iX 10/2018
S. 105
iX extra
Sicherheit
Aufmacherbild

Endpoint Security: essenziell für die Netzwerksicherheit

Bis zum Ende

Viele aktuelle Sicherheitsvorfälle zeigen, dass nach wie vor die Endgeräte im Netzwerk Angreifern Tür und Tor öffnen. Neue Methoden bei ihrem Schutz sind dringend notwendig: Endpoint Detection and Response soll Endpoint Protection Platforms ergänzen und mit maschinellem Lernen anreichern.

Für Administratoren und IT-Verantwortliche können Anwender mit vielen Geräten, die sich im Firmennetzwerk tummeln, zum echten Albtraum werden – denn es wird immer schwerer, diese Endpunkte so zu überwachen und so zu sichern, dass sie nicht zum Einfallstor für alle mögliche Schadsoftware und Bedrohungen werden. Die vielen Ransomware-Vorfälle in letzter Zeit sprechen hier eine deutliche Sprache. So beklagen auch Analysten und Sicherheitsfachleute immer wieder die mangelhafte Sicherheit der Endgeräte in vielen Unternehmen. Zudem sind sie sich darüber einig, dass herkömmliche Sicherheitsansätze wie Antivirenprogramme für deren Schutz nicht mehr ausreichen.

Zu wenig Sicherheitspersonal

Sie wollen wissen, wie es weitergeht?

Stand der Malware-Industrie

Hase und Igel

Cyberkriminelle gehen mit der Zeit und erarbeiten sich Zugang zu neuen Geschäftsfeldern. Zukunftsmärkte wie das Internet der Dinge und Kryptowährungen sind, neben den bisherigen einträglichen Geschäftsfeldern, lohnende Ziele. Doch auch die Malware-Entwicklung für die „klassischen Betriebssysteme“ gibt Anlass zur Sorge.

Keine Entwarnung bei der Malware-Entwicklung: Die Anzahl an neuen Schädlingen ist alarmierend hoch (Abb. 1). Quelle: AV-TEST

Analysen des aktuellen Sicherheitsreports des AV-TEST-Instituts geben keine Entwarnung. Laut den Messungen steigen die Malware-Zahlen für Betriebssysteme wie Windows, Android und macOS beständig an – einige dramatisch. So gab es seit Oktober 2017 eine Verdoppelung der monatlichen Malware-Neuentwicklungen. Lagen die Messwerte erfasster neuer Malware für alle Betriebssysteme im Oktober 2016 noch bei 7 629 305 Samples, verdreifachte sich dieser Wert bis zum Monat des Folgejahres auf fast 17 445 659. Im Durchschnitt entwickeln Cyberkriminelle 3,9 neue Schadprogramme pro Sekunde (Abbildung 1).

Ideales Umfeld für digitale Erpressung

Sie wollen wissen, wie es weitergeht?

Zugriffssteuerung via Cloud Access Security Broker

Einlasskontrolle

Cloud Access Security Broker schaffen eine zentrale Stelle für die Steuerung des Zugriffs auf Cloud-Dienste von allen Benutzern, ob innerhalb oder außerhalb des Unternehmens und auf jedem Gerät.

Sogenannte CASBs (Cloud Access Security Broker) haben in den letzten Jahren deutlich an Popularität gewonnen. Es handelt sich um Cloud-Dienste, die zusätzliche Sicherheitsfunktionen für den Zugriff auf andere Cloud-Dienste bereitstellen, indem sie diesen faktisch vorgeschaltet werden. Sie sollen Herausforderungen meistern, die sich durch Sicherheitsgeräte und -software wie Enterprise Network Firewalls, Web Application Firewalls und andere Formen von Web-Access-Gateways nicht lösen lassen.

Schatten-IT bereitet Probleme

Sie wollen wissen, wie es weitergeht?

In iX extra 11/2018

Hosting: Cloud-Geschäftsmodelle

Wurden flexible Abrechnungsmodelle von Cloud-Providern wie Amazon und Google von deutschen Hosting-Providern zunächst als Bedrohung empfunden, so haben viele von ihnen inzwischen vergleichbare Services in Form von VPS oder Cloud-Speicher im Portfolio. Darüber hinaus entwickeln sich Kooperationen und mehrstufige Hosting-Modelle, bei denen Softwareprovider ihrerseits Infrastrukturen und Plattformen wie AWS oder Azure nutzen. So können innovative Provider schnell neue Dienste wie Communications as a Service oder Container as a Service zur Verfügung stellen, ohne dafür eine eigene Infrastruktur aufzubauen.