Drei aktuelle Trends bestimmen auch 2023 die IT-Security

Nächste PM

Endpoint Detection and Response erreicht jetzt auch kleine und mittlere Unternehmen

Ausgefeilte Hackerangriffe abwehren, interne Sicherheitslücken finden und auf Zero Day Exploits vorbereitet sein: Das Lastenheft verlangte von IT-Security-Teams weit mehr als es ihnen mit Malwareschutz, Firewall und wenigen anderen Tools möglich war. Eine aktuelle, internationale Studie des IT-Sicherheitsherstellers ESET zeigt aber, dass immer mehr Unternehmen die Security-Zeichen der Zeit erkannt haben. Sie investier(t)en bereits vermehrt in moderne Endpoint Detection and Response-Lösungen – kurz EDR Fast zwei Drittel der insgesamt 1212 befragten Unternehmen gaben an, fortschrittliche EDR-Lösungen bereits einzusetzen oder dies in den nächsten zwölf Monaten beabsichtigen zu tun. Dies ist umso bemerkenswerter, als diese Sicherheitslösungen bislang eher bei Großunternehmen mit entsprechenden Ressourcen zu finden waren. In der ESET-Umfrage kamen jedoch klassische KMU mit einer Beschäftigtenzahl zwischen 25 bis 500 zu Wort. Daraus lässt sich ableiten, dass EDR-Lösungen längst Mittelstandsunternehmen erreicht haben.

„Erfolgreiche Cyberangriffe auf Unternehmen erfolgen in den seltensten Fällen Knall auf Fall, sondern sind das Resultat längerer und vor allem aufwendiger Vorbereitungen aufseiten der Hacker. Insbesondere, wenn Advanced Persistent Threats und Zero-Day-Exploits ins Spiel kommen, stoßen jedoch klassische Sicherheitsprodukte an ihre Grenzen“, sagt Michael Schröder, Manager of Security Business Strategy bei ESET Deutschland. „Diese Gefahren können zwar selten direkt, wie beispielsweise Malware, aber umgehend als Anomalie im Netzwerk erkannt werden. Endpoint Detection and Response-Tools unterstützen die IT-Security-Teams von immer mehr KMUs“.

Endpoint Detection and Response besitzt zwei wichtige Einsatzzwecke. Zum einen soll damit der Endpoint geschützt werden („Detection“), auf dem die meisten Hacker-Aktivitäten stattfinden. Dort liegt ein Großteil der schutzwürdigen Daten vor bzw. werden am Gerät zum Beispiel Passwörter oder Bankdaten eingegeben. Zum anderen beschreibt „Response“, dass auf Anomalien sofort reagiert werden kann. Je nachdem kann das eine manuelle Reaktion eines IT-Sicherheitsexperten oder eine automatische, zuvor definierte Verhaltensweise sein.

Und genau auf diese Veränderungen an Dateien, Protokollen und ausgeführten Diensten springen die EDR-Lösungen beinahe in Echtzeit an – und könnten sofort überprüft werden. Zudem bieten sie eine weitere wichtige Einsatzmöglichkeit: Anhand von EDR können nach einer Cyberattacke forensische Untersuchungen eingeleitet werden. Ähnlich einem Mordfall in bekannten Krimis werden möglichst viele Informationen gesammelt und „Alibis“, in diesen Fällen die ordnungsgemäßen Arbeitsweisen, überprüft. Administratoren erkennen dann zuverlässig, wie der Angriff ablief, welche Schwachstellen konkret ausgenutzt und welche Veränderungen im Netzwerk vorgenommen wurden.

EDR und Zero Trust-Modell gehen Hand in Hand

Hinter Zero Trust steht die Idee einer konzeptionellen Leitlinie für alle IT-Security-Maßnahmen, die auf Vorsicht und Skepsis beruht. Es handelt sich also nicht um eine Blaupause für ein IT-Sicherheitssystem oder eine technisch ausgefeilte Security-Lösung. Laut Forrester beruht die Prämisse von Zero Trust darauf, keiner Entität zu vertrauen, weder intern noch extern. Mit anderen Worten: „Vertraue nie, überprüfe immer“. Experten beschreiben Zero Trust als ein perimeterloses Modell. Dieses muss ständig aktualisiert werden, um Daten, Software und andere Anwendungen unabhängig von Nutzern, Standort oder Geräteart zu schützen. Ein wichtiger Bestandteil von Zero Trust ist dabei die kritische Sicht nach innen. Also, wer macht was und darf er das. Womit wir dann wieder beim Thema EDR wären.

