Fachartikel

Anwenderbericht: Neue Wege beim Endpunktschutz

In Zeiten hochentwickelter Cyberkriminalität sind mittelmäßige Sicherheitsstrategien und reaktive Security-Werkzeuge längst keine adäquate Option mehr. Vor allem im Endpunktschutz bieten Next-Generation-Lösungen Unternehmen bereits heute die Möglichkeit, Cyberbedrohungen mit fortschrittlichen Technologien entgegenzutreten und die reaktive Position zu verlassen. Der Anwenderbericht beschreibt, wie sich dies bei einem ITK-Dienstleister auch unter der Prämisse "Maximaler Malware-Schutz bei geringer CPU-Auslastung" realisieren ließ.
Endpunkte lassen sich anders als Server im Rechenzentrum leider nicht mit einem Käfig abschotten.
1993 in Nürnberg gegründet, zählt die inhabergeführte noris network AG zu den ersten deutschen Anbietern auf dem Gebiet moderner IT-Dienstleistungen. Kunden wie Küchen Quelle, adidas, Puma, die Flughafen Nürnberg GmbH oder die Consorsbank verlassen sich in den Bereichen IT-Outsourcing, Managed Services, Cloud-Services sowie Colocation auf die ITK-Dienste des Anbieters. Technologische Basis dieser Services ist eine leistungsfähige IT-Infrastruktur mit eigenem Hochleistungs-Backbone und mehreren Hochsicherheitsrechenzentren – darunter die mehrfach ausgezeichneten Rechenzentren Nürnberg Süd und München Ost. Das Unternehmen ist für seine durchgängige Qualität und Sicherheit im Service- und Informationssicherheitsmanagement nach ISO 9001, ISO 20000-1, und ISO 27001 zertifiziert.

Ausgangslage: Endpunktsicherheit in Zeiten von WannaCry & Co.
Unternehmen, die ihre ITK-Infrastruktur vertrauensvoll in die Hände von externen Dienstleistern legen, erwarten neben individuellen Lösungen vor allem Systemstabilität sowie eine absolute Sicherheit ihrer sensiblen Daten. Großangelegte Cyberangriffe wie WannaCry, gezielter Datendiebstahl und nicht zuletzt neue Sicherheitsrichtlinien im Zuge der bevorstehenden EU-DSGVO setzen IT- und Managed-Security-Service-Provider jedoch zunehmend unter Druck und sorgen für steigende Sicherheitsanforderungen. Vor allem im Endpunktschutz ist eine Neuausrichtung der Sicherheitsstrategie unabdingbar, da Hacker immer ausgefeiltere Techniken einsetzen, um bekannte Malware zu verschleiern, und darüber hinaus immer öfter auf speicherbasierte Übertragungsmechanismen zurückgreifen, denen herkömmliche Endpunktwerkzeuge – wie Antivirus, Firewalls, Intrusion-Prevention-Systeme oder Angriffserkennungssysteme – hilflos gegenüberstehen.

Aus diesem Grund hat sich die noris network AG dazu entschlossen, in Sachen Endpunktschutz neue Wege zu gehen. "Auch wenn wir Schadsoftware bisher immer erfolgreich abwehren konnten, waren wir uns dennoch darüber im Klaren, dass die zunehmende Raffinesse, die Cyberkriminelle bei der Entwicklung von Malware an den Tag legen, uns zukünftig in einer noch komplexeren Art und Weise fordern wird", so Michael Ibe, Leiter des Security Operations Centers bei noris network. "Bisher hatten wir auf traditionelle Antivirus-Programme gesetzt, doch es war Zeit, auf Next-Generation-Endpunkttechnologie umzuschwenken."
Maximaler Malware-Schutz bei geringer CPU-Last
Nach umfassender Recherche, die vor allem die Integration verschiedener Funktionalitäten in einem einzigen Produkt im Blick hatte, und einer dreimonatigen Testphase entschied sich das Unternehmen im September 2017 schließlich für die Endpoint-Protection-Plattform von SentinelOne. Ausschlaggebend hierfür war vor allem der Einsatz innovativer Schutztechnologien, denn anders als signaturbasierte Sicherheitsprodukte basiert die SentinelOne-Plattform auf dynamischen Verhaltensanalyse-Techniken in Kombination mit maschinellem Lernen und intelligenter Automatisierung.

Auf diese Weise können selbst Infizierungen mit unbekanntem oder verschleiertem Schadcode anhand seines Ausführungsverhaltens binnen weniger Sekunden identifiziert und automatisch blockiert werden noch bevor Schaden entsteht. Gleichzeitig sorgen Machine-Learning-Fähigkeiten dafür, dass die Verhaltensanalyse-Technik ständig dazulernt und sich dank der stetig einfließenden Informationen über Bedrohungen fortwährend optimiert. Darüber hinaus ist die Produkt für alle gängigen Systeme (Windows, macOS, Linux-Derivate) einsetzbar.

Seite 1: Endpunktsicherheit in Zeiten von WannaCry & Co.
Seite 2: Konform mit EU-DSGVO


Seite 1 von 2 Nächste Seite >>
4.04.2018/ln/Alexander Kehl, Regional Sales Manager DACH bei SentinelOne

Nachrichten

Automatisch sicher [19.07.2018]

Die Ergon Informatik AG stellt das neue Release der 'Airlock Web Application Firewall' vor. Airlock WAF 7.1 ist zusammen mit den Komponenten Airlock Login und Airlock IAM Teil der Airlock Suite und schützt Internet-Anwendungen mit systematischen Kontroll- und Filterungsmechanismen. Zur Automatisierung der IT-Security will Airlock WAF 7.1 durch eine neue REST-Schnittstelle für automatisierbare Konfigurationsänderungen und einen automatisierte API-Schutz durch OpenAPI beitragen. [mehr]

Generalüberholte Security-Appliance [18.07.2018]

Intra2net hat die neue Generation der 'Intra2net Appliance Pro' vorgestellt. Durch ein optimiertes System und aktualisierte Hardwarekomponenten bietet die Security- und Groupware-Appliance laut Hersteller jetzt bis zu 40 Prozent mehr Leistung. [mehr]

Tipps & Tools

Ruckeln im Legacy-Grafikmodus von XenDesktop beheben [24.06.2018]

Nach einem Update des Acrobat Reader DC auf die Version 17.012.20098 kann es in einer XenDesktop-Session (v7.15) unter Verwendung des Legacy-Grafikmodus zu stockenden Mausbewegungen kommen. Das Problem lässt sich jedoch relativ einfach auf mehrere Arten lösen. [mehr]

Citrix: Blackscreen-Problem lösen [29.04.2018]

Manchmal bekommen Benutzer in einer Citrix-Umgebung nur einen schwarzen Bildschirm angezeigt, wenn sie sich in einen HDX-3D-Pro-Desktop einloggen. Wenn sie die Größe oder den Fokus innerhalb des Desktops ändern (etwa Vollbild / Fenstermodus), wird das Desktopbild wiederhergestellt. Dies geschieht, wenn die Richtlinie von Microsoft für 'Nachrichtentext für Benutzer, die versuchen, sich anzumelden' aktiviert ist. Das Problem lässt sich mit einer Registry-Ergänzung aus der Welt schaffen. [mehr]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen