{"id":15099,"date":"2019-10-23T11:56:22","date_gmt":"2019-10-23T09:56:22","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15099"},"modified":"2019-10-07T09:28:12","modified_gmt":"2019-10-07T07:28:12","slug":"wie-viel-next-generation-steckt-in-ihrer-nextgen-endpunktsicherheit-wirklich","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15099","title":{"rendered":"Wie viel \u201aNext Generation\u2018 steckt in Ihrer NextGen-Endpunktsicherheit wirklich?"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.sentinelone.com\/\">Matthias Canisius, Regional Director CEE bei SentinelOne<\/a>\/gg<\/p>\n\n\n\n<p>Wer sich mit dem Thema Endger\u00e4teschutz beziehungsweise Cybersicherheit im Allgemeinen besch\u00e4ftigt, begegnet in regelm\u00e4\u00dfigen Abst\u00e4nden dem Begriff \u201eNext Generation\u201c. Mit diesem Schlagwort r\u00fchmen Security-Anbieter nun schon seit einigen Jahren die Vorteile ihrer L\u00f6sungen und betonen ihre vermeintliche Innovationskraft. Tatsache ist aber, dass Next Generation-Endpunktschutz keine eindeutige Definition hat. So verwenden einige Anbieter den Begriff auch f\u00fcr ihre \u00fcberarbeiteten Versionen traditioneller AV-L\u00f6sungen, w\u00e4hrend andere damit ausschlie\u00dflich Endpunktsicherheitsl\u00f6sungen meinen, die auf Technologien wie k\u00fcnstlicher Intelligenz und maschinellem Lernen basieren. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Matthias_300-2.jpg\" alt=\"\" class=\"wp-image-15100\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Matthias_300-2.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Matthias_300-2-300x180.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Bild: SentinelOne<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Tats\u00e4chlich sollte Endger\u00e4teschutz, der von seinem Anbieter als \u201aNextGen\u2018 und damit zukunftsgerichtet angepriesen wird, \u00fcber einige F\u00e4higkeiten und Funktionalit\u00e4ten verf\u00fcgen, die weit \u00fcber die Leistung von klassischem Antivirus hinausgehen. Dabei steht nicht nur die Cybersicherheit, das hei\u00dft die Abwehr von Angriffen, im Vordergrund, sondern auch Punkte wie Benutzerfreundlichkeit, Performance-Belastung und damit die Produktivit\u00e4tssteigerung der IT-Teams.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"500\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Ransomware_2.jpg\" alt=\"\" class=\"wp-image-15101\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Ransomware_2.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Ransomware_2-300x200.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Bild: SentinelOne<\/figcaption><\/figure>\n\n\n\n<p>\u00dcberpr\u00fcfen\nSie Ihren NextGen-Endpunktschutz auf folgende sechs Eigenschaften und finden\nSie heraus, wie innovativ und zukunftsgerichtet ihre L\u00f6sung tats\u00e4chlich ist: <\/p>\n\n\n\n<p><strong>1. Signaturunabh\u00e4ngiger\nSchutz vor Malware jeglicher Art<\/strong><\/p>\n\n\n\n<p>Herk\u00f6mmliche\nEndpunktschutz-Tools, die schadhafte Dateien, URLs oder IP-Adressen mit Hilfe\neines signaturbasierten Ansatzes aufsp\u00fcren, kommen bei hochentwickelten und\nsorgf\u00e4ltig verschleierten Angriffen immer \u00f6fter an ihre Grenzen. Moderne\nAngriffstechniken wie Fileless-Malware oder PowerShell-Exploits k\u00f6nnen diese\nBarrieren n\u00e4mlich problemlos umgehen. Next Generation-L\u00f6sungen arbeiten mit\ndynamischer Verhaltensanalyse jenseits von Signaturen und identifizieren\nschadhaftes Verhalten mit Hilfe k\u00fcnstlicher Intelligenz. Sie bieten IT-Teams\neine Echtzeit-\u00dcberwachung von Anwendungs- und Prozessverhaltensweisen auf\nGrundlage einer Low-Level-Instrumentierung von Betriebssystemaktivit\u00e4ten. Da\nsich viele Angriffe in Systemprozesse und legitime Anwendungen einklinken und\nihre Aktivit\u00e4ten so verbergen, sind Funktionen zur \u00dcberpr\u00fcfung der Ausf\u00fchrung\nund Assemblierung des tats\u00e4chlichen Ausf\u00fchrungskontexts enorm wichtig. Am\nerfolgreichsten ist dieser Vorgang, wenn er auf dem Ger\u00e4t stattfindet \u2013 und\nzwar unabh\u00e4ngig davon, ob das Ger\u00e4t online oder offline ist. Nur so kann auch\nvollkommen unbekannte und sich zuk\u00fcnftig entwickelnde Schadsoftware (Stichwort:\nNext Generation) problemlos identifiziert werden.