{"id":96013,"date":"2018-12-27T01:00:35","date_gmt":"2018-12-27T09:00:35","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=96013"},"modified":"2018-12-17T07:24:28","modified_gmt":"2018-12-17T15:24:28","slug":"zehn-voraussetzungen-fuer-sichere-endpunkte","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2018\/12\/zehn-voraussetzungen-fuer-sichere-endpunkte\/?lang=de","title":{"rendered":"Zehn Voraussetzungen f\u00fcr sichere Endpunkte"},"content":{"rendered":"<p>Seit Jahrzehnten kommen beim Schutz von Endpunkten de facto herk\u00f6mmliche Antiviren-L\u00f6sungen zum Einsatz.\u00a0Diese erf\u00fcllen zwar alle beh\u00f6rdlichen Anforderungen, Governance-Bestimmungen und sonstigen Vorschriften, bieten den Unternehmen tats\u00e4chlich aber nur minimale Sicherheitsvorteile.\u00a0Obwohl Antiviren-L\u00f6sungen fast jeden Endpunkt und Server auf der Welt sch\u00fctzen, nehmen die Sicherheitsverletzungen immer besorgniserregendere Ausma\u00dfe an.\u00a0Das liegt vor allem daran, dass herk\u00f6mmliche Antiviren-Programme signaturbasierte Sicherheitstools sind, die sich auf die Erkennung und Bek\u00e4mpfung bekannter Bedrohungen konzentrieren, nachdem diese bereits in ein Netzwerk eingedrungen sind.\u00a0Erfahrene Angreifer k\u00f6nnen einen Virenschutz mithilfe kosteng\u00fcnstiger, automatisierter Online-Tools, die unz\u00e4hlige individuelle, nicht nachverfolgbare Angriffe aus\u00fcben, umgehen.<\/p>\n<p>In der Folge erweisen sich herk\u00f6mmliche Antiviren-L\u00f6sungen f\u00fcr den Schutz von Systemen vor Sicherheitsverletzungen als ungeeignet.\u00a0Um Sicherheitsverletzungen zu verhindern, m\u00fcssen Unternehmen sich vor bekannten und unbekannten Cyberbedrohungen sowie vor dem Versagen herk\u00f6mmlicher Antiviren-L\u00f6sungen sch\u00fctzen.\u00a0Dies bedeutet einen st\u00e4rkeren Fokus auf Pr\u00e4vention \u2013 die einzige wirksame, skalierbare und nachhaltige M\u00f6glichkeit zur Verringerung der H\u00e4ufigkeit und Auswirkungen von Cyberverletzungen.\u00a0Wie sollte also die Endpunktsicherheit aussehen, damit Systeme, Benutzer und Endpunkte wirksam und umfassend gesch\u00fctzt sind?\u00a0Im Folgenden finden Sie zehn Voraussetzungen f\u00fcr sichere Endpunkte.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>1. Vorsorgliche Blockierung bekannter und unbekannter Bedrohungen<\/strong><\/p>\n<p>Um Sicherheitsverletzungen zu verhindern, ist ein grundlegender Wandel n\u00f6tig: von der Erkennung und Reaktion nach einem bereits stattgefundenen Vorfall in Richtung Pr\u00e4vention von Sicherheitsverletzungen, bevor es dazu kommt.\u00a0Dar\u00fcber hinaus m\u00fcssen Endpunkte vor bekannten, unbekannten und Zero-Day-Bedrohungen durch Malware und Exploits gesch\u00fctzt werden, und zwar unabh\u00e4ngig davon, ob ein System online oder offline, lokal oder remote sowie mit dem Firmennetzwerk verbunden ist oder nicht.\u00a0Ein wichtiger Schritt in die richtige Richtung ist die Einf\u00fchrung einer lokalen und cloudbasierten Bedrohungsanalyse, um unbekannte sowie schwer fassbare Bedrohungen zu erkennen und zu verhindern.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>2. Keine negativen Auswirkungen auf Produktivit\u00e4t von Benutzern<\/strong><\/p>\n<p>Mit einem guten Produkt f\u00fcr Endpunktsicherheit m\u00fcssen Benutzer in der Lage sein, ohne Angst vor unbekannten Cybergefahren ihrem Tagesgesch\u00e4ft nachzugehen und mobile sowie cloudbasierte Technologien zu nutzen. Die Benutzer sollten sich auf ihre Aufgaben konzentrieren k\u00f6nnen, ohne sich Gedanken \u00fcber Sicherheitspatches und -updates machen zu m\u00fcssen.\u00a0Sie m\u00fcssen die Gewissheit haben, dass sie vor einer unbeabsichtigten Ausf\u00fchrung von Malware oder Exploits, die ihre Systeme gef\u00e4hrden k\u00f6nnen, gesch\u00fctzt sind.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>3. Automatische Nutzung vorhandener Bedrohungsdaten zur Pr\u00e4vention<\/strong><\/p>\n<p>Bedrohungsdaten, die an anderer Stelle durch den Kontakt mit neuen und individuellen Angriffen gesammelt wurden, beispielsweise von externen Intelligence-Service-Anbietern und \u00f6ffentlichen Angeboten zum Austausch von Bedrohungsdaten, m\u00fcssen Endpunktagenten die M\u00f6glichkeit bieten, bekannte Malware direkt zu verhindern, unbekannte Malware zu erkennen und zu blockieren und die Infektion von Endpunkten durch beide Arten von Malware zu unterbinden.