Endpoint security EDR

Top 5 Endpoint Security-Lösungen 2020

9 min. Lesezeit
Placeholder for Mountain viewMountain view
CrowdStrike
Cisco
Palo Alto Networks

Share

Eine Cyber Security-Strategie, die Endpoint Security nicht berücksichtigt, ist keine Strategie. Der Schutz von Endpoints ist für Unternehmen zu einer kritischen Aufgabe geworden, da sowohl die Zahl der Malware-Varianten, die auf Mobilgeräte abzielen, als auch die Häufigkeit entsprechender Angriffe zugenommen haben. Studien zeigen, dass 70 Prozent der bekannten Sicherheitsverletzungen auf Endpoint-Geräten begannen. In 30 Prozent der Fälle erfolgte in diesem Zusammenhang auch die Installation von Malware auf Endpoints.

Sicherheitstechniker stehen vor der Herausforderung, Security-Lösungen unterschiedlicher Anbieter zu integrieren, um sie effektiver einsetzen zu können und die Reaktionszeiten auf Bedrohungen zu verkürzen. Gleichzeitig steigt die Zahl weiterentwickelter Exploits und Ransomware-Infektionen. Threat Intelligence Feeds könnten die Security Posture eines Unternehmens effizient verbessern, gleichzeitig ist es für Unternehmen aber komplex und teuer, sie einzuführen und in den täglichen Betrieb zu integrieren. Cyber Security-Teams müssen fähig sein, auf Endpoints gefundene Malware (vorzugsweise automatisch) zu analysieren, verwandte Bedrohungen zu finden und die Ergebnisse mit Bedrohungsinformationen anzureichen, die relevant für das eigene Unternehmen sind.

Während einerseits die Zahl der Exploits und Ransomware-Varianten ständig wächst, zum Teil aufgrund des Aufkommens sogenannter Ransomware-as-a-Service-Provider, sind die Integrationserfolge und der Informationsaustausch zwischen unterschiedlichen Security-Produkten leider allzu häufig unbefriedigend. Die mit solchen Trends verbundenen Herausforderungen führen dazu, dass auf Endpoint-Bedrohungen langsamer und weniger effektiv reagiert wird.

Für das eigene Unternehmen die beste Endpoint Security-Lösung des Jahres 2020 zu finden, setzt natürlich voraus, eine weitere Herausforderung zu meistern: die Auswahl eines Endpoint Protection-Produkts, das zu den eigenen Anforderungen und zum eigenen Budget passt und Endpoint Security-Prozesse vereinfacht. Der Markt für Endpoint Security ist äußerst dynamisch und bietet Hunderte von Optionen. Neue Marktteilnehmer und Provider haben Innovationen eingeführt, mit denen die Erkennung von Bedrohungen und die Reaktionsfähigkeit von Endpoint Security-Lösungen stark verbessert wurden. Endpoint Protection-Lösungen verfügen über Funktionen und Technologien wie erweiterte maschinelle Lernprozesse, Verhaltensmonitoring und Data Loss Prevention.

Leider sind die Unterschiede zwischen den vielfältigen Angeboten oft nicht leicht zu entschlüsseln. Beispielsweise steigt der Bedarf zur Integration von Endpoint Security-Tools mit den Security-Lösungen anderer Drittanbieter. Ist es möglich, die im Unternehmen eingesetzte Lösung für Endpoint Protection mit den Lösungen für Netzwerk-Security wie Active Directory und Intrusion Prevention zu integrieren?

Die Rahmenbedingungen für Endpoint Security und Cyber Security unterliegen einem ständigen Wandel. Unternehmen sollten ihre Zukunft niemals an ein einzelnes Security-Produkt oder eine einzelne Technologie binden, die vermeintlich alle Probleme löst. Stattdessen sollte ein tiefgreifender Verteidigungsansatz gewählt werden, mit dem sich sicherstellen lässt, dass im Falle eines Malware-Ausbruchs möglichst mehrere Schutzmaßnahmen greifen.

