• Fachbeitrag
  • Cloud & Mobile Security

Security-Viererkette macht Endpoints erst sicher

Sichere Rechner, sicheres Netzwerk: Die Erfolgsformel für malwarefreies Arbeiten in Unternehmen klingt einfach. Vier Schutzmaßnahmen gelten bei Experten als Muss.

itsa365: Grafik auf Laptop zum Thema Endpoint Security
Manchmal braucht es leider besondere Umstände, die als Initialzünder längst überfällige Veränderungen vorantreiben. Die radikale Umgestaltung der Arbeitswelt im Zuge der Corona-Krise zeigt dies gerade in Bezug auf IT-Sicherheit in eindrucksvoller Weise auf. Seit Jahren empfehlen Security-Experten, den Endpoint besonders stark abzusichern. Außer der Installation einer Antivirenlösung ist oftmals nur wenig passiert - viele Administratoren wähnten die Computer in den Firmenbüros gut geschützt durch Firewall und andere Maßnahmen. 

Paradigmenwechsel in der IT-Security durch mobiles Arbeiten


itsa 365: Illustration Mann am Schreibtisch vor Computer mit Frage nach technischer Ausstattung im Homeoffice
Doch es kam anders: Von einem Tag auf den anderen zogen Mitarbeiter ins Home-Office. Und sie verließen damit die sichere Netzwerkumgebung. In der Praxis zeigt sich, dass viele Organisationen und deren Mitarbeiter in den eigenen vier Wänden nicht ausreichend geschützt sind. Eine aktuelle Studie des Bundesverbands IT-Sicherheit e.V. (TeleTrusT) belegt: Nur zwei Drittel aller Rechner sind passwortgeschützt, lediglich sechs von zehn nutzen eine Antivirensoftware und nur jeder Fünfte sichert den Netzwerkzugang mit einer Multi-Faktor-Authentifizierung ab. 


Neue Security braucht das Land

itsa365: Frau sitzt mit Laptop arbeitend am Ufer eines Sees
Michael Schröder, Technologie- und Datenschutzexperte bei ESET Deutschland, weiß, wie eine moderne Endpoint-Absicherung aussehen könnte: „Eine performante Antimalwarelösung ist Pflicht für jedes Gerät. Im Zusammenspiel mit einer Festplattenverschlüsselungs- und Multi-Faktor-Authentifizierungslösung sowie Cloud Sandboxing verwandeln Administratoren die PCs und Laptops in den sogenannten Multi-Secured Endpoint. Das Gute daran: Mit dieser Security-Viererkette sind sie überall und perfekt gesichert - im Unternehmensbüro, im Home-Office oder im mobilen Einsatz.“


Verschlüsselung stoppt Datenschnüffler

Alle auf dem Endpoint gespeicherten Informationen sollten vor neugierigen Blicken oder im Verlustfall geschützt sein. Mit dem Einsatz einer Verschlüsselung schlagen Verantwortliche zwei Fliegen mit einer Klappe. Cyberkriminelle können mit den codierten Daten nichts anfangen und gleichzeitig kommt das Unternehmen Anforderungen aus der Datenschutzgrundverordnung nach. Voraussetzung für den Erfolg der Verschlüsselung ist die Akzeptanz des Anwenders. Deswegen sollte die Lösung bei ihrer täglichen Arbeit kaum „spürbar“ und zuverlässig arbeiten. Ein gutes Beispiel dafür ist „