\u00a0Aber auch innerhalb des Unternehmens, zum Beispiel im Netzwerk, in der Cloud und am Endpunkt, lassen sich wichtige Daten sammeln.\u00a0Mithilfe von Automatisierung m\u00fcssen Zusammenh\u00e4nge zwischen Daten hergestellt, Anzeichen von Kompromittierungen erkannt sowie Schutzma\u00dfnahmen geplant und im gesamten Unternehmen umgesetzt werden.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>4. Schutz aller Anwendungen<\/strong><\/p>\n<p>Anwendungen sind f\u00fcr den effektiven Gesch\u00e4ftsbetrieb eines Unternehmens von zentraler Bedeutung.\u00a0Leider bieten Sicherheitsl\u00fccken in Anwendungen eine gro\u00dfe Angriffsfl\u00e4che, die herk\u00f6mmliche Antiviren-Programme nicht ausreichend sch\u00fctzen k\u00f6nnen.\u00a0Die Sicherheitsinfrastruktur eines Unternehmens sollte s\u00e4mtliche Anwendungen, einschlie\u00dflich Drittanwendungen und Eigenentwicklungen, vollst\u00e4ndig vor Exploits sch\u00fctzen k\u00f6nnen.\u00a0Dar\u00fcber hinaus sollte sie in der Lage sein, den Genehmigungsprozess f\u00fcr neue Anwendungen bei deren Einbindung in die Umgebung zu beschleunigen, indem sie schnell zu einer belastbaren Sicherheitseinsch\u00e4tzung kommt.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>5. Keine Beeintr\u00e4chtigung der Systemleistung durch Sicherheit<\/strong><\/p>\n<p>Sicherheitsprodukte sollten Systemressourcen wie RAM, CPU und Festplatte nicht unn\u00f6tig belasten.\u00a0Die Verhinderung von Sicherheitsverletzungen darf nicht auf Kosten der Benutzererfahrung erfolgen.\u00a0Der Endpunktschutz bzw. ein entsprechendes Sicherheitstool muss folglich leicht genug sein, um keine wichtigen Systemressourcen zu verschwenden. Ansonsten wird sich die zus\u00e4tzliche Sicherheit unweigerlich negativ auf die Systemleistung und die Benutzererfahrung auswirken.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>6. Schutz \u00e4lterer Bestandssysteme<\/strong><\/p>\n<p>In einigen F\u00e4llen f\u00fchren Unternehmen verf\u00fcgbare Systemupdates und Sicherheitspatches nicht sofort aus, entweder, weil dies die Einsatzf\u00e4higkeit wichtiger Ressourcen beeintr\u00e4chtigen oder vollst\u00e4ndig behindern w\u00fcrde oder weil f\u00fcr \u00e4ltere Bestandssysteme und -software, die am Ende ihres\u00a0Lebenszyklus angelangt sind, keine Patches verf\u00fcgbar sind.\u00a0Eine vollst\u00e4ndige L\u00f6sung f\u00fcr Endpunktsicherheit muss Systeme ohne Patch-M\u00f6glichkeit unterst\u00fctzen, indem sie die Ausnutzung bekannter oder unbekannter Schwachstellen in der Software unabh\u00e4ngig von der Verf\u00fcgbarkeit oder Ausf\u00fchrung von Sicherheitspatches verhindert.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>7. Eignung f\u00fcr den Einsatz in Unternehmen<\/strong><\/p>\n<p>Eine geeignete Sicherheitsalternative zu einer Antiviren-L\u00f6sung sollte f\u00fcr die Implementierung im Unternehmensumfeld ausreichend skalierbar, flexibel und kontrollierbar sein.\u00a0Die Endpunktsicherheit sollte mit der Art und Weise, wie ein Unternehmen seine IT-Ressourcen organisiert, kompatibel sein, sich auf so viele Endpunkte erstrecken wie n\u00f6tig und auch den Einsatz in r\u00e4umlich entfernten Umgebungen unterst\u00fctzen.\u00a0Zudem muss sie flexibel ausreichenden Schutz bieten k\u00f6nnen, aber gleichzeitig auch die gesch\u00e4ftlichen Anforderungen ber\u00fccksichtigen und das Unternehmen nicht \u00fcberm\u00e4\u00dfig einschr\u00e4nken.\u00a0Diese Flexibilit\u00e4t ist wichtig, da die Anforderungen in einem Teil des Unternehmens v\u00f6llig anders sein k\u00f6nnen als in einem anderen.\u00a0Dar\u00fcber hinaus muss sich die L\u00f6sung einfach durch die gleiche Abteilung verwalten lassen, die auch f\u00fcr die Sicherheit in anderen Bereichen des Unternehmens verantwortlich ist.\u00a0Sie muss im Kern f\u00fcr Unternehmen konzipiert sein, ohne diese operativ zu belasten.