Endpoint Protection zur Verteidigung gegen Advanced Persistent Threats

Der Prozess des Erkennens, Screenings und Scannings von Endpoints auf Advanced Persistent Threats ist komplex, aber nicht unmöglich geworden. Einerseits entwickeln Angreifer immer raffiniertere Strategien, und es werden sogar As-a-Service-Angriffe auf dem Markt feilgeboten. Andererseits werden Endpoint Detection and Response Tools (EDR-Tools) an diesen Trend angepasst und sind zunehmend in der Lage, auch sorgfältig verborgene Exploits zu erkennen. Vorzugsweise können sie sogar bösartige Aktivitäten erkennen, die fast überhaupt keine Spuren hinterlassen. Unternehmen sollten darüber hinaus über die Fähigkeit verfügen, Verteidigungsmaßnahmen durchzusetzen, mit denen Konfigurationseinstellungen sowie die Einhaltung der Compliance aller Systeme kontinuierlich überwacht werden. Außerdem muss es für den Fall gelingender Angriffe Response-Pläne geben, um die Angriffe schnell zu stoppen, Schäden zu reduzieren und Datenabflüsse zu verhindern.

Herkömmliche Netzwerk-Security- und Anti-Malware-Lösungen können nur einen kleinen Teil der vielen Spielarten modularer oder mehrstufiger Malware- und Ransomware-Angriffe erkennen. Diese herkömmlichen Lösungen werden deshalb zunehmend durch weiterentwickelte und ständig aktualisierte Endpoint-EDR-Tools ersetzt.

Top-Lösungen für Endpoint Security 2020

Verantwortliche für die Entwicklung von Cyber Security-Strategien und den Schutz von Unternehmens-Endpoints stehen im Jahr 2020 vor der Herausforderung, eine optimale Endpoint Protectionlösung auszuwählen. Deshalb haben unsere Sicherheitsexperten einige der besten Endpoint Security-Lösungen des Jahres 2020 und die besonderen Merkmale der jeweiligen Produkte zusammengefasst.

1. Crowdstrike Falcon Endpoint Protection

Nachdem die Falcon Endpoint Protection-Plattform von Crowdstrike im Gartner Magic Quadrant 2019 als „Leader“ für Endpoint Protection positioniert wurde und zum zweiten Mal in Folge als Gartner Peer Insights Customers-Produkt der Wahl eingestuft worden ist, dürfte es für viele Unternehmen sinnvoll sein, die Falcon Endpoint Protection-Plattform von Crowdstrike in die engere Wahl zu nehmen

Die CrowdStrike Falcon-Plattform für Endpoint Protection wurde von Grund auf neu entwickelt, um den Herausforderungen moderner Angriffe zu begegnen und Sicherheitsverletzungen zu stoppen. Sie bietet einen einzelnen Agenten für Prevention, Detection, Bedrohungssuche, Response, Remediation, Schwachstellenanalyse und IT-Hygiene. Zusätzlich hat Crowdstrike in diesem Jahr das Falcon Firewall Management eingeführt, um einfaches zentrales Host-Firewall-Management zu realisieren.

Die Falcon-Plattform für Endpoint Protection wurde in der Cloud entwickelt und aufgebaut. Sie nutzt eine hochmoderne graphenorientierte Datenbank zur Unterstützung des Falcon Endpoint-Agenten, der CrowdStrike-KI und aller weiteren Komponenten der Falcon-Plattform. Wenn neue Security-Herausforderungen auftauchen, lässt sich die Plattform nahtlos erweitern, um CrowdStrike-Kunden den ultimativen Endpoint Protection zu bieten.

Crowdstrike ist dafür bekannt, dass es sein Produkt für unbezahlte öffentliche Tests und Analysen zur Verfügung stellt. Bei diesen neutralen Tests werden immer wieder Top-Bewertungen erreicht. CrowdStrike Falcon war die erste Next-Generation Endpoint Protectionlösung, die an unbezahlten öffentlichen Tests teilnahm. Mit der Entscheidung für diesen einzigartigen Ansatz, mit dem Betrieb eigener Antiviren-Engines und mit öffentlichen Tests seiner Produkte demonstriert das Unternehmen die Erfüllung seine Produktversprechen und die Effektivität seiner Lösungen. Crowdstrike unterzieht sich konsequent regelmäßigen unbezahlten öffentlichen Anti-Malware-Tests wie dem Real-World Protection Testing.

2. McAfee MVISION EDR Endpoint Security

In viele Endpoint Security-Produkte werden in hohem Tempo Künstliche-Intelligenz-Technologien integriert. Wie einige andere Unternehmen hat auch McAfee in seine MVISION EDR-Lösung KI integriert und bietet damit maschinengenerierte Einblicke in Angriffe.

