Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich?

Autor/Redakteur: Matthias Canisius, Regional Director CEE bei SentinelOne/gg

Wer sich mit dem Thema Endgeräteschutz beziehungsweise Cybersicherheit im Allgemeinen beschäftigt, begegnet in regelmäßigen Abständen dem Begriff „Next Generation“. Mit diesem Schlagwort rühmen Security-Anbieter nun schon seit einigen Jahren die Vorteile ihrer Lösungen und betonen ihre vermeintliche Innovationskraft. Tatsache ist aber, dass Next Generation-Endpunktschutz keine eindeutige Definition hat. So verwenden einige Anbieter den Begriff auch für ihre überarbeiteten Versionen traditioneller AV-Lösungen, während andere damit ausschließlich Endpunktsicherheitslösungen meinen, die auf Technologien wie künstlicher Intelligenz und maschinellem Lernen basieren.

Bild: SentinelOne

Tatsächlich sollte Endgeräteschutz, der von seinem Anbieter als ‚NextGen‘ und damit zukunftsgerichtet angepriesen wird, über einige Fähigkeiten und Funktionalitäten verfügen, die weit über die Leistung von klassischem Antivirus hinausgehen. Dabei steht nicht nur die Cybersicherheit, das heißt die Abwehr von Angriffen, im Vordergrund, sondern auch Punkte wie Benutzerfreundlichkeit, Performance-Belastung und damit die Produktivitätssteigerung der IT-Teams.

Bild: SentinelOne

Überprüfen Sie Ihren NextGen-Endpunktschutz auf folgende sechs Eigenschaften und finden Sie heraus, wie innovativ und zukunftsgerichtet ihre Lösung tatsächlich ist:

1. Signaturunabhängiger Schutz vor Malware jeglicher Art

Herkömmliche Endpunktschutz-Tools, die schadhafte Dateien, URLs oder IP-Adressen mit Hilfe eines signaturbasierten Ansatzes aufspüren, kommen bei hochentwickelten und sorgfältig verschleierten Angriffen immer öfter an ihre Grenzen. Moderne Angriffstechniken wie Fileless-Malware oder PowerShell-Exploits können diese Barrieren nämlich problemlos umgehen. Next Generation-Lösungen arbeiten mit dynamischer Verhaltensanalyse jenseits von Signaturen und identifizieren schadhaftes Verhalten mit Hilfe künstlicher Intelligenz. Sie bieten IT-Teams eine Echtzeit-Überwachung von Anwendungs- und Prozessverhaltensweisen auf Grundlage einer Low-Level-Instrumentierung von Betriebssystemaktivitäten. Da sich viele Angriffe in Systemprozesse und legitime Anwendungen einklinken und ihre Aktivitäten so verbergen, sind Funktionen zur Überprüfung der Ausführung und Assemblierung des tatsächlichen Ausführungskontexts enorm wichtig. Am erfolgreichsten ist dieser Vorgang, wenn er auf dem Gerät stattfindet – und zwar unabhängig davon, ob das Gerät online oder offline ist. Nur so kann auch vollkommen unbekannte und sich zukünftig entwickelnde Schadsoftware (Stichwort: Next Generation) problemlos identifiziert werden.

2. Automation

Zeit ist einer der wichtigsten Faktoren, wenn es um Sicherheit geht. Bedenkt man, dass die Zeit vom Eindringen eines Angreifers in die Systeme bis zu seiner Entdeckung und schließlich Abwehr durchschnittlich 90 Tage dauert, kann man sich die Ausmaße des möglichen Schadens gut vorstellen. Endpunktschutz-Tools, die sich selbst als „NextGen-Lösung“ labeln, sollten deshalb mit Automation arbeiten und sämtliche Prozesse – von der Malwareerkennung über die Abkoppelung betroffener Systeme vom Netz bis zur forensischen Analyse – automatisieren. Zeitaufwendiges manuelles Eingreifen der IT-Teams wird so hinfällig, ebenso wie die lästige Suche nach der Nadel im Heuhaufen. Besonders nützlich ist für IT-Teams hier ein automatisierter Echtzeit-Audit-Trail, aus dem die Geschehnisse während eines Angriffs hervorgehen, so dass die Tragweite eines Angriffs schnell analysiert werden kann.