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>8. Unabh\u00e4ngige Bewertung der branchenspezifischen Compliance<\/strong><\/p>\n<p>Die geltenden Rechtsvorschriften verlangen von Unternehmen in bestimmten L\u00e4ndern h\u00e4ufig die Einf\u00fchrung von Antiviren-L\u00f6sungen zum Schutz ihrer Endpunkte.\u00a0Um Endpunkte proaktiv zu sch\u00fctzen und gleichzeitig alle gesetzlichen Anforderungen zu erf\u00fcllen, sollten Anbieter von L\u00f6sungen f\u00fcr Endpunktsicherheit, die vorhandene Antiviren-Programme ersetzen sollen, eine unabh\u00e4ngige Bewertung ihrer Compliance durch Dritte erm\u00f6glichen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>9. Unabh\u00e4ngige Bewertung als Antiviren-Alternative<\/strong><\/p>\n<p>Ein Sicherheitsprodukt, das eine bestehende Antiviren-L\u00f6sung ersetzen soll, wurde idealerweise durch einen unabh\u00e4ngigen Dritten einer Leistungsbewertung unterzogen.\u00a0Unabh\u00e4ngige Bewertungen bieten eine wichtige Pr\u00fcfung, die weit dar\u00fcber hinausgeht, was Unternehmen auf der Suche nach einer Antiviren-Alternative ohne Hilfe eines Experten bewerkstelligen k\u00f6nnten.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>10. Anerkennung durch branchenf\u00fchrendes Analyse- und\/oder Forschungsunternehmen<\/strong><\/p>\n<p>Unternehmen, die traditionellen Antiviren-L\u00f6sungen den R\u00fccken zukehren m\u00f6chten, sollten sicherstellen, dass die gew\u00e4hlte Alternative durch ein angesehenes Analyse- oder Forschungsunternehmen als etablierter Anbieter auf dem Gebiet der Endpunktsicherheit anerkannt ist.\u00a0Dadurch ist gew\u00e4hrleistet, dass das Produkt und dessen Anbieter einige Grundvoraussetzungen als L\u00f6sung f\u00fcr Endpunktsicherheit erf\u00fcllen.<\/p>\n<p>&nbsp;<\/p>\n<p>Angesichts der zunehmenden Nutzung unbekannter Malware und Exploits im Rahmen gezielter Angriffe ist der proaktive Schutz von Endpunkten wichtiger denn je.\u00a0Der erweiterte Endpunktschutz\u00a0Traps von Palo Alto Networks\u00a0ersetzt herk\u00f6mmliche Antiviren-L\u00f6sungen durch multimethodale Pr\u00e4vention und blockiert sowohl bekannte als auch unbekannte Bedrohungen, bevor sie einen Endpunkt kompromittieren k\u00f6nnen.\u00a0Als Bestandteil der\u00a0Palo Alto Networks Security Operating Platform\u00a0l\u00e4sst sich Traps mit dem cloudbasierten Bedrohungsanalyse-Service\u00a0WildFire\u00a0integrieren, um vorhandene Bedrohungsdaten der globalen Gemeinschaft f\u00fcr die Malware-Pr\u00e4vention zu nutzen und damit Bedrohungen f\u00fcr einen Endpunkt automatisch zu blockieren, ganz gleich, wo diese ihren Ursprung haben.\u00a0Auf der Seite von\u00a0Traps\u00a0erfahren Sie mehr dar\u00fcber, wie eine wirksame L\u00f6sung f\u00fcr Endpunktsicherheit beschaffen sein muss, um Sicherheitsverletzungen zu vermeiden, und warum\u00a0Traps eine effektive Alternative zu Antiviren-Programmen ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit Jahrzehnten kommen beim Schutz von Endpunkten de facto herk\u00f6mmliche Antiviren-L\u00f6sungen zum Einsatz.\u00a0Diese erf\u00fcllen zwar alle beh\u00f6rdlichen Anforderungen, Governance-Bestimmungen und sonstigen Vorschriften, bieten den Unternehmen tats\u00e4chlich aber nur minimale Sicherheitsvorteile.\u00a0Obwohl Antiviren-L\u00f6sungen fast &hellip;<\/p>\n","protected":false},"author":40,"featured_media":28560,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3549],"tags":[],"coauthors":[716],"class_list":["post-96013","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2017\/04\/Cyberpedia-social-ad-linkedin-520x320.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=96013"}],"version-history":[{"count":2,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96013\/revisions"}],"predecessor-version":[{"id":96015,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96013\/revisions\/96015"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/28560"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=96013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=96013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=96013"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=96013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}