<\/p>\n\n\n\n<p><strong>2.\nAutomation <\/strong><\/p>\n\n\n\n<p>Zeit ist einer der wichtigsten Faktoren, wenn es um Sicherheit geht. Bedenkt man, dass die Zeit vom Eindringen eines Angreifers in die Systeme bis zu seiner Entdeckung und schlie\u00dflich Abwehr durchschnittlich 90 Tage dauert, kann man sich die Ausma\u00dfe des m\u00f6glichen Schadens gut vorstellen. Endpunktschutz-Tools, die sich selbst als \u201eNextGen-L\u00f6sung\u201c labeln, sollten deshalb mit Automation arbeiten und s\u00e4mtliche Prozesse \u2013 von der Malwareerkennung \u00fcber die Abkoppelung betroffener Systeme vom Netz bis zur forensischen Analyse \u2013 automatisieren. Zeitaufwendiges manuelles Eingreifen der IT-Teams wird so hinf\u00e4llig, ebenso wie die l\u00e4stige Suche nach der Nadel im Heuhaufen. Besonders n\u00fctzlich ist f\u00fcr IT-Teams hier ein automatisierter Echtzeit-Audit-Trail, aus dem die Geschehnisse w\u00e4hrend eines Angriffs hervorgehen, so dass die Tragweite eines Angriffs schnell analysiert werden kann.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>3.\nReduzierte CPU-Auslastung<\/strong><\/p>\n\n\n\n<p>Angefangen\nhat alles mit einer AV-L\u00f6sung. Sp\u00e4ter kam ein weiterer Agent hinzu, der f\u00fcr\nmehr Transparenz sorgen sollte sowie ein zus\u00e4tzliches Tool, um Anwendungen aus\neinem Schwachstellen-Scan zu melden. Viele IT-Abteilungen haben im Laufe der\nZeit ein Netz aus den unterschiedlichsten Security-L\u00f6sungen aufgebaut, das\nnicht nur f\u00fcr Un\u00fcbersichtlichkeit sorgt und sehr betreuungsintensiv ist,\nsondern zudem eine enorme Performance-Belastung bedeutet. Endpunkt-Security der\nn\u00e4chsten Generation vereint verschiedene Sicherheitsma\u00dfnahmen in nur einem\nAgenten und reduziert auf diese Weise die CPU-Auslastung nachhaltig. <\/p>\n\n\n\n<p><strong>4.\nRekonstruktion manipulierter Dateien<\/strong><\/p>\n\n\n\n<p>W\u00e4hrend\nihrer Ausf\u00fchrung modifiziert oder l\u00f6scht Malware h\u00e4ufig Systemdateien- und\n\u00e4ndert Konfigurationseinstellungen, was eine Fehlfunktion oder Instabilit\u00e4t der\nSysteme zur Folge haben kann. Next Generation-Endpoint Protection ist \u2013 anders\nals herk\u00f6mmliches AV \u2013 in der Lage, einen Endpunkt in seinen vertrauensw\u00fcrdigen\nAusgangszustand zur\u00fcckzuversetzen und gleichzeitig erfolgte \u00c4nderungen und\nerfolgreiche Wiederherstellungen DSGVO-konform zu protokollieren.<\/p>\n\n\n\n<p><strong>5.\nTransparente Betriebskosten<\/strong><\/p>\n\n\n\n<p>Der Einsatz veralteter und vor allem die Kombination unterschiedlicher Sicherheitstechnologien macht es f\u00fcr Unternehmen nicht einfach, die anfallenden Gesamtbetriebskosten realistisch zu bemessen. Ob die Kosten der tats\u00e4chlichen Schutzleistung gerecht werden, kann oft nur schwer \u00fcberpr\u00fcft werden. Tatsache ist, dass neue Endpunkt-Security-L\u00f6sungen viele herk\u00f6mmliche oder \u00e4ltere Sicherheits-Tools wie etwa Antivirus problemlos ersetzen k\u00f6nnen und gleichzeitig in Sachen Total-Cost-of-Ownership mehr Transparenz bieten.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"422\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Cyberkriminalit\u00e4t.png\" alt=\"\" class=\"wp-image-15102\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Cyberkriminalit\u00e4t.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Cyberkriminalit\u00e4t-300x169.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Grafik: SentinelOne<\/figcaption><\/figure>\n\n\n\n<p><strong>6.