alto Networks Security Operating Platform l\u00e4sst sich Traps mit dem cloudbasierten Bedrohungsanalyse-Service WildFire integrieren, um vorhandene Bedrohungsdaten automatisch f\u00fcr die Malware-Pr\u00e4vention zu nutzen und damit Bedrohungen vorsorglich zu blockieren, bevor sie einen Endpunkt kompromittieren k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Hinblick auf die Netzwerksicherheit gibt es keine Einzell\u00f6sung, die Unternehmen ausreichend vor der Vielzahl von Bedrohungen sch\u00fctzt. Einen umfassenderen Schutz bietet eine Kombination von Hardware und Software, die \u00fcber mehrere Sicherheitsebenen &hellip;<\/p>\n","protected":false},"author":40,"featured_media":28560,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3549],"tags":[],"coauthors":[716],"class_list":["post-96007","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2017\/04\/Cyberpedia-social-ad-linkedin-520x320.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96007","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=96007"}],"version-history":[{"count":1,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96007\/revisions"}],"predecessor-version":[{"id":96008,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96007\/revisions\/96008"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/28560"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=96007"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=96007"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=96007"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=96007"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}