Next-Gen Endpoint Security

Bedrohungen werden immer dynamischer und industrialisierter: Unternehmen müssen heutzutage neben herkömmlicher Malware auch neue Angriffe mit hohem Gefährdungspotenzial abwehren. Um die innovativen Abwehrmechanismen zu erhalten, die hierzu notwendig sind, haben schon viele Unternehmen auf Next-Gen Endpoint Protection von Sophos umgestellt. In diesem Solution Brief zeigen wir, wie Ihnen Sophos Next-Gen Endpoint Protection auf innovative Weise Schutz, Benutzerfreundlichkeit und Support bietet, sodass Sie den immer raffinierter werdenden Bedrohungen auch weiterhin einen Schritt voraus sind.

„Intelligentere, schnellere Hacker sorgen für starken Anstieg von Cyberangriffen.“

Schlagzeilen über gravierende Datenpannen sind mittlerweile alltäglich und auch die neuesten Statistiken sprechen eine eindeutige Sprache:

Cyberbedrohungen sind dynamischer als je zuvor. Der Verizon 2015 Data Breach Investigations Report2 zeichnet ein beunruhigendes Bild der Bedrohungslandschaft. Nicht nur steigt die Zahl der Angriffe stetig an, die Angriffe werden auch zunehmend schneller und raffinierter.

  • 2014 nahmen Sicherheitsvorfälle um 26 % zu, bestätigte Datenverluste sogar um 55 %.
  • In 60 % aller Fälle gelang es den Angreifern innerhalb von Minuten, ein Unternehmen zu kompromittieren.
  • 70 bis 90 % aller Malware-Samples wurden speziell zum Angriff eines bestimmten Unternehmens entwickelt.

Gleichzeitig nehmen das öffentliche Bewusstsein und die Sensibilisierung von Vorstandsetagen für das Thema Cyberbedrohungen immer weiter zu. Ein weiteres Zitat aus dem Verizon-Bericht: „Die New York Times widmete dem Thema Datenpannen mehr als 700 Artikel, im Vorjahr waren es weniger als 125.“ Auch das Bewusstsein für Cyberbedrohungen innerhalb von Unternehmen steigt – sowohl in der breiten Mitarbeiterschaft als auch in der Vorstandsetage.

Wachsende IT-Ausgaben, von denen manche bereut werden

Vor dem Hintergrund des wachsenden öffentlichen Bewusstseins und der zunehmenden Sensibilisierung von Vorstandsetagen ist es kaum verwunderlich, dass Unternehmen ihre IT-Sicherheitsausgaben immer weiter aufstocken. Der Ponemon-Studie „Ponemon 2015 Global Study on IT Security Spending & Investments“ zufolge gaben 46% aller Unternehmen in den letzten zwei Jahren mehr für IT-Sicherheit aus und 50 % planen, ihr ITSicherheitsbudget in den kommenden zwei Jahren aufzustocken.

Die Ponemon-Studie wirft jedoch auch die Frage auf, wie sinnvoll diese Sicherheitsausgaben im Einzelnen sind: „Unternehmen räumen ein, dass sie mit einigen der von ihnen erworbenen Technologien unzufrieden sind. Die Befragten gaben an, dass in den letzten zwei Jahren durchschnittlich 37% der von ihnen getätigten Investitionen in IT-Sicherheitstechnologien ihren Erwartungen nicht gerecht wurden.“

Auf die Frage hin, warum sie diese Investitionen in IT-Sicherheit bereuen, fielen die in der Ponemon-Studie von Unternehmen am häufigsten genannten fünf Probleme in die drei folgenden Kategorien:

  1. Schutz (Systemeffektivität)
  2. Benutzerfreundlichkeit (Systemkomplexität, Personal und fehlendes internes Fachwissen, Installationskosten
  3. Support (Anbieter-Support)

[…]

Unaufhaltsame Weiterentwicklung von Bedrohungen

Die oben genannten Probleme sind darauf zurückzuführen, dass Kunden trotz unaufhaltsamer Weiterentwicklung von Bedrohungen immer noch versuchen, sich mit technisch längst überholten Endpoint-Lösungen zu schützen. Herkömmliche Endpoint-Security-Software ist darauf ausgelegt, Viren, Trojaner und Würmer abzufangen. Mittlerweile sind jedoch Ransomware, speicherbasierte Angriffe und Bedrohungen im Umlauf, die gezielt Schwachstellen ausnutzen. Sowohl die Bedrohungen selbst als auch ihre Ziele haben sich in den letzten Jahren stark verändert.

