Die IT-Infrastruktur wird immer komplexer aufgrund von Trends wie Remote-Arbeitsmodellen, Cloud-Einführung, Hybrid Cloud und IT/OT-Konvergenz. Für die Teams, die diese immer vielfältigeren IT-Umgebungen schützen müssen, ist es zunehmend schwierig, den Sicherheitstools-Wildwuchs zu bewältigen, zumal es auch an qualifizierten Ressourcen mangelt.
Im Mittelpunkt dieses komplexen Problems stehen die Endpunkte. In der Regel werden mehrere Sicherheitslösungen für Endpunkte, Server und Cloud Workloads eingesetzt und verwaltet. Hinzu kommen verschiedene Detection- und Response-Produkte. Die Verwaltung und das Einarbeiten in die verschiedenen Produktschnittstellen kostet die Mitarbeiter zuviel Zeit, ganz zu schweigen davon, dass diese Produkte oft von verschiedenen Anbietern stammen. Außerdem führen isolierte Sicherheitstools zu entgangenen Erkennungen und anstrengenden manuellen Untersuchungen.
Um die Komplexität zu bekämpfen und optimale Sicherheitsergebnisse zu erzielen, sollten Unternehmen bei der Bewertung ihrer Endgerätesicherheit vier Schlüsselfaktoren berücksichtigen.
1. Zweckgerichtete Sicherheit für Benutzerendgeräte und Server
Die IT-Abteilung verwaltet außer den Endpunkten der Benutzer auch die Server - von einfachen Datei- und Druckservern bis hin zu unternehmenskritischen. Benutzerendpunkte und Server sind unterschiedlichen Bedrohungen ausgesetzt und müssen daher auch unterschiedlich abgesichert werden.
Laut Gartner („Prioritizing Security Controls for Enterprise Servers and End-User Endpoints“) ist ein Endpunkt regelmäßig Gefahren über Mails, Websites, Cloud Services oder USB-Laufwerke ausgesetzt. Im Gegensatz dazu zielen Bedrohungsakteure auf Server-Workloads ab, indem sie Software- und Konfigurationsschwachstellen, laterale Bewegungen und gestohlene Mitarbeiteranmeldedaten nutzen. „Diese Unterschiede in der Bedrohungslage machen unterschiedliche Sicherheitsanforderungen und Schutzstrategien für Endpunkte und Server-Workloads erforderlich.“, so Marktfosrscher.
Die meisten Sicherheitsangebote für Endpunkte können auch auf Servern eingesetzt werden. Doch sind die Lösungen für Benutzerendpunkte konzipiert und lassen möglicherweise auf Server-Workloads abzielende Bedrohungen außer Acht.
2. Eine einzige Sicherheitslösung für eine hybride Umgebung
Die meisten Unternehmen nutzen öffentliche Clouds für ihre Workloads, zusätzlich zu den internen Rechenzentren. Unabhängig davon, ob sie AWS, Azure, Google Cloud Platform oder andere Cloud Services wählen, bietet der hybride Ansatz zwar Flexibilität, bringt aber auch eine neue Komplexität mit sich. Unterschiedliche und isolierte Sicherheitslösungen erhöhen die Kosten für die Bereitstellung und sorgen für mangelnde Transparenz in der gesamten Umgebung.
3. EDR/XDR für alle Arten von Endpunkten
Erkennung und Reaktion sind ein weiterer wichtiger Faktor, den es bei der Sicherheitsbewertung zu berücksichtigen gilt. Die zahlreichen Benutzerendpunkte, Rechenzentren, Cloud-Workloads und hybriden Infrastrukturen mit isolierten Erkennungs- und Reaktionstools können dazu führen, dass Erkennungen übersehen werden und Untersuchungen zu teuer sind.
Endpunktsicherheitslösungen mit integriertem EDR/XDR für die Endpunkte , das Rechenzentrum und die Cloud-Workloads eröffnen eine breitere Perspektive und einen besseren Kontext für die Suche, Erkennung, Untersuchung und Reaktion auf Bedrohungen.
4. Endpunkte-Security als Teil eines Managements der Angriffsoberfläche
Die immer komplexere IT-Infrastruktur führt zu einer sich ausweitenden Angriffsfläche und damit zu weiteren Sicherheitsrisiken. Es wird immer schwieriger, die gesamte Angriffsfläche zu bestimmen und schon gar zu verstehen, welche Risiken und Gefährdungen sie darstellt.
Ein SecOps-Ansatz zielt darauf ab, die Angriffsfläche durch Transparenz und Bedrohungs-/Risikoanalyse über alle Sicherheitsebenen hinweg zu verringern. Dabei stellt der Endpunkt stellt einen bedeutenden Angriffsvektor dar, der Sicherheitsteams dabei unterstützt, ein wichtiges Teil des Puzzles zu verstehen. Wenn IT- und Sicherheitsabteilungen eng zusammenarbeiten, könnte eine Endpunkt-Sicherheitslösung sehr hilfreich sein als Teil einer Plattform mit der Option, sie zu einem vollständigen Risikomanagement-Tool für die Angriffsfläche zu erweitern.
Fazit
Für den Schutz von Endpunkten kann es sehr wertvoll sein, einen zentralen Überblicksbereich für das Inventar zu haben, um Erkennungen zu überprüfen, Maßnahmen zur Risikominderung zu ergreifen und Richtlinien für alle Endpunkte zu verwalten, unabhängig davon, um welche Art von Endpunkt es sich handelt (Endpunkte, Server, kritische Server, physische/hybride/Cloud-Workloads).
Durch eine einheitliche Sicherheitslösung entfallen die Kosten für die Bereitstellung mehrerer Einzellösungen, und es werden bessere Sicherheitsergebnisse erzielt. Sie kann die Arbeitsabläufe von SecOps und ITOps verbinden und die Fähigkeiten zur Verwaltung und Verteidigung der verschiedenen Endpunkttypen des Unternehmens zusammenführen.
Trend Vision One™ – Endpoint Security, stellt eine solche auf Endpunkte, Server und Cloud Workloads zugeschnittene Lösung dar. Sie beinhaltet fortschrittlichen Bedrohungsschutz, EDR/XDR und Bedrohungswissen. Trend Micro wird im Gartner Magic Quadrant for Endpoint Protection Platform seit 2002 als Leader geführt.