Die neue Endpoint Detection and Response-Lösung von McAfee kombiniert die Funktionalität von McAfee Active Response und McAfee Investigator mit Verbesserungen wie erweiterter Datenerfassung, erweiterten Erkennungsanalysen, geführten Untersuchungen zur Bearbeitung von EDR-Warnungen sowie einfacher Cloud-basierter Bereitstellung. MVISION EDR arbeitet mit erweiterten Analysen, um verdächtiges Verhalten zu identifizieren und zu priorisieren. Dies trägt dazu bei, Tiefenanalysen zu erleichtern und zu automatisieren. Die Arbeitsbelastung für Cyber Security-Teams wird reduziert. Insgesamt werden schnellere Reaktionen mit direkten Aktionen und eine breitere Integration in das Security-Ökosystem erreicht. In einem Satz: Die EDR-Lösungen von McAfee helfen, mit weniger Ressourcen in kürzerer Zeit mehr zu erreichen.

MVISION EDR umfasst die Überwachung von Identitätsdiebstahl und Wiederherstellungen durch Rollbacks, um Schutz vor Sicherheitsverletzungen und Datendiebstahl zu gewährleisten und gleichzeitig dafür zu sorgen, dass Benutzer und Systeme produktiv bleiben. Die Verwaltung erfolgt über die Management-Konsole von McAfee, MVISION ePO, welche in Multi-Tenant-SaaS-, AWS- und On-Premise-Umgebungen verfügbar ist.

McAfee hat mehrere KI-Ebenen für Endpoint Security hinzugefügt, darunter strukturbezogene maschinelle Lernprozesse, mit denen Codefragmente analysiert werden, sowie verhaltensbezogene maschinelle Lernprozesse, mit denen Zero-Day-Bedrohungen in Echtzeit detektiert und praxistaugliche Handlungsempfehlungen generiert werden.

3. Palo Alto Traps 6.0 und XDR

In diesem Jahr hat Palo Alto Networks die zweite Version der Detection & Response-Plattform Cortex XDR auf den Markt gebracht. Sie nutzt nun auch Datenquellen Dritter für Prävention, Erkennung, Untersuchung und Reaktion. Cortex XDR 2.0 ist eine Weiterentwicklung der Detection & Response-Plattform, die auf vollständig integrierte Endpoint-, Netzwerk- und Cloud-Daten zurückgreift.

Die Verhaltensanalyse-Funktionen von Cortex XDR wurden auf Protokolle von Drittanbieter-Firewalls erweitert, um Erkennung in Umgebungen mit mehreren Anbietern zu ermöglichen und gleichzeitig die Warnungen von Drittanbietern in eine einheitliche Vorfallsübersicht zu integrieren.
Zu Cortex XDR gehört auch der komplett neu erstellte Traps Management Service (TMS), eine Cloud-basierte Endpoint Security-Lösung. Die neue Managementkonsole umfasst Endpoint-Richtlinienverwaltung, die Überprüfung Security-relevanter Ereignisse und die Analyse von Endpoint-Protokollen, verknüpft mit Erkennung, Untersuchung und Reaktion. Mit der neuen Device Control-Funktion können Unternehmen den USB-Zugriff an den Endpoints granular verwalten und auf diese Weise Malware und Datenabflüsse im Zusammenhang mit nicht genehmigten Geräten blockieren.

Palo Alto Networks stellt eine weltweite Security-Infrastruktur bereit, um die Endpoint Security-Richtlinien für lokale Endpoints und Remote-Endpoints zu verwalten, und um sicherzustellen, dass der Service sicher, aktuell und bei Bedarf stets verfügbar ist. Auch dann, wenn Ihr Unternehmen zum Beispiel eine Veranstaltung an einem externen Veranstaltungsort oder im Ausland mit einer großen Zahl teilnehmender Mitarbeiter organisiert, sichert das System angemessene Performance und Skalierbarkeit. Steigt der Speicher- oder Bandbreitenbedarf, können Sie bedarfsgerecht Kapazität hinzufügen.

XDR setzt maschinelle Lernprozesse ein, um verborgene Bedrohungen auf Endpoints automatisch zu erkennen. Es integriert sich nahtlos in den Endpoint Protection TRAPS, um umfangreiche Daten für die Bedrohungssuche und -untersuchung zu sammeln. XDR liefert ein vollständiges Bild jedes einzelnen Vorfalls und deckt die Ursachen auf, wodurch Untersuchungen beschleunigt werden. Durch die enge Integration mit Enforcement-Komponenten wird die Eindämmung weiter beschleunigt, so dass sich Angriffe stoppen lassen, bevor Schaden entsteht.

