Endpoint Security

Die Endgerätesicherheit ist ein wichtiger Faktor bei einer Zero Trust-Strategie

Die Endgerätesicherheit ist ein wichtiger Faktor bei einer Zero Trust-Strategie

Palo Alto Networks erläutert Security über das Netzwerk hinaus

Während der Begriff „Zero Trust“ sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen von verteilten Geräten aus zugegriffen wird, sollten der „Prevention First“-Ansatz und die Security-Richtlinien zwischen den Endpunkten und dem Netzwerk konsistent und koordiniert sein. In diesem Zusammenhang ist zu klären, wie dies mit verwalteten Endpunkten funktioniert.

Endpunktsicherheit ist ein entscheidendes Element von Zero Trust

Ein kurzer Überblick über Zero Trust: Wie der CTO von Palo Alto Networks, Nir Zuk, beschreibt , „ist Zero Trust eine End-to-End-Cyber Security-Strategie, die sich über die gesamte Infrastruktur erstreckt. Bei Zero Trust geht man von der Annahme aus, dass keinem Benutzer, Endpunkt, Workload, keiner Anwendung und keinem Inhalt in irgendeiner Entität vertraut werden kann. Dies gilt unabhängig davon, ob sie zuvor überprüft wurde oder später von einer anderen Entität überprüft wird.“

Aus Sicht der Endpunktsicherheit bedeutet dies, dass regelmäßig überprüft wird, wem der Endpunkt gehört, wo er verwendet wird, wer ihn benutzt, welche Anwendungen darauf laufen und welche Inhalte er erzeugt. Aber Validierung allein reicht nicht aus. Unternehmen müssen ihre Endpunkte vor Angriffen schützen, um die Wahrscheinlichkeit, dass sie jemals kompromittiert werden, drastisch zu verringern.

Innerhalb eines Zero-Trust-Rahmens sollte die Endpunktstrategie Folgendes beinhalten:

Prävention

Unternehmen müssen ihre Endpunkte vor bekannter und unbekannter Malware, Exploits und dateilosen Angriffen schützen. Sie müssen bösartige Akteure blockieren, bevor sie überhaupt versuchen können, in das Netzwerk einzudringen. Es ist naheliegend, mehr Barrieren zwischen Angreifern und den sensiblen Daten des Unternehmens zu errichten. Endpunktsicherheitstools können aber die Vorgänge an einem Endpunkt auf eine Weise analysieren, wie es Netzwerk-Tools nicht können. Ein Beispiel ist, dass sie validieren, ob die von einem Endpunkt kommenden Pakete tatsächlich von einer legitimen Anwendung erzeugt wurden und nicht von Malware oder einem Admin-Tool, das für bösartige Zwecke gekapert wurde. Mit der richtigen Endpunktsicherheit lässt sich Malware finden und eliminieren, indem die Dateien inspiziert werden. Ebenso lässt sich die mit Cyberangriffen verbundene Kombination von Aktivitäten identifizieren, um nie zuvor gesehene Bedrohungen und skriptbasierte Angriffe mit verhaltensbasiertem Schutz zu blockieren.

Überwachung von Endpunkten zur Erkennung von Verhaltensanomalien

Die Endpunktsicherheitsstrategie sollte Erkennungs- und Reaktionsfähigkeiten umfassen, die alle Aktivitäten mit Analysen überwachen, um Angriffstechniken und ungewöhnliche Aktivitäten aufzudecken. Unternehmen sollten nach Tools suchen, die maschinelles Lernen auf Endpunktdaten anwenden, um die Erkennungsgenauigkeit zu erhöhen. Die Endpunktüberwachung gilt sowohl für Benutzer im physischen Netzwerk als auch für Remote-VPN-Benutzer. Angesichts der jüngsten Zunahme von Remote-Arbeiten ist es wichtiger denn je, die Erkennungs- und Reaktionsfähigkeiten auf Remote-Benutzer auszuweiten.

Integrierte Sichtbarkeit in der gesamten Infrastruktur

Zero Trust gilt für alle Elemente des digitalen Unternehmens, also die Endpunkte, das Netzwerk, die Benutzer und mehr. Ebenso sollte der Ansatz zur Erkennung und Reaktion alle Ressourcen umfassen, nicht nur die verwalteten Endpunkte. Cyberangriffe können von jeder beliebigen Quelle ausgehen und mehrere Endpunkte, kompromittierte Benutzerdaten und vieles mehr betreffen. Um sich ein vollständiges Bild von einem Angriff zu machen, müssen Unternehmen jeden Schritt und jeden betroffenen Benutzer und Endpunkt verfolgen

Zero Trust umfassend ermöglichen

Eine entsprechende Lösung für umfassenden Endpunktschutz kombiniert erstklassigen KI- und verhaltensbasierten Schutz, um fortschrittliche Malware, Exploits und dateifreie Angriffe zu blockieren. Durch die Integration in das bestehende Netzwerk und Cloud-Sicherheit können Unternehmen dann eine konsistente, koordinierte Sicherheit in ihrer gesamten Geschäftsumgebung erreichen.

Zeitgemäße Sicherheitslösungen gehen nach Meinung von Palo Alto Networks über herkömmliche Endpunktsicherheitstools hinaus und verbinden Netzwerk-, Endpunkt- und Cloud-Daten miteinander und wendet maschinelles Lernen an, um Anomalien aus weicheren Signalen zu erkennen. Auf diese Weise können selbst besonders gut getarnte Angreifer, die sonst in der Lage wären, jede einzelne Verteidigungsebene zu überwinden, nun enttarnt und gestoppt werden.