12
Verlags-Sonderveröffentlichung 24 / 2017 BILD: AURIELAKI STOCK.ADOBE.COM Mobile Endpoint Security &

Mobile Endpoint Security - Vogel · Mobile Endpoint Security & ... AUS DEM DARKNET Die Bedrohungen in der digitalen Welt sind vielfältig und steigen von Tag zu Tag. Private Anwender

  • Upload
    others

  • View
    16

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Mobile Endpoint Security - Vogel · Mobile Endpoint Security & ... AUS DEM DARKNET Die Bedrohungen in der digitalen Welt sind vielfältig und steigen von Tag zu Tag. Private Anwender

Verlags-Sonderveröffentlichung 24 / 2017

BILD: AURIELAKI STOCK.ADOBE.COM

MobileEndpoint Security

&

Page 2: Mobile Endpoint Security - Vogel · Mobile Endpoint Security & ... AUS DEM DARKNET Die Bedrohungen in der digitalen Welt sind vielfältig und steigen von Tag zu Tag. Private Anwender

42 / IT-BUSINESS SPEZIAL / 24.2017

SCHUTZ VOR RAUBRITTERN AUS DEM DARKNET

Die Bedrohungen in der digitalen Welt sind vielfältig und steigen von Tag zu Tag. Private Anwender und Unternehmen müssen Sicherheitsvorkehrungen treffen, um sich gegen Cyber-Kriminalität zu schützen.

Virenscanner, Firewalls sowie ein regel- mäßiges Update für sämtliche Program-me sind ein probater Schutz. Spezielle

Angriffserkennungssysteme runden ein Sicher-heitspaket ab.

Datendiebstahl, Sabotage oder Spionage gehören mittlerweile weltweit zum Unterneh-mensalltag. Und die Bedrohungsszenarien wachsen im Stundentakt. Allein in Deutschland wurden Unternehmen in den letzten beiden Jahren massiv angegriffen, wie eine repräsen-tative Studie ergab, deren Ergebnisse der Digi-talverband Bitkom im Sommer 2017 veröffent-lichte. Demnach sind bereits 53 Prozent der Unternehmen in Deutschland in diesem Zeit-raum Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Der dadurch entstandene Schaden wird mit rund 55 Milliar-

den Euro pro Jahr beziffert. Im Vergleich zur ersten Studie, die vor zwei Jahren durchgeführt wurde, ist der Anteil der Betroffenen nur leicht von 51 auf 53 Prozent gestiegen, die Schadens-summe dagegen ist um rund acht Prozent von 51 auf 55 Milliarden Euro gewachsen. Und die Spirale dreht sich weiter nach oben. Auch private Anwender stehen zuneh-mend im Fokus von Cyber-Gangstern. So regis-trieren die Experten und Analysten verschie- dener Sicherheitsunternehmen pro Minute ungefähr eine halbe Million versuchter Cyber-Angriffe. Betroffen sind Heimcomputer, Tablets und Smartphones. Klassische Virenprogramme sind nach wie vor ein wirkungsvolles Abwehr-mittel. Ihre große Verbreitung verbunden mit permanenten Sicherheitsupdates sind wir-kungsvolle Maßnahmen, um Angriffe abzu-

Tipps für Unternehmen

Der Bundesverfassungsschutz und Bitkom geben Unternehmen Rat-schläge, um gegen Datendiebstahl gewappnet zu sein: b Sicherheit zur Chefsache machen:

Die Geschäftsführung muss für das Thema Sicherheit sensibilisiert werden und einen Informations-Sicherheitsbeauftragten berufen.

b Technische IT-Sicherheit steigern: Unternehmen sollten einen Basis-schutz etablieren und um Ver-schlüsselung und spezielle An-griffserkennung ergänzen.

b Organisatorische Sicherheit erhö-hen: Um externe Gefahren zu iden-tifizieren, interne Schwachstellen aufzudecken und diese rechtzeitig zu beheben, sollten präventives und permanentes Risikomanage-ment etabliert werden.

b Personelle Sicherheit verbessern: Die Etablierung einer Sicherheits-kultur sollte in jedem Unterneh-men Standard sein. Dazu gehören Arbeitsplatz-spezifische Schulun-gen und immer wieder die Sensibi-lisierung für den Umgang mit kri-tischen Unternehmensdaten aus allen Geschäftsbereichen.

BILD: LASSEDESIGNEN STOCK.ADOBE.COM

Autor:

Petra Adamik

Page 3: Mobile Endpoint Security - Vogel · Mobile Endpoint Security & ... AUS DEM DARKNET Die Bedrohungen in der digitalen Welt sind vielfältig und steigen von Tag zu Tag. Private Anwender

