InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

CyberArk nennt fünf elementare Komponenten einer umfassenden Endpunkt-Sicherheitsstrategie

ID: 1900588


(IINews) - 11. Mai 2021 – Endgeräte geraten zunehmend ins Visier von Cyber-Angreifern. Die zuverlässige Absicherung aller Endpunkte gehört deshalb zu den zentralen Aufgaben aller Unternehmen. Eine hohe Sicherheit verspricht nur ein Defense-in-Depth-Ansatz, der auf der Verknüpfung mehrerer Sicherheitsmaßnahmen basiert. CyberArk nennt fünf unverzichtbare Komponenten.

Der klassische Netzwerk-Perimeter hat in puncto Sicherheit an Bedeutung verloren. Dafür gibt es mehrere Gründe: die zunehmende Remote-Arbeit, die von den Mitarbeitern eingeforderten größeren Freiheiten bei der Nutzung von IT-Systemen oder die oft nur lückenhafte Umsetzung konsequenter Schutzmaßnahmen. Das Ergebnis sind unzureichend gesicherte Desktops, Notebooks oder Server, die Angreifern Einfallspunkte für den Zugriff auf kritische Daten und Informationen sowie geistiges Eigentum bieten – somit auf diejenigen Unternehmensressourcen, die es zu schützen gilt. Endpunkte müssen deshalb im Fokus jeder Sicherheitsstrategie stehen und mittels eines Defense-in-Depth-Ansatzes geschützt werden. Nur mit einem mehrschichtigen Endpunkt-Sicherheitsplan können Unternehmen zuverlässig Schwachstellen beseitigen, die Sicherheitslage verbessern und Risiken minimieren. CyberArk sieht fünf wesentliche Elemente einer umfassenden Endpunkt-Sicherheitsstrategie.

1. EDR-Tools

Mit EDR (Endpoint Detection and Response)-Tools können Unternehmen Endpunkt-Aktivitäten überwachen, protokollieren und analysieren. Viele EDR-Lösungen nutzen dabei fortschrittliche Analyseverfahren, mit denen bösartige Aktivitäten erkannt werden, die üblicherweise unbemerkt bleiben. Unternehmen können damit Bedrohungen beseitigen, bevor sie Konsequenzen haben.

2. AV und NGAV

AV (Anti-Virus)- und NGAV (Next-Generation-Anti-Virus)-Tools helfen Unternehmen, Malware zu erkennen und zu entfernen. Herkömmliche AV-Lösungen identifizieren und blockieren bösartige Programme, indem sie Dateien analysieren und nach den Signaturmustern bekannter Viren suchen. Neuere Bedrohungen wie Fileless-Malware und Zero-Day-Exploits erkennen sie nicht. Eine Lösung bieten hier NGAV-Tools, die prädiktive Analysen, KI (Künstliche Intelligenz) und ML (Maschinelles Lernen) nutzen, um auch Ransomware- und Advanced-Phishing-Angriffe oder bisher unbekannte Formen von Malware erkennen und proaktiv abwehren zu können.





3. Privilege-Management-Lösungen

Viele Angriffe sind unter anderem deshalb so erfolgreich, weil der Endanwender an seinem Gerät mit zu vielen und zu hohen Rechten ausgestattet ist. Mit Privilege-Management-Lösungen können Unternehmen die Risiken massiv eindämmen. Sie ermöglichen die strikte Regelung und Überwachung von Benutzer- und Anwendungsberechtigungen auf der Grundlage von Richtlinien. Das heißt: Es kann bestimmt werden, was der Anwender auf dem System darf, etwa welche Kommandos und Programme er nutzen kann. Mit dem Privilege Management am Endpunkt können Unternehmen einfach und schnell ein Least-Privilege-Prinzip umsetzen – mit der Festlegung, welche minimalen Rechte ein Anwender maximal besitzen darf, um seine Aufgaben erfüllen zu können.

4. CDR und E-Mail-Security

Ein Großteil aller Malware wird über E-Mails verbreitet. Schulungen zur Sensibilisierung der Endbenutzer spielen eine wichtige Rolle bei der Erhöhung der Sicherheit. Eine zusätzliche Schutzebene bilden CDR (Content Disarm and Reconstruction)-Tools. Im Unterschied zu EDR erkennt CDR keine bösartigen Dateien, sondern ermöglicht die Entfernung von Inhalten, die nicht durch festgelegte Regeln und Richtlinien zugelassen sind. Zu den darüber hinaus unverzichtbaren E-Mail-Sicherheitsfunktionen gehören etwa ein Spam-Schutz, eine URL-Analyse, ein Sandboxing für Anhänge, eine dynamische Inhaltsfilterung und eine Verschlüsselung – ergänzend zu Archivierung und Backup.

5. Patching-Tools

Cyber-Kriminelle suchen kontinuierlich nach Sicherheitslücken in Anwendungen und Betriebssystemen, um sie auszunutzen. Unternehmen müssen deshalb Anwendungen und Betriebssysteme immer auf dem neuesten Stand halten. Sie sollten dafür Patching-Tools nutzen. Gerade das Management von Anwendungs-Updates stellt für viele Unternehmen eine Herausforderung dar. Mit Lösungen für das Application-Patching können Unternehmen manuell aufwendige und fehleranfällige Patch-Management-Prozesse eliminieren und damit die Cybersicherheit entscheidend verbessern. Genau wie bei Anwendungs-Updates müssen Unternehmen auch die kontinuierlichen Betriebssystem-Updates beachten, die am besten automatisiert erfolgen sollten.

„Endpunkte stellen ein erhebliches Sicherheitsrisiko für Unternehmen dar. Mit einem Defense-in-Depth-Ansatz können sie aber die Sicherheitsrisiken deutlich reduzieren“, betont Christian Götz, Director of Presales – DACH bei CyberArk. „Das Privilege Management ist dabei ein wichtiger und oft übersehener Bestandteil einer effektiven Endpunkt-Sicherheitsstrategie. Mit Privilege-Management-Lösungen können Unternehmen den privilegierten Zugriff begrenzen und eine Anwendungskontrolle umsetzen, indem sie den Anwendern nur das Minimum an Rechten gewähren, das sie für die Ausführung ihrer Tätigkeiten benötigen. Dies mindert Bedrohungen am Endpunkt, verhindert seitliche Bewegungen der Angreifer sowie die Ausbreitung von Malware und hilft Unternehmen letztlich, die Sicherheit deutlich zu verbessern.“

Weitere Informationen finden sich in einem E-Book von CyberArk unter https://www.cyberark.com/resources/home/endpoint-security-review-a-defense-in-depth-perspective-on-ransomware.


Dieser Media Alert kann auch unter www.pr-com.de/companies/cyberark abgerufen werden.


Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:

CyberArk (NASDAQ: CYBR) ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk. Das Unternehmen hat seinen Hauptsitz in Petach Tikvah (Israel) und Newton (Massachusetts, USA) und verfügt über weltweite Niederlassungen. In Deutschland ist CyberArk mit einem Standort in Düsseldorf vertreten. Weitere Informationen unter www.cyberark.de, im Unternehmens-Blog unter www.cyberark.com/blog, auf Twitter unter (at)CyberArk, auf Facebook unter www.facebook.com/CyberArk sowie auf Xing unter www.xing.com/companies/cyberarksoftwaregmbh.



Leseranfragen:



PresseKontakt / Agentur:

CyberArk
Nick Bowman
Sr. Manager, EMEA & APJ Corporate Communications
+44 7841 673378
nick.bowman(at)cyberark.com

PR-COM GmbH
Andrea Groß
Account Management
Tel. +49-89-59997-803
andrea.gross(at)pr-com.de
www.pr-com.de



drucken  als PDF  an Freund senden  Account Based Marketing von Southwalk
NTT Global Threat Intelligence Report: Covid-19-bedingte Cyberkriminalität hat um bis zu 300 % zugenommen
Bereitgestellt von Benutzer: PR-COM
Datum: 11.05.2021 - 16:39 Uhr
Sprache: Deutsch
News-ID 1900588
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner: Andrea Groß
Stadt:

Düsseldorf


Telefon: +49 89 59997 803

Kategorie:

Internet


Anmerkungen:


Dieser Fachartikel wurde bisher 213 mal aufgerufen.


Der Fachartikel mit dem Titel:
"CyberArk nennt fünf elementare Komponenten einer umfassenden Endpunkt-Sicherheitsstrategie
"
steht unter der journalistisch-redaktionellen Verantwortung von

CyberArk (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).


Alle Meldungen von CyberArk



 

Wer ist Online

Alle Mitglieder: 50.251
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 261


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.