IT-Security

Die Schlacht am Endpunkt

Ziele_7webIm April 2015 beauftragte Palo Alto Networks die Analysten von Forrester Consulting damit, Endpoint-Security-Lösungen zu bewerten. Dabei gewann Forrester neue Erkenntnisse und stellte die Hypothese auf, dass Sicherheitslösungen mit Schwerpunkt auf Erkennung und Beseitigung von Sicherheitsvorfällen die Kunden nicht effektiv schützen. Um sich gegen fortschrittliche und bisher unbekannte Bedrohungen zur Wehr zu setzen, sei eine kombinierte Strategie aus Erkennung und Prävention nötig. Forrester führte dazu detaillierte Befragungen mit 125 nordamerikanischen IT-Experten für Endpunktsicherheit durch.

Heraus kam, dass diese am meisten wegen der Ausbeutung ungepatchter oder unbekannter Sicherheitslücken an Endpunkten besorgt sind. Die Sicherheitsprofis gaben zu verstehen, dass ihre aktuellen Antiviren-Lösungen nicht mehr effektiv genug sind, um Angriffe gegen diese Schwachstellen erkennen oder verhindern zu können.

Die drei wichtigsten Ergebnisse der Forrester-Studie:

• Sicherheitsprofis sind am meisten besorgt wegen ungepatchter oder unbekannter Zero-Day-Schwachstellen im Betriebssystem und Browser der Endpunkte. Diese Bedrohung wird durch die große Anzahl von Endpunkten, die entweder sehr selten gepatcht werden, nicht gepatcht werden können oder sehr unregelmäßig gepatcht werden, verschärft. Herkömmliche Antivirus-Lösungen auf Basis von Blacklisting-Technologie reichen nicht aus, um diesen Bedrohungen zu begegnen.

• Endpunkt-Sicherheitslösungen müssen heute mehr bieten als nur die Erkennung bekannter Bedrohungen. Sie müssen in der Lage sein, Bedrohungen, die noch nie zuvor beobachtet wurden, zu verhindern. Allerdings sind einige Präventionstechnologien in dieser Disziplin besser als andere. Bei der Entscheidung für die optimale Lösung müssen Sicherheitsprofis auf die Balance zwischen Sicherheit und Benutzerfreundlichkeit achten.

• Sicherheitsprofis wünschen sich in ihrer Endpoint Protection die Fähigkeit, sich in Netzwerksicherheitslösungen zu integrieren und Schutz zu bieten vor noch nie zuvor gesehener Malware und Exploits der ungepatchten Sicherheitslücken in Browsern, Betriebssystemen sowie Anwendungen von Drittanbietern.

»IT-Sicherheit wird zum Qualitätsmerkmal von Dienstleistern und Zulieferern«, Thorsten Henning, Systems Engineering bei Palo Alto Networks.

»IT-Sicherheit wird zum Qualitätsmerkmal von Dienstleistern und Zulieferern«, Thorsten Henning, Systems Engineering bei Palo Alto Networks.

»Die nahezu täglichen Meldungen von Sicherheitslücken und Cyberattacken verunsichern Unternehmen jeder Größe – vom multinationalen Konzern bis hin zum Mittelständler. Und dies zurecht, denn selbst kleine Unternehmen können für Angreifer interessant sein, denn sie dienen beispielsweise oft als Einfallstor in die Systeme der Kunden der Mittelständler, was eben oft auch Großunternehmen sind«, erklärt Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks. »Aus diesem Grund sollte gerade auch der Mittelstand seine Systeme schützen, denn IT-Sicherheit entwickelt sich auch immer mehr zum Qualitätsmerkmal von Dienstleistern und Zulieferern.«

Empfehlungen. Forrester und Palo Alto Networks empfehlen Sicherheitsverantwortlichen sorgfältig vorzugehen, wenn sie ihre Standard-Antivirus-Lösungen für Endpunktschutz ersetzen oder erweitern. Empfehlenswert sind Lösungen, die eine Kombination von starker Integration zwischen Endpunkt- und Netzwerksicherheits-Komponenten bieten, zusätzlich zu irgendeiner Form von Zero-Day-Exploit-Prävention für Betriebssysteme, Browser und Anwendungen von Drittanbietern. Um ihre Endpunkte zu schützen, sollten Sicherheitsfachleute zudem folgende Aspekte beachten:

1. Konzentration auf Prävention. Prävention erfordert eine Kombination von anspruchsvollen grundlegenden Prozessen basierend auf Verhaltensmodellen und einer sorgfältigen Überwachung der Anwendungen. Produkte, die eine Aktualisierung erfordern, bevor sie eine neue Zero-Day-Bedrohung abwehren können, bieten keine echte Präventionsfähigkeit.
Gleiches gilt für Produkte, die Indikatoren der Kompromittierung (IOCs) zu erkennen versuchen und dann die Schäden beseitigen. Die ultimative Präventionsfähigkeit würde verhindern, dass es überhaupt zu Auswirkungen von Zero-Day-Angriffen kommt, die dann saniert werden müssen. Ebenso sollte der Administrationsaufwand für eine bestimmte Lösung den personellen Ressourcen und Fähigkeiten entsprechen.

2. Gleichgewicht von Prävention, Erkennung und Behebung. Erfahrene Unternehmen stellen sicher, dass sie ihre grundlegenden Hausaufgaben bezüglich Schwachstellen- und Patch-Management erledigen. Sie erkennen aber, dass sie mittels Patches nicht den Zero-Day-Bedrohungen begegnen können. Sie sollten daher einen risikobasierten Ansatz wählen, um festzustellen, wo sie in ihrem Netzwerk fortschrittliche Sicherheitslösungen positionieren sollten.

3. Integration von Endpunktsicherheit mit Netzwerksicherheit. Einige Angriffe erfolgen über das Internet per E-Mail oder mit »Wasserloch«-Methoden, um ahnungslose Mitarbeiter anzulocken. Andere Bedrohungen wiederum gelangen direkt zum Endpunkt über tragbare Speichermedien oder ein Laptop, das außerhalb des Firmennetzwerks im Einsatz ist. Damit müssen sowohl der Endpunkt als auch das Netzwerk darauf vorbereitet sein, noch nie zuvor gesehene Bedrohungen zu verhindern. Effektive Lösungen teilen Informationen darüber, wie diese Bedrohungen aussehen, zwischen Endpunkt und Netzwerk. Das erhöht die Geschwindigkeit und Reichweite der Reaktion gegen diese sich schnell entwickelnden Bedrohungen.

4. Keine Reibungspunkte für Mitarbeiter. Sicherheitsprofis stehen vor der Aufgabe, sensible Daten auf den Geräten der Mitarbeiter zu schützen, dabei aber nicht deren Produktivität und Innovationsdrang auszubremsen. Bei der geeigneten Sicherheitstechnologie für ein Endgerät gilt es, auf die Performance und Benutzererfahrung zu achten. Mitarbeiter installieren laufend neue Software und haben wenig Toleranz für Sicherheitsprodukte, die sich der Produktivität und Innovation in den Weg stellen.
Die komplette Untersuchung inkl. Lösungsansätzen unter:
www.paloaltonetworks.com/resources/whitepapers/forrester-endpoint-thoughtleadership-paper.hl

Comments are closed.