24.2017 / IT-BUSINESS SPEZIAL / 43

QU

ELLE

: BIT

KOM

RES

EARC

H

blocken. Auch viel Adware, Malware und Phishing-Software lässt sich mit klassischen Antivirenprogrammen weitestgehend abwen-den. Weitere Schutzmaßnahmen sind Firewalls, ein ausreichender Passwortschutz sowie ein kritischer Umgang mit fremden USB-Sticks und Empfehlungen für Webseiten oder Spiele, um nur einige Beispiele zu nennen.Geschäftliche Anwender stehen im besonde-ren Fokus von Cyber-Kriminellen. Diese wittern hier ihre Chance, mit Trojanern oder Ransom-Software Zugang zur IT-Infrastruktur zu erhal-ten. Sind Cyber-Kriminelle einmal in ein Unter-nehmensnetz eingedrungen, haben sie leichten Zugriff auf die Daten. Versilbert wer-den diese Informationen dann im Darknet oder bei der Konkurrenz. Oft werden die ange- griffenen Firmen selbst erpresst, damit sie ihre „entführten“ Daten gegen entsprechende Summen freikaufen. Die Fälle häufen sich. Die Digitalisierung verändert nicht nur die Geschäftswelt mit ihren vielfältigen Abläufen und Prozessen. Auch die Wirtschaftskriminali-tät hat sich längst in der digitalen Welt ein- gerichtet. Industrie 4.0 und das Internet of Things (IoT) revolutionieren Produktions- und Geschäftsprozesse. Darauf haben sich auch Cyber-Gangster längst eingestellt. Umso wich-tiger ist es, Umgebungen und Endgeräte adäquat zu schützen. Sicherheit und Daten-schutz müssen weiter ausgebaut und an aktu-elle Entwicklungen angepasst werden – Tag für Tag. Nur mit aktualisierten Mechanismen und Werkzeugen können Unternehmen ihre kriti-schen Geschäftsprozesse sowie sensiblen Da-ten und Ergebnisse schützen. Laut der von Bitkom vorgestellten Studie wurden in den vergangenen zwei Jahren in jedem sechsten Unternehmen sensible digi- tale Daten gestohlen. Die Dunkelziffer dürfte höher sein, denn vielfach werden kriminelle Attacken verschwiegen. Ein Grund ist die Furcht vor Imageverlusten, ein anderer die Befürchtung, dass rechtliche Maßnahmen zu keinem Ergebnis führen. Im Fokus der Angrei-fer standen vor allem Kommunikationsdaten wie E-Mails (41 Prozent) oder Finanzdaten (36 Prozent). In 17 Prozent der Fälle von Daten-diebstahl wurden Kundendaten entwendet, in elf Prozent Patente oder Informationen aus Forschung und Entwicklung, in zehn Prozent Mitarbeiterdaten.Nicht immer haben es Cyber-Kriminelle aus-schließlich auf die digitalen Daten eines Unter-nehmens abgesehen. Häufig werden auch Notebooks oder Smartphones gestohlen, mit denen Mitarbeiter von unterwegs arbeiten. In

Die staatlichen Stellen müssen jetzt technologisch und personell besser ausgestattet werden, damit sie Verbrechen in der digitalen Welt ebenso verfolgen können wie die in der analogen Welt.

Winfried Holz, Bitkom-Präsidiumsmitglied

so einem Fall ist nicht nur der Verlust der meist hochwertigen Geräte zu beklagen, vielfach verschwinden mit ihnen auch hochsensible Firmendaten, die darauf gespeichert sind. Ein individueller Geräteschutz, mit digitalem Schlüssel oder biometrischen Zugangssperren, ist eine hilfreiche Ergänzung zu klassischen Schutzmaßnahmen. Hohe Erwartungen haben Unternehmen an das Internet of Things. Sie rechnen mit schnelleren, effizienteren und produktiveren Prozessen. Bis 2020 wollen deutsche Unterneh-men jährlich etwa 40 Milliarden Euro in Anwen-dungen von Industrie 4.0 investieren, wie eine Studie belegt, die PwC und Strategy kürzlich gemeinsam vorlegten. Kostenreduzierungen sowie eine Qualitäts- und Produktivitäts- steigerung sind wichtige Kriterien für Investi-tionsentscheidungen. Schon in naher Zukunft werden also Milliarden vernetzter Dinge Prozesse sowie die darin involvierten Bereiche eines Unternehmens drastisch verändern. Hier reicht das Spektrum vom klassischen Arbeits-platz in den Büroetagen, bis hin zu den Produk-

tionsstraßen der Fertigungsbetriebe oder die Arbeit von Forschung und Entwicklung. Das IoT verändert auch die Arbeitsbedingun-gen der Belegschaft. Teams werden individu-eller, flexibler und mobiler. Das erfordert zu-nehmend den Einsatz mobiler Lösungen. Womit wir wieder beim Thema Sicherheit sind. Sie ist im mobilen Umfeld eine kritische Kom-ponente. Werden Installationen und Infrastruk-turen sowie Endgeräte nicht adäquat geschützt, rollen Unternehmen mit der Einfüh-rung des IoT Cyber-Gangstern quasi einen roten Teppich aus. „Unternehmen müssen viel mehr für ihre digitale Sicherheit tun, denn die Gefahr aller Branchen und Größenordnungen ist real. Jeder kann Opfer von Spionage, Sabo-tage oder Datendiebstahl werden“, warnt darum auch Bitkom-Präsident Achim Berg ein-dringlich. Im Sinne eines ganzheitlichen und nachhaltigen Wirtschaftsschutzes empfiehlt der Bitkom-Präsident daher nicht nur IT- bezogene Maßnahmen, sondern auch risiko-minimierende Pläne in den Bereichen Organi-sation, Personal und Sensibilisierung.

Drei Säulen der Sicherheit: technisch, organisatorisch und personell

Page 4: Mobile Endpoint Security - Vogel · Mobile Endpoint Security & ... AUS DEM DARKNET Die Bedrohungen in der digitalen Welt sind vielfältig und steigen von Tag zu Tag. Private Anwender

44 / IT-BUSINESS SPEZIAL / Advertorial / RSA / 24.2017

BILD

: RSA

Die Ausgereiftheit und Häufigkeit heutiger Cyberangriffe ist bisher un- erreicht, und die potenzielle Angriffsfläche für Unternehmen wird immer größer. Vertrauenswürdige Endpoints befinden sich nicht mehr nur inner-halb der vier sicheren Wände des Unternehmens.

