Geschützte GeräteDie Zugangstüren zu den Daten
Endpoint Protection ist unerlässlich, um sicherzustellen, dass die Geräte, die Mitarbeitern und Auftragnehmern zur Verfügung gestellt werden, in Bezug auf Konnektivität und Produktivität maximale Leistung erbringen, ohne ein Risiko für die darin enthaltenen Daten und die genutzten Netzwerke darzustellen. Heutzutage sind persönliche Geräte zu echten Türöffnern geworden, durch die wertvolle Informationen in Strömen fließen und die immer schwieriger zu überwachen und folglich zu schützen sind: Cyber-Kriminelle sehen diese Türen oft als Chance, um gezielte Angriffe zu starten.
Ein neuer Ansatz zur Endpoint ProtectionDie Verteidigung von PC und Server
Die IDS-Sensoren (Intrusion Detection System) empfangen Informationen aus dem Netz und leiten sie an einen Engine weiter, der sie analysiert, um mögliche Schwachstellen in der Computersicherheit zu erkennen und Datenpakete, Anomalien und Aktivitäten zu identifizieren, die gegen die vom Systemadministrator festgelegten Regeln verstoßen.
Herkömmliche Systeme
Antivirenprogramme werden in der Regel zum Schutz von Geräten vor Eindringlingen und Malware eingesetzt. Sie funktionieren nach der Logik von Signaturvergleichen: eine Abwehr ist nur dann wirksam, wenn die Signaturdatenbank ständig aktualisiert wird. Diese Methode weist im heutigen Szenario mit seinen ständig neuen Bedrohungen mehrere Einschränkungen auf.
Endpoint Detection & Response
Aus diesem Grund bietet WIIT seinen Kunden Endpoint Detection & Response (EDR)-Lösungen, die sowohl die Cloud als auch Threat Intelligence und hochspezialisierte Ressourcen nutzen, um einen fortschrittlichen und dynamischen Schutz von PCs und Servern zu gewährleisten. Nur mit Hilfe von EDR-Lösungen können Angriffe nahezu in Echtzeit erkannt und abgewehrt werden.
Intelligente Abwehrmaßnahmen
Bei verdächtigen Aktivitäten verknüpft EDR lokale Ressourcen in Echtzeit mit den in der Cloud verfügbaren Informationen und nutzt Threath Intelligence, um Informationen zu korrelieren und Entscheidungen zur Abwehr erkannter Bedrohungen zu treffen; dabei wird der betroffene Ort blockiert, wenn bestimmte Risikostufen überschritten werden.
Die menschliche Komponente gehört auch dazu
Die Endpunktverteidigung hängt auch vom Verhalten der Endnutzer ab. Aus diesem Grund nutzt EDR spezifische Risikoindikatoren und Threat Intelligence-Feeds, um die vom Endnutzer durchgeführten Aktionen zu bewerten, und sendet Benachrichtigungen bei Verhaltensweisen, die eine Gefahr für die Sicherheit des Geräts darstellen könnten.