In Abbildung 1 haben wir einige der wichtigsten Bedrohungstrends aufgeführt. Hieraus geht hervor, dass es sich bei der Mehrheit aller Bedrohungen mittlerweile um unbekannte Zero-Day-Angriffe handelt. Wir konnten auch einen Trend von einfacher Malware hin zu industrialisierten Angriffen beobachten, die sehr koordiniert ablaufen und oft auf verschiedensten Angriffsmethoden und Kommunikationsmechanismen basieren. Da traditionelle Endpoint-Security-Software herkömmliche Malware mittlerweile gut abwehren kann, haben Hacker ihren Fokus stattdessen darauf verlagert, Zugangsdaten zu kompromittieren, um sich unter dem Deckmantel eines legitimen Benutzers oder Administrators innerhalb von Systemen ungehindert bewegen zu können. Auf solche neuartigen Gefahren ist traditionelle Endpoint-Security-Software nicht ausgelegt.

Sophos InterceptX Abbildung1

Auch die Ziele der Angriffe haben sich verändert. Anstatt nur Großunternehmen ins Visier zu nehmen, haben Hacker erkannt, dass kleine und mittelständische Unternehmen über genauso wertvolle Daten verfügen und oft mit Großunternehmen zusammenarbeiten. Zwischen Unternehmen werden also beträchtliche Datenmengen ausgetauscht und Cyberkriminelle können diesen Übertragungsweg relativ leicht „anzapfen“ um an die gewünschten Daten zu gelangen.

Exploit-Kits sind nichts anderes als „Hacking as a service“-Tools, die von jedem genutzt werden können, und mittlerweile für 90% aller Datenpannen verantwortlich. Mit Exploit-Kits lassen sich Angriffe sehr gezielt steuern und Hacker können die von ihnen gewünschten Demografien genau festlegen, um die Effektivität ihrer Handlungen zu maximieren. Da es in vielen Unternehmen immer noch ein halbes Jahr dauert, bis bekannte Schwachstellen gepatcht werden, verabschieden sich viele Hacker von ungezielten Großangriffen und nutzen stattdessen die mangelnde Patch-Bereitschaft aus.

Die Weiterentwicklung von Endpoint Security

Genau wie die Hackerfraktion entwickelt sich aber auch die Sicherheitsbranche stetig weiter und bringt immer neue Innovationen hervor. In dieser bereits seit Jahrzehnten andauernden „Schachpartie“ zwischen Hackern und Sicherheitsanbietern folgt auf jeden Angriff ein Gegenangriff und jede Seite versucht, der anderen zuvorzukommen. Die Sicherheitsbranche war schon immer von der Vorstellung eines Allheilmittels fasziniert. Nicht umsonst gibt es mittlerweile über 1000 Sicherheitstechnologie-Anbieter weltweit, von denen viele auf nur eine einzige Technologie
setzen, die ihrer Meinung nach die Lösung für alle Probleme ist. Tatsächlich ist dieses „Allheilmittel“ jedoch nicht mehr als eine Wunschvorstellung.

Genau wie bei einer Schachpartie verschiedene Figuren und Schachzüge eine Rolle spielen, sind auch mehrere Technologien erforderlich, um Ihre Endpoints umfassend zu schützen. Die herkömmlichen, in Abbildung 2 aufgeführten Sicherheitsmodelle wie Exposure Prevention, Analysen vor Ausführung und Dateiscans sind zur Abwehr traditioneller Malware nach wie vor wichtig. Chet Wisniewski, Principal Research Scientist bei Sophos, sagt gerne: „Wenn man den Heuhaufen abbrennt, findet man die Nadel viel leichter.“

sophos InterceptX Abbildung2

Diese „Nadel“ tritt sehr wahrscheinlich in Form eines komplexen speicherbasierten Angriffs oder Exploits in Erscheinung. Aus diesem Grund sollte Ihre Endpoint-Lösung über eine Laufzeit-Erkennung und -Abwehr sowie eine Exploit-Erkennung verfügen. Diese leistungsstarken (und signaturlosen) Abwehrtechnologien suchen nach Exploit-Techniken und -Verhaltensweisen, um unbekannte Angriffe zu stoppen.

Sophos ist nach wie vor davon überzeugt, dass umfangreiche Abwehrmaßnahmen Teil einer erfolgreichen Schutzstrategie sein sollten. Den wirklichen Durchbruch (also eine Lösung, die dem „Allheilmittel“ am nächsten kommt), kann jedoch nur eine Integration dieser Technologien zu einem koordinierten Sicherheitssystem bringen, das noch ausgeklügelter ist als die komplexen Angriffe selbst.

Sophos bietet zukunftsweisende Endpoint Protection

Um einen Vorsprung im Kampf gegen moderne Bedrohungen zu gewinnen, müssen Sie in leistungsstarke IT-Sicherheitslösungen investieren, die mit Ihrem bestehenden Personal und Know-how effizient betrieben werden können. Sophos Next-Gen Endpoint Protection vereint nicht nur eine Vielzahl hochentwickelter Sicherheitstechnologien. Die Lösung ist auch intelligent konzipiert und wird von einem erstklassigen Support-Team unterstützt, das dafür sorgt, dass Sie alle Sicherheitstechnologien erfolgreich in Ihrem Unternehmen implementieren können.

Innovativer Schutz

Sophos kombiniert neueste Advanced Threat Protection mit bewährten Anti-Malware-Technologien:

Sophos InterceptX Abbildung3

Einfache Bedienung

Um eine erfolgreiche Implementierung und Nutzung dieser Abwehrmaßnahmen in Ihrem Unternehmen zu ermöglichen, sind die Maßnahmen auf eine einfache Konfiguration, Bereitstellung und Verwaltung ausgelegt. Sinnvolle Standardrichtlinien und „Point-and-Click“-Funktionalität erleichtern die Bereitstellung. Dazu erhalten Sie mit dem intuitiven, benutzerfreundlichen Dashboard eine klare Übersicht über Ihre Umgebung und schnellen Zugriff auf Routine-Verwaltungsaufgaben. Unabhängige Usability-Tests von Tolly4 bestätigen, dass Sophos weit benutzerfreundlicher ist als andere Endpoint-Security-Lösungen (Abbildung 3).

Unterstützung von Experten

Egal, wie benutzerfreundlich Ihre Lösung ist: Es wird Situationen geben, in denen Sie Hilfe von außen in Anspruch nehmen müssen. Bei Sophos steht Ihnen ein ausschließlich mit internen Mitarbeitern besetztes, weltweit präsentes Expertenteam 24 Stunden am Tag an 7 Tagen in der Woche beratend zur Seite. Für das Sophos-Supportteam hat Kundenzufriedenheit höchste Priorität. Sie können sich daher darauf verlassen, dass wir Sie optimal unterstützen, wenn Sie bei der Nutzung neuer Sicherheitsfunktionen in Sophos Endpoint Protection Hilfe benötigen.

Fazit

Da Cyberbedrohungen sich mit rasender Geschwindigkeit weiterentwickeln, müssen Unternehmen neue Wege beschreiten, um ihre Investitionen in IT-Sicherheit optimal zu nutzen. Um die optimale Lösung für Ihr Unternehmen zu finden, sollten Sie bei der Wahl eines Endpoint-Produkts die folgenden Punkte beachten:

  1. Schutz – erhalten Sie alle Sicherheitsfunktionen, die Sie benötigen, um moderne Bedrohungen abzuwehren, zu erkennen und zu bekämpfen?
  2. Benutzerfreundlichkeit – können Sie die Lösung mit dem bei Ihnen zur Verfügung stehenden Personal und Kenntnisstand in Ihrem IT-Sicherheitsteam bereitstellen und verwalten?
  3. Support – erhalten Sie bei Problemen fachkundige Hilfestellung von Sicherheitsexperten?

Viele Unternehmen erhalten mit Sophos Next-Gen Endpoint eine zukunftsfähige Lösung, die ihnen den erforderlichen Schutz und Support sowie die notwendige Benutzerfreundlichkeit bietet. Wenn Sie mit Ihrem derzeitigen Anbieter nicht komplett zufrieden sind, ist es vielleicht auch für Sie an der Zeit, sich den Tausenden von Kunden anzuschließen, die bereits zu Sophos gewechselt haben.

Ein Artikel von Marty Ward, VP Product Marketing, Sophos

0 Kommentare

Ihr Kommentar

Möchten Sie an der Diskussion teilnehmen?
Tragen Sie gern dazu bei!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.