Durch die zunehmende Mobilität von Mitarbeitern werden diese Endpoints häufig extern in nicht vertrauenswür-

digen Netzwerken genutzt und dann zurück in die vertrauenswürdige Umgebung ge-bracht. Endpoints sind damit mehr denn je die anfälligsten Angriffsvektoren, und heuti-ge Angreifer sind hartnäckiger als je zuvor.

Die Fragestellung lautet somit nicht mehr, ob Endpoints infiziert werden können. Vielmehr steht heute die Kritikalität beziehungsweise der Umfang einer möglichen Kompromittie-

rung im Vordergrund, insbesondere da Be-drohungen immer häufiger personalisiert, komplex und zielgerichtet daher kommen. Die Dinge werden zusätzlich dadurch erschwert, dass Sicherheitslösungen, die her-kömmlich auf Signaturen oder Regeln wie Virenschutzsoftware auf Endpoints zurück- gegriffen haben, nicht auf diese neuen, anpassbaren und unbekannten Bedrohungen vorbereitet sind. Wenn das Unternehmen unvermeidlich infiziert wird, stehen IT- Security-Teams und Incident-Experten vor mehreren Problemen.

Probleme beim Erkennen der Aktivitäten:

b IT-Security-Teams sind nicht in der Lage, reale und umfassende Einblicke in alle wichtigen End-point-Aktivitäten rund um die Infizierung zu erhalten.

b Die tatsächliche Erkennung die-ser verborgenen, unbekannten und gezielten Bedrohungen ist eine Herausforderung.

b Sie erhalten Tausende von Warn-meldungen von herkömmlichen Sicherheitslösungen, die eine schnelle Erkennung, genaue Analyse und effiziente Reaktion auf die tatsächlichen Bedroh-ungen für ihr Unternehmen erschweren.

UNBEKANNTE BEDROHUNGEN ERKENNEN, VERWEILDAUER REDUZIEREN, REAKTIONEN BESCHLEUNIGEN

Page 5: Mobile Endpoint Security - Vogel · Mobile Endpoint Security & ... AUS DEM DARKNET Die Bedrohungen in der digitalen Welt sind vielfältig und steigen von Tag zu Tag. Private Anwender

24.2017 / RSA / Advertorial / IT-BUSINESS SPEZIAL / 45

Die größte Frage, die sich IT-Security-Teams aus aller Welt stellen, lautet: „Wie schützen wir uns effektiv vor etwas, das wir bisher nie gesehen haben?“

RSA NetWitness® Endpoint ist die Antwort auf diese Frage. RSA NetWitness Endpoint ist ein Erkennungs- und Reakti-onstool für Endpoints. Es überwacht End-points kontinuierlich, um eine umfassende Transparenz und leistungsstarke Analyse für alle Verhaltensweisen und Prozesse auf den Endpoints eines Unternehmens bereit-zustellen. RSA NetWitness Endpoint stützt sich dabei nicht auf Signaturen oder Regeln. Stattdessen taucht RSA NetWitness Endpoint unter Nutzung von einzigartigem Endpoint-Verhaltensmonitoring und er-weitertem maschinellem Lernen tiefer in Endpoints ein, um neue und verborgene Zero-Day-Bedrohungen besser analysieren und erkennen zu können, die anderen Endpoint-Sicherheitslösungen komplett entgehen. Dadurch erhalten Incident- Experten und IT-Security-Teams eine bisher unerreichte Endpoint-Transparenz: Sie er-möglicht es ihnen, Bedrohungen, die sie zuvor nicht sehen konnten, schnell zu er-kennen, die Verweildauer von Bedrohun-gen zu reduzieren und sich auf gezieltere Reaktionen zu konzentrieren, um ihre Unternehmen wirksamer zu schützen. RSA NetWitness Endpoint ist eine Kernkomponente der RSA Netwitness Suite und bietet eine nahtlose Integration in RSA NetWitness Logs and Packets sowie

in das RSA Archer Security Operations und Breach Management. Damit erhalten SOC- und IR-Teams einen Einblick in das volle Ausmaß eines Angriffs sowohl im Netz-werk als auch am Endpoint und ver- wertbare Informationen, mit denen sie die Bedrohungsanalyse und -reaktion rationa-lisieren können. Umfassendere Erkennungstechniken für die Entdeckung unbekannter Bedrohun-gen: Vertrauen Sie Ihrem Betriebssystem? RSA NetWitness Endpoint wird nur im Kernel-Modus und ohne Nutzung von Signaturen auf Ihren Endpoints aus- geführt. So können Sie alle Prozesse, aus-führbaren Dateien und Verhaltensweisen kontinuierlich überwachen und sicher-stellen, dass alle ungewöhnlichen Ereig-nisse für Ihr IT-Security-Team gekenn-zeichnet werden. Da RSA NetWitness Endpoint nicht auf Signaturen oder Hashes zurückgreift, sondern stattdessen Daten zu allen Endpoint-Aktivitäten über-wacht und erfasst, werden neue, vollkom-men unbekannte und gezielte Angriffe schnell erkannt, die anderen Endpoint-Erkennungs- und Reaktionslösungen entgehen.

RSA NetWitness taucht tiefer in den Endpoint ein, um die unbekannten, geziel-ten Bedrohungen zu finden, die anderen Lösungen entgehen, und ermöglicht so eine schnellere Erkennung eines breiteren Spektrums an böswilligem Endpoint- Verhalten.