In Verbindung mit Cortex XDR können Kunden mit Traps 6.0 die Präventionsfunktionen in ihrer gesamten digitalen Infrastruktur um Detection and Response erweitern. Voraussetzung dafür ist lediglich die Installation eines einzelnen Agenten.

4. Cisco AMP für Endpoints

Im August 2019 gewann Cisco Advanced Malware Protection (AMP) for Endpoints den Approved Business Security Award von AV-Comparatives. AMP erzielte Testergebnisse, die starke Schutzraten und sehr wenige Fehlalarme zeigten. Die AV-Comparatives hob besonders die Unterstützung von Cisco für eine breite Palette von Endpoint-Plattformen und die vergleichsweise einfache Bereitstellung hervor.

Cisco Advanced Malware Protection (AMP) for Endpoints schützt Windows-, Mac-, Linux-, Android- und iOS-Geräte auf Basis einer öffentlichen oder privaten Cloud-Bereitstellung. Es integriert Präventions-, Erkennungs- und Reaktionsfunktionen in einer Komplettlösung. Cisco AMP for Endpoints bietet Cloud-basierte Antivirenlösungen der nächsten Generation, eine Endpoint Protection Platform (EPP) und erweiterte Endpoint Detection and Response (EDR).

AMP for Endpoints wird, wie auch einige andere Endpoint Protection-Lösungen, durch Algorithmen darauf trainiert, anhand der Attribute bekannter Malware die Erkennung bekannter bösartiger Dateien und Aktivitäten zu „erlernen“. Funktionen in AMP for Endpoints, die mit maschinellen Lernprozessen arbeiten, werden von Cisco Talos mit Daten versorgt. Cisco Talos ist die Threat Intelligence Group von Cisco. Das maschinelle Lernen in AMP for Endpoints hilft, bekannte und unbekannte Malware schon am Eintrittspunkt zu erkennen.

Cisco AMP for Endpoints bietet auch aussagekräftige Dashboards, die eine effiziente Verwaltung und schnelle Reaktionen ermöglichen. Ereignisse und Endpoints werden nach Priorität kategorisiert und in Workflows eingebunden, um den Fortschritt während der Untersuchung zu verfolgen.

5. Symantec’s Endpoint Protection (SEP)

Die Endpoint Security-Lösung von Symantec, die 2018 mit vier Best Protection and Best Performance Awards des AV-TEST Institute ausgezeichnet wurde, ist ein Kandidat für die engere Wahl bei der Suche nach der optimalen Lösung für Ihr Unternehmen. Im Gartner Magic Quadrant 2019 wurde diese Endpoint-Lösung gemeinsam mit Crowdstrike als „Leader“ bei Endpoint Protection-Plattformen eingestuft.

Symantec Endpoint Protection (SEP) ist eine Schlüsselkomponente der Integrated Cyber Defense Platform von Symantec. Symantec Endpoint Protection trägt dazu bei, Bedrohungen zu finden, die von Antivirus-Tools häufig übersehen werden. Wenn einem Angreifer das Eindringen gelingt, sichert es außerdem forensische Daten. Symantec bietet Schutz gegen schwer zu entdeckende Bedrohungen, die auf verborgener Malware, der Entwendung von Anmeldedaten, dateifreien Angriffen und „Off the Land“-Angriffsverfahren beruhen.

Zu den Endpoint-Technologien gehören Deception-Technologie sowie Mobile Threat Defense für Unternehmens- und BYOD-Endpoints. SEP kombiniert Funktionen wie leistungsstarke maschinelle Lernprozesse, Zero-Day-Exploit-Schutz, Verhaltensanalyse, Deception-Technologie, integrierte Endpoint Detection and Response, Anwendungsisolation und Anwendungskontrolle.

Die Verwaltung der Symantec Endpoint Security ist vollständig Cloud-basiert. Security-Vorfälle können von der Cloud-basierten Verwaltungskonsole aus untersucht und behoben werden, die von Symantec Endpoint Security für eine vereinfachte Verwaltungs- und Datenrichtliniensteuerung eingesetzt wird.

Kontaktieren Sie uns

Möchten Sie mehr über dieses Thema erfahren?

Unsere Experten und Vertriebsteams stehen Ihnen gerne zur Verfügung. Hinterlassen Sie Ihre Kontaktdaten und wir werden uns in Kürze bei Ihnen melden.

Jetzt anrufen
Placeholder for Portrait of french manPortrait of french man
Updates

Weitere Updates