Ein wichtiger Bestandteil von Zero Trust ist dabei die kritische Sicht nach innen. Also, wer macht was und darf er das. Womit wir dann beim Thema EDR wären. Wir haben ein Reifegradmodell entwickelt, das die unterschiedlichen Stufen und Maßnahmen von Zero Trust anschaulich darstellt. Unser Ansatz besteht aus einer dreistufigen Pyramide. Je höher die Stufe ist, desto sicherer ist die Schutzwirkung – also „reifer“. Das Modell startet mit der Basisstufe „Grundschutz Plus“, die dem Prinzip des „Multi Secured Endpoint“ folgt. Diese eignet sich unabhängig vom individuellen Schutzbedarf für jede Organisation und sollte die Mindestanforderung jeder IT-Abteilung abbilden. Daran schließen sich zwei Zero Trust-Stufen mit weiter steigenden Security-Maßnahmen und -Diensten an.

Eine der großen Herausforderungen bei der Umsetzung von Zero Trust stellen Insellösungen dar, die nicht verzahnt ineinandergreifen. ESET hat dies frühzeitig erkannt und bietet mit seinem „Multi Secured Endpoint“-Ansatz ein am Markt einmaliges Lösungsportfolio an, das technologisch ausgereift ist und umfassend das nötige Schutzniveau gewährleistet. Wir setzen dabei konsequent auf eigene Technologien – und das über alle gängigen Betriebssysteme hinweg, cloudbasiert oder On-Premises. Von der Endpoint Protection über die Multi-Faktor-Authentifizierung bis hin zur Verschlüsselung können Kunden auf ESET vertrauen. Das sogenannte „Single Vendor Prinzip“ vereinfacht es den Administratoren und reduziert zugleich den Kostenaufwand. ESET Lösungen lassen sich dabei zentral und komfortabel über die Management-Konsole ESET PROTECT administrieren.

Die Sicherheit aus einem Guss basiert auf dem Bekenntnis zu Zero Trust Security, also dem vollumfänglichen Schutz aller Geräte, sowohl intern als auch extern.

Kunden bevorzugen IT-Sicherheit „Made in EU“

Aufgrund der Ereignisse rund um die Ukraine hat definitiv ein Umdenken eingesetzt – und ein regelrechter „Run“ auf europäische Security-Unternehmen begonnen. Natürlich sind die Qualität der IT-Sicherheitslösungen sowie die begleitenden Services immer noch die wichtigsten Faktoren bei der Auswahl des Herstellers. Aber: Immer mehr Unternehmen oder Verwaltungen hinterfragen die Herkunft der Sicherheitslösungen und schauen verstärkt auf das Label „Made in EU“. Ihnen stellt sich zwangsläufig die Frage: Ist der Hersteller des Malwareschutzes, den meine Organisation einsetzt, auch wirklich vollumfänglich vertrauenswürdig und vor allem für meine Sicherheit verlässlich? Wer garantiert mir, dass jeder Schadcode gefunden, Updates vollständig bereitgestellt und keine Hintertüren durch die Software geöffnet werden? Oder gar Regierungen im Hintergrund Druck ausüben und Backdoors einbauen lassen?

Die Herkunftsbezeichnung „Made in EU“ steht für eine Top-Qualität und die Einhaltung strikter Vorgaben. Insbesondere im Bereich der IT-Security sind Unternehmen aus der EU weltweit führend und bestechen zudem durch eines: Vertrauen der Kunden in die Technologie und den Schutz der Kundendaten. Beispielsweise erfasst und übermittelt ESET nur das absolut notwendige Minimum an Daten, die für den Betrieb des Produkts erforderlich sind. Zur Überprüfung potenziell schädlicher Dateien werden ausschließlich anonyme „Fingerabdrücke“ an die ESET Cloud übermittelt. Inhalte von Dateien werden nicht übertragen. Und selbst bei dieser Funktion bedarf es der ausdrücklichen Zustimmung des Nutzers bei der Installation. Das Gleiche gilt für die Einreichung verdächtiger Dateien, E-Mails oder URLs. Das Thema Datenschutz wird von ESET als Hersteller aus der Europäischen Union anders gelebt und hat für uns selbstverständlich oberste Priorität – etwas, was wir bei anderen Software-Herstellern leider nicht immer in gleicher Weise beobachten.

Egal, ob beim Kampf gegen Malware staatlicher Behörden oder bei den Forderungen danach, bei der Entwicklung der Sicherheitssoftware „Hintertürchen“ offenzulassen – unverändert gilt: Die Sicherheit der Nutzer geht vor. Diese sogenannte „No backdoor guarantee“ gibt ESET all seinen Kunden. Auch dies sucht außerhalb der Europäischen Union seinesgleichen.