RSA NetWitness® Endpoint bietet die folgenden Vorteile:

b Kontinuierliche Überwachung aller Endpoint-Aktivitäten für vollständig transparente Einblicke in die Gescheh-nisse auf einem Endpoint – unabhän-gig davon, ob sich der Endpoint innerhalb oder außerhalb des Unter-nehmensnetzwerks befindet.

b Nutzung einer einzigartigen Kombi-nation von Funktionen für eine tief-greifende Analyse des Innenlebens von Endpoints und die Erkennung anormaler Verhaltensweisen. RSA Net-Witness Endpoint-Techniken beinhal-ten Live-Speicheranalysen, eine direk-te Untersuchung des physischen Laufwerks, die Analyse des Netzwerk-datenverkehrs und die Bewertung des Endpoint-Status.

b Nutzung eines extrem schlanken End-point-Agents, um innerhalb von Mi-nuten alle Endpoint- Bestände und -profile ohne erkennbare Auswirkung auf die Anwenderproduktivität zu er-fassen. Die Erfassung von Endpoint- Daten wird schnell abgeschlossen. Dabei findet die gesamte Datenspei-cherung und ein Großteil der Analyse auf dem RSA NetWitness Endpoint-Server statt, um die Datenintegrität sicherzustellen und mögliche Auswir-kungen auf Anwenderressourcen zu minimieren und die Auswirkung auf Ressourcen erheblich zu reduzieren.

b Automatische Initialisierung einer schnellen, zielgerichteten Analyse, wenn unbekannte Dateien, Prozesse usw. auf einem Endpoint geladen werden, Aufzeichnung der Daten über jede kritische Aktion (zum Beispiel Datei- oder Registrierungsänderun-gen, Netzwerkverbindungen) rund um das unbekannte Element und Kommunikation mit dem RSA NetWit-ness Endpoint-Server zur weiteren Analyse.

Anfragen Arrow ECS AG Tel: 089 / 93099 – 0 E-Mail: [email protected]

Page 6: Mobile Endpoint Security - Vogel · Mobile Endpoint Security & ... AUS DEM DARKNET Die Bedrohungen in der digitalen Welt sind vielfältig und steigen von Tag zu Tag. Private Anwender

46 / IT-BUSINESS SPEZIAL / Advertorial / G DATA / 24.2017

BEREITS 1/3 ALLER MITTELSTÄNDISCHEN UNTER-NEHMEN VON ERPRESSERTROJANERN ANGEGRIFFEN

Rundum-Schutz für die Netzwerke Ihrer KundenVirenscanner und Verhaltensüberwachung erkennen bekannte Erpressertrojaner, bevor diese Schaden anrichten können. G DATA Sicherheitslösungen verfügen über eine inte-grierte Anti-Ransomware-Technologie, die mit proaktiven Schutzmechanismen bisher unbe-kannte Erpressertrojaner frühzeitig erkennt und zuverlässig abwehrt. Versucht eine Schad-software innerhalb kürzester Zeit viele Dateien zu verschlüsseln, schlägt die Sicherheitslösung von G DATA Alarm und stoppt den Vorgang. Dieser lückenlose Schutz vor Erpresser- trojanern ist in der Industrie einzigartig und unterstreicht die Innovationskraft der Bochumer Sicherheitsspezialisten. Ransomware verbreitet sich nicht nur per E-Mail – sondern auch über Webseiten oder andere Internetdiens-te („Drive-by-Attacken“). G DATA Sicherheitslösungen arbeiten mit der URL-Cloud, die eine ständig aktuali-sierte Liste von schädlichen Webseiten vorhält. Außerdem überprüft die G DATA Software alle im Browser ein-gehenden Daten auf Schadcode. Erpressertrojaner bedienen sich meist bereits bekannter Sicherheits- lücken in vielen weitverbreiteten und bekannten Programmen auch nam-hafter Hersteller. Es ist daher wichtig, stets alle Endpoints durch Patches auf dem neuesten Stand zu halten. Das G DATA Patch Management aktuali-siert effizient und automatisiert alle wichtigen Programme auf den Clients und Servern Ihrer Kunden.

G DATA Garantie: die Kunden-daten bleiben in DeutschlandAls deutsche Firma unterliegt G DATA dem Bundesdatenschutzgesetz und vielen weiteren strengen Gesetzen, die den Umgang mit personenbezogenen Daten regeln. Der Anspruch der

Bochumer geht aber weit darüber hinaus: Die Privatsphäre der Kunden und Partner ist für sie genauso wichtig wie die Absicherung der Sys-teme. G DATA arbeitet weder mit dem BND, noch mit der NSA oder irgendeinem anderen Nachrichtendienst zusammen – hierzu hat sich das Unternehmen bereits vor Jahren im Rah-men einer No-Backdoor-Garantie selbst ver-pflichtet. G DATA ist zudem Mitinitiator der TeleTrusT-Initiative „IT Security made in Germany“ (www.teletrust.de/itsmig), deren Mitglieder sich strenge Selbstverpflichtungen im Bereich Datenschutz auferlegen.

Petya verschlüsselt die Daten des Nutzers und macht den Rechner unbrauchbar

BILD

: G D

ATA

Eine Umfrage unter 200 mittelständischen Unternehmen mit 50 bis 500 Mitarbeitern im Rahmen des G DATA Business IT-

Security-Barometers 2017 hat ergeben, dass rund ein Drittel aller Befragten bereits mindestens einmal von einem der aus- geklügelten Erpressertrojaner angegriffen wurde. G DATA Sicherheitslösungen enthalten einen neu entwickelten Ransomware-Schutz, der eine Infektion des Netzwerks wirkungsvoll verhindert.

Was heißt Ransomware?Der englische Begriff „ransom“ bedeutet „Lösegeld“, was das Ziel von Ransomware bereits beschreibt. Die Schadsoftware ver-schlüsselt wichtige Dateien, macht sie dadurch unbrauchbar und verlangt für die Entschlüsse-lung die Zahlung einer nicht unerheblichen Geldsumme als Lösegeld. Prominente Varian-ten wie Petya, WannaCry oder Locky haben in der Vergangenheit ganze Krankenhäuser und Großkonzerne lahmgelegt und so Schäden in Millionenhöhe verursacht.

Vorsicht bei E-Mail-AnhängenRansomware kommt meist per E-Mail: Oft ver-schicken die Erpresser E-Mails mit einem schädlichen Anhang. Der Schädling tarnt sich beispielsweise als Excel-Tabelle mit Makros oder als EXE-Datei, die wie ein harmloses ZIP-Archiv aussieht. Öffnet der User die Datei, installiert er damit unwissentlich auch den Trojaner, der die Dateien auf der Festplatte des Rechners sowie allen angeschlossenen Lauf-werken verschlüsselt. Manche Schädlinge verteilen sich auch erst unbemerkt im ganzen Netzwerk, bevor sie sich aktivieren. Auf diese Weise ist Ransomware in der Lage, nicht nur einzelne Clients, sondern auch Server und ganze Netzwerke mit einem Schlag lahmzulegen. Auf dem Bildschirm der betroffenen Clients erscheint dann nur noch eine Lösegeldforderung, die verspricht, die Daten gegen Bezahlung wieder zu entschlüs-seln. Dafür soll der Nutzer eine individuelle Seriennummer eingeben, die er auf speziellen Webseiten gegen Bitcoins kaufen kann.

G DATA Business Solutions 14.1 mit proaktivem Schutz vor RansomwareRansomware hält weltweit die Unternehmenswelt in Atem. Die Schadsoftware befällt ganze Netzwerke und verschlüsselt alle Daten, die sie finden kann. Datenbanken, Patientenakten, CAD-Zeichnungen – nichts ist vor ihr sicher.

Weitere Informationen zu den G DATA Businesslösungen finden Sie auf www.gdata.de/business. Das vollständige G DATA Business IT-Security-Barometer 2017 können Sie kostenfrei auf secure.gd/security-barometer herunterladen.

Page 7: Mobile Endpoint Security - Vogel · Mobile Endpoint Security & ... AUS DEM DARKNET Die Bedrohungen in der digitalen Welt sind vielfältig und steigen von Tag zu Tag. Private Anwender

einen, alle

Schützen Sie die Netzwerke Ihrer Kunden – mit umfassender IT-Sicherheit und integriertem Ransomware-Schutz.

Setzen Sie jetzt auf die vielfach ausgezeichneten G DATA BusinesslösungenMehr Infos auf www.gdata.de/business

TRUST IN

GERMAN

SICHERHEIT

Page 8: Mobile Endpoint Security - Vogel · Mobile Endpoint Security & ... AUS DEM DARKNET Die Bedrohungen in der digitalen Welt sind vielfältig und steigen von Tag zu Tag. Private Anwender

48 / IT-BUSINESS SPEZIAL / Advertorial / Trend Micro / 24.2017

Hierzu ein Beispiel aus dem Alltag eines beliebigen Unternehmens: Eine Mit- arbeiterin erstellt eine Präsentation auf

dem PC oder Mac.

Um die Präsentation beim Kunden vorzu-stellen, greift sie auf ein Tablet zurück. Im An-schluß diktiert sie in ihrem Smartphone eine kurze Mail und fügt einen Link zu Dropbox ein, wo die Präsentation zur weiteren Verfügung des Kunden abgelegt wurde. Haben Sie mitge-zählt, wie viele unabhängige Endpoints hier genannt wurden? PC, Tablet und Smartphone sind drei Endpoints. Doch neben Hardware-Geräten wie PCs, Tablets und Smartphones kann streng genommen auch der Speicherort von Daten als Endpunkt betrachtet werden.Nach dieser Definition würde dazu also auch ein Cloud-Serviceanbieter wie Dropbox zu den Endpunkten zählen, der damit ein potenzielles Sicherheitsrisiko darstellt. Dieser Umstand wird im Unternehmensumfeld bei der

Debatte über Endpoint-Security noch zu oft vernachlässigt. Es steht zu erwarten, dass Cloud-Dienste zukünftig eine immer größere Rolle spielen werden. Daneben werden sich Eingabegeräte durchsetzen, die sich eher am Nutzerkomfort statt den Vorgaben der IT-Security orientieren. Doch manches bleibt auch in der IT-Security gleich, beispielsweise der Wunsch, die Daten sowie die Arbeitsfähigkeit des eigenen Unter-nehmens zu schützen oder die Erfüllung gesetzlicher und branchenspezifischer Compliance-Anforderungen, um Daten und Kommunikationswege abzusichern. Diese Grundforderungen ändern sich nicht durch die vorhandenen Formfaktoren. Sie werden aber auch durch die Vielzahl an neuen Möglichkeiten, die Unternehmen und Mitarbei-tern zur Verfügung stehen, auch nicht verein-facht. Sinnvolle IT-Security braucht deshalb ein Konzept. Darin sollte festgelegt sein, was erlaubt ist, was konsolidiert werden kann und

ob es Alternativen zu Consumer-Technologien gibt, auf die die Mitarbeiter bisher zurück- greifen, beispielsweise im Online-Filesharing. Hier werden sich viele Unternehmen auf ex- terne Berater verlassen, da oft die Expertise in diesem Bereich fehlt. Die Aufgabe externer Berater besteht in diesem Fall darin, Unternehmen einen Über-blick über das Angebot zu verschaffen und gleichzeitig die Auswahl an Möglichkeiten einzugrenzen. Es sollten sinnvolle Alternativen zu unsicheren Lösungen gemeinsam mit dem Kunden entwickelt werden. Die Bedürfnisse der Kunden sollten dabei im Vordergrund stehen. Die Mitarbeiterin aus unserem Beispiel weiter oben hat auf Dropbox zurückgegriffen, um ein Problem zu lösen. Bietet man einen ver-gleichbaren Service an, der vom Unternehmen gehostet wird, dann kann man ein mögliches Sicherheitsproblem sinnvoll beseitigen, ohne die Mitarbeiter in ihren Möglichkeiten einzu-schränken. Gleichzeitig hat man so die Kontrol-le über die Sicherheit des Service.

Durch die zunehmende Verbreitung von Mobility-Konzepten ist das Thema Endpunkt-Sicherheit in den vergangenen Jahren immer komplexer und anspruchsvoller geworden.

ENDPUNKTE ZEITGEMÄSS ABSICHERN

BILD: TREND MICRO

Page 9: Mobile Endpoint Security - Vogel · Mobile Endpoint Security & ... AUS DEM DARKNET Die Bedrohungen in der digitalen Welt sind vielfältig und steigen von Tag zu Tag. Private Anwender

24 . 2017 / Trend Micro / Advertorial / IT-BUSINESS SPEZIAL / 49

BILD: TREND MICRO

Die veränderte Rolle des Channels

Die Aufgaben für Partner im Bereich IT-Security ändern sich nicht nur im Bereich Endpunkt. Vor nicht allzu lan-ger Zeit liefen zum Beispiel Exchange-Server noch bei den Kunden vor Ort, und die Partner fuhren dort hin, um Patches manuell aufzuspielen. Mit Office 365 werden diese Vorgänge automatisch über die Cloud abge- wickelt. Das erscheint folgerichtig, doch entzog gleichzeitig manchem Reseller die Geschäftsgrundlage. Es ist daher wichtig, sich darauf einzustellen, dass die Entwicklung in Richtung Cloud kein kurzfristiger Trend ist, sondern nachhaltige Auswirkungen auf die gesamte IT haben wird.

Das Management von Security-Agenten am Endpunkt wird in den kommenden Jahren zunehmend in die Cloud verlegt werden, beziehungsweise sogar über Servicepartner erfolgen. Die Sicherheit eines Systems umfasst mehrere Komponenten, die zu überwachen sind, wie den Versionsstand von Betriebs- system und Applikationen, eingehende und ausgehende Verbindungen sowie die Kontrol-le über die relevanten Programme. Die Sicher-heitstechnologien am Endpunkt ändern sich dabei ständig.Rückblickend auf die letzten 30 Jahre kann man sagen, dass nahezu alle zwei Jahre eine neue Technik hinzukam, während selten eine der alten Techniken abgelöst wurde. Das liegt vor allem daran, dass es neben den Entwicklern von Sicherheitslösungen auch diejenigen gibt, die versuchen solche Lösungen auszuhebeln. Es ist daher naheliegend, dass viele ihre Hoff-nungen auf eine „neue“ Generation Sicher-heitstools setzen, die in der Lage ist, solche Angriffe zu erkennen und von sich aus zu bereinigen. Künstliche Intelligenz und Maschinen- lernen werden deshalb zunehmend wichtiger für die IT-Security. Doch auch diese Techno- logien sind keineswegs unfehlbar. Es ist des-halb empfehlenswert, beim Endpunktschutz auch heute noch verschiedene Techniken ein-zusetzen, diese aber zentral zu steuern und zu administrieren. Zudem ist damit zu rechnen, dass eine großflächig eingesetzte Technologie wie Maschinelles Lernen von Angreifern bewusst attackiert und vermutlich in nicht all-zu ferner Zukunft auch überwunden werden kann.

Vor diesem Hintergrund sollte man bei der Auswahl von Sicherheitslösungen beach-ten, welche Hersteller die Kapazitäten haben, ihre Sicherheitsarchitektur laufend an der- artige Bedrohungen anzupassen. Sicherheits-lösungen sollten in der Lage sein, Unregel-