\nIntegration in andere Sicherheitsl\u00f6sungen<\/strong><\/p>\n\n\n\n<p>Zu\nguter Letzt sollten moderne Endpoint Security-L\u00f6sungen \u00fcber mehrere robuste\nAPIs verf\u00fcgen und sich so problemlos in den bestehenden Software-Stack und vor\nallem die g\u00e4ngigen Systeme beliebter Drittanbieter integrieren lassen. Auf\ndiese Weise werden SOC-Teams und IT-Administratoren erneut nachhaltig\nentlastet.<\/p>\n\n\n\n<p><strong>Innovatives\nProdukt oder Mogelpackung<\/strong><\/p>\n\n\n\n<p>Vereint\nIhre Endpunktschutz-L\u00f6sung mindestens f\u00fcnf oder sechs der oben aufgef\u00fchrten\nFunktionen, hat sie die Bezeichnung Next Generation-Tool tats\u00e4chlich verdient.\nSie sind damit bestens ger\u00fcstet, komplexe Angriffsmethoden in jeder Phase ihres\nLebenszyklus zu identifizieren und zu stoppen und Datenschutzregularien\nbestm\u00f6glich zu erf\u00fcllen. Bringt Ihre L\u00f6sung mindestens drei oder vier der\nEigenschaften mit, haben Sie immerhin ein fortschrittliches Produkt im Einsatz,\nwenngleich in Sachen Sicherheit und\/oder Benutzerfreundlichkeit eventuell noch\nLuft nach oben besteht. Konnten Sie jedoch keine bis maximal zwei der\naufgef\u00fchrten Funktionen in ihrer Endpoint Security wiederfinden, ist das\nProdukt weit von \u201aNext Generation\u2018 entfernt. Dies kann bedeuten, dass Ihr\nUnternehmen gro\u00dfen Cyberrisken ausgesetzt ist, zumindest ist es nicht\nangemessen auf die aktuelle Bedrohungslandschaft vorbereitet.<\/p>\n\n\n\n<p><strong>Zeit\nf\u00fcr neue Begrifflichkeiten<\/strong><\/p>\n\n\n\n<p>Gerade\nweil \u201aNext Generation\u2018 in der Cybersicherheit keine eindeutige Definition hat\nund letztlich alles oder nichts bedeuten kann, ist es vielleicht an der Zeit,\ndieses Schlagwort ein f\u00fcr alle Mal hinter sich zu lassen. Stattdessen sollten\ndie Anbieter neue Begrifflichkeiten einsetzen, die den tats\u00e4chlichen Funktionen\nihrer Endpunktschutzl\u00f6sung auch gerecht werden und zuk\u00fcnftig f\u00fcr mehr Klarheit\nund weniger Verwirrung auf dem Markt sorgen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wer sich mit dem Thema Endger\u00e4teschutz beziehungsweise Cybersicherheit im Allgemeinen besch\u00e4ftigt, begegnet in regelm\u00e4\u00dfigen Abst\u00e4nden dem Begriff \u201eNext Generation\u201c. Mit diesem Schlagwort r\u00fchmen Security-Anbieter nun schon seit einigen Jahren die Vorteile ihrer L\u00f6sungen und betonen ihre vermeintliche Innovationskraft. Tatsache ist aber, dass Next Generation-Endpunktschutz keine eindeutige Definition hat. So verwenden einige Anbieter den Begriff auch f\u00fcr ihre \u00fcberarbeiteten Versionen traditioneller AV-L\u00f6sungen, w\u00e4hrend andere damit ausschlie\u00dflich Endpunktsicherheitsl\u00f6sungen meinen, die auf Technologien wie k\u00fcnstlicher Intelligenz und maschinellem Lernen basieren. <\/p>\n","protected":false},"author":1,"featured_media":15100,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[5597,4185,2206,9408,1653,2330,1559,1458,2618,9055,36,1411,5568],"class_list":["post-15099","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-anti-virus","tag-api","tag-automatisierung","tag-dsgvo","tag-endpoint","tag-kosten","tag-leistung","tag-malware","tag-next-generation","tag-sentinelone","tag-sicherheit","tag-soc","tag-url"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15099","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15099"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15099\/revisions"}],"predecessor-version":[{"id":15103,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15099\/revisions\/15103"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15100"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15099"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15099"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15099"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}