mäßigkeiten im Kommunikationsverhalten von Endgeräten zu entdecken. Denn Angreifer, die Endgeräte infiltrieren, müssen einen Weg finden, um mit diesen nach einer erfolgreichen Infektion zu kommunizieren. Das klassische Konzept „Break it – fix it“ weicht immer mehr hinter das Service-Modell zurück, auch in der IT-Security. In einem Um-feld, in dem Cyberkriminelle darauf warten, dass ein Unternehmen Fehler macht, ist es nur richtig, Experten zu Rate zu ziehen, die mögli-che Schwachstellen auf ein Minimum reduzie-ren. Dies gelingt einerseits durch Erfahrung, aber auch durch ständige Fortbildung. Erfah-rungsgemäß gehören Überwachungsaufga-ben zu den ersten, die ausgelagert werden. Diese erfordern ein gewisses Maß an Erfahrung und sind nur im Ernstfall relevant. Wenn der Ernstfall jedoch eintritt, ist rasches und routi-niertes Handeln ausschlaggebend. Diese Situation kann man mit der eines Tor-wartes vergleichen, der in einer überlegenen Fußballmannschaft spielt. Auch wenn ein Spiel 89 Minuten lang nur in eine Richtung ging, kann es sich in der letzten Minute drehen. Wenn dann keine Abwehrspieler zur Stelle sind, ist ein Gegentreffer unvermeidbar. Für Unternehmen ist es nicht ökonomisch, eine solche Ressource dauerhaft zu beschäftigen. Zum einen würden Mitarbeiter die meiste Zeit auf „Standby“ auf den Ernstfall warten. Im Ernstfall hingegen würde es ihnen an Praxis- erfahrung mangeln, da der Ausnahmefall sich kaum trainieren lässt. Folgerichtig werden solche Tasks an externe Dienstleister vergeben. Diese können durch die Betreuung verschiedener Kunden eine ge-wisse Routine im Umgang mit Ausnahmefällen

entwickeln und dann rasch und professionell reagieren. Damit sie jedoch in der Lage sind, im Ernstfall nicht nur allgemeine Ratschläge zu erteilen, wird folgerichtig immer öfter auch bei der Einrichtung der gesamten Security-Archi-tektur auf ihre Empfehlung vertraut. Damit bieten sich für Partner, die sich auf diese Ver-änderung einlassen, neue Aufgabenfelder und rentable Geschäftsmodelle jenseits vom reinen Lösungsverkauf.

Page 10: Mobile Endpoint Security - Vogel · Mobile Endpoint Security & ... AUS DEM DARKNET Die Bedrohungen in der digitalen Welt sind vielfältig und steigen von Tag zu Tag. Private Anwender

50 / IT-BUSINESS SPEZIAL / Advertorial / Sophos / 24.2017

SOPHOS XG FIREWALL LÄUTET NEXT-GEN-IT-SECURITY EIN

BILD: SOPHOS

Reagiert automatisch auf VorfälleDie Sophos XG Firewall kann als einzige Netzwerk-Security-Lösung die Quelle einer Infektion vollständig identifizieren und als Reaktion den Zugriff auf andere Netzwerk-ressourcen automatisch beschränken. Ermöglicht wird dies durch unseren einzig-artigen Sophos Security Heartbeat™, der Telemetrie- und Statusdaten zwischen Sophos-Endpoints und Ihrer Firewall aus-tauscht.

Deckt verborgene Risiken aufDie XG Firewall bietet maximale Transpa-renz über Benutzer mit größtem Risiko-

potenzial, unbekannte Anwendungen, komplexe Bedrohungen, verdächtige Pay-loads u.v.m. Außerdem erhalten Sie ohne Aufpreis umfangreiches On-Box-Reporting und können bei Bedarf Sophos iView hin-zufügen, wenn Sie zentrale Reporting-Funktionen für mehrere Firewalls benö-tigen.

Leistungsstark, effektiv, schnellDie Sophos XG Firewall ist auf optimale Performance und Sicherheitseffizienz aus-gelegt und bietet Ihnen damit mehr für Ihr Investment. Unsere Appliances basieren auf Intel-Multi-Core-Technologie und SSDs

und beschleunigen Überprüfungen mit In-Memory-Inhaltsscans. Zusätzlich garan-tiert die Sophos-Fastpath-Paketoptimie-rungstechnologie einen optimalen Durch-satz.

Einfache Verwaltung mehrerer FirewallsMit dem Sophos Firewall Manager können Sie mehrere XG Firewalls über eine einzige Konsole zentral verwalten. Wenn Sie darü-ber hinaus die Reporterstellung für meh-rere XG, SG und Cyberoam Appliances von einem zentralen Ort erledigen möchten, ist dies mit Sophos iView problemlos möglich.

Mit der Sophos XG Firewall erhalten Sie modernste Technologien zum Schutz Ihres Netzwerks vor Ransom-ware und komplexen Bedrohungen: u. a. ein erstklassiges IPS, Advanced Threat Protection, Cloud Sand-boxing, dualen Virenschutz, Web und App Control, Email Protection und eine funktionsstarke Web Applica-tion Firewall. Außerdem lässt sich die Sophos XG Firewall einfach einrichten und verwalten. Im einzelnen stehen folgende Features zur Verfügung:

Page 11: Mobile Endpoint Security - Vogel · Mobile Endpoint Security & ... AUS DEM DARKNET Die Bedrohungen in der digitalen Welt sind vielfältig und steigen von Tag zu Tag. Private Anwender

Im Test der unabhängigen NSS Labs hat die Sophos XG Firewallals eine der besten Firewalls abgeschnitten.

Überzeugen Sie sich jetzt selbst!

www.sophos.de/xgfi rewall

Ausgezeichnet von unabhängigen Experten

Das Aus für unbekannte Bedrohungen.• Synchronized App Control: erkennt automatisch unbekannte Anwendungen

• Sandboxing mit Machine Learning, ATP, Dual AV, Web & App Control und Anti-Phishing

• Automatische Reaktion auf Vorfälle durch Einsatz von Synchronized Security

XG FIREWALL

Page 12: Mobile Endpoint Security - Vogel · Mobile Endpoint Security & ... AUS DEM DARKNET Die Bedrohungen in der digitalen Welt sind vielfältig und steigen von Tag zu Tag. Private Anwender

52 / IT-BUSINESS SPEZIAL / Advertorial / Sophos / 24.2017

BILD: SOPHOS

Mehr Übersicht mit dem Sophos Firewall Manager

Der Sophos Firewall Manager (SFM) bietet Ihnen in einer einzigen Ansicht leistungs-starke Features zur zentralen Verwaltung aller Firewalls für eine Vielzahl von Kunden-standorten oder Außenstellen. Egal, ob Sie ein MSP, ein Netzwerksicherheits-Administ-rator in einem großen Unternehmen oder nur für die Verwaltung von ein paar kleinen Büros zuständig sind: SFM vereinfacht die Sicherheitsverwaltung, ermöglicht eine einheitliche Durchsetzung, gestaltet die Bereitstellung neuer Richtlinien einfach und

informiert Sie auf einen Blick über den Sicherheitsstatus Ihrer Geräte. SFM spart Zeit, Geld und gestaltet die Verwaltung einfacher. Die zentralen Vorteile sind:

• Umfassende zentrale Verwaltung Verwaltung aller Firewall-Richtlinien und der gesamten Firewall-Konfigura-tion über eine zentrale Konsole.

• Transparentes Monitoring Der Sicherheitsstatus von Geräten und Netzwerk ist auf einen Blick erkennbar.

• Weitreichende Verwaltungs­kontrollen Rollenbasierte Verwaltung, Kontrolle über Änderungen und Protokollierung.

• Flexible Bereitstellung Erhältlich als Hardware, Software oder virtuelle Appliance.

Weitere Informationen finden Sie unter:[ www.sophos.de/xgfirewall ]

Das branchenweit einmalige Feature Sophos Synchronized Security stellt eine Ver-bindung zwischen Ihren Endpoints und Ihrer Firewall her und ermöglicht auf diese Weise einen Informationsaustausch und eine Koor-dination zwischen Endpoint- und Netzwerk- ebene. Security Heartbeat™ übermittelt den Systemzustand der Endpoints, damit Ihre Firewall kompromittierte Systeme im Netz-werk sofort erkennen und auf diese reagieren kann. Die Firewall kann Systeme bis zu ihrer Prüfung und Bereinigung isolieren. Ein weite-res Synchronized Security Feature, die Syn-chronized App Control, ermöglicht der Firewall außerdem, bei den Endpoints Informationen über die Herkunft unbekannter Datenbewe-gungen im Netzwerk abzufragen. Durch Be-rücksichtigung der Benutzeridentität eröffnen sich bei der Durchsetzung ganz neue Möglich-keiten: Unsere patentierte identitätsbasierte Layer-8-Richtlinientechnologie ermöglicht eine Kontrolle von Anwendungen, Bandbreite und anderen Netzwerkressourcen auf Be- nutzerebene unabhängig von IP-Adresse, Standort, Netzwerk oder Gerät. Mit vordefi-nierten Richtlinienvorlagen können Sie zudem gängige Anwendungen wie Microsoft Exchange und SharePoint schnell und einfach schützen. Wählen Sie die Vorlagen einfach aus einer Liste aus, geben Sie einige grundlegende Informationen ein, und die Vorlage erledigt den Rest. Die Vorlage richtet alle eingehenden/ausgehenden Firewall-Regeln und Sicherheits-einstellungen automatisch für Sie ein – die fertige Richtlinie wird anschließend in einem Statement in einfach verständlichem Englisch angezeigt. Weiterhin liefert das exklusive Feature Sophos User Threat Quotient (UTQ) verlässliche Informationen zum Be nutzer-verhalten und bereitet diese so auf, dass Sie schnell reagieren können. Unsere Firewall kor-reliert die Surfgewohnheiten und Aktivitäten von Benutzern mit Bedrohungsdaten, um

Benutzer mit risikoreichem Verhalten zu iden-tifizieren. Anders als bei unseren Wettbewer-bern müssen Sie bei uns keinerlei Kompromisse eingehen, egal, ob Sie sich für Hardware, Software oder eine virtuelle Bereit-stellung entscheiden – alle Funktionen sind auf jedem Modell und Form-faktor verfügbar.

Die Sophos XG Firewall kann als einzige Netz-werk-Security-Lösung den Benutzer und die Quelle einer Infektion vollständig identifizieren und als Reaktion den Zugriff auf andere Netzwerkressourcen auto-matisch beschränken. Ermöglicht wird dies durch unseren einzigartigen Sophos Security Heartbeat™, der Telemetrie- und Statusdaten zwischen Sophos-Endpoints und Ihrer Firewall austauscht. Die gute Nachricht: All dies ge-schieht automatisch, sodass Sie beim Schutz Ihrer Umgebungen viel Zeit und Geld sparen. Mit dem Security Heartbeat können wir aber nicht nur den Integritätsstatus eines Endpoints sehen. Wir bieten auch eine Lösung für eines der größten Probleme, mit dem Netzwerk- administratoren heutzutage zu kämpfen ha-ben: mangelnde Transparenz über den Netz-werkverkehr. Unser innovatives Feature „Synchronized App Control“ identifiziert, klas-sifiziert und kontrolliert benutzerdefinierte, evasive und generische Web-Anwendungen, die bislang nicht erkannt wurden. Da diese Anwendungen nun sichtbar sind, können auch Richtlinien auf sie angewendet werden, sodass Sie die volle Kontrolle über die Anwendungen erhalten. [ www.sophos.de ]

[ www.sophos.de/xgfirewall ]

BILD: SOPHOS

Die neue Sophos XG 17 kann dank Kommunikation mit

dem Endpoint auch bislang unbekannte Apps auf Herz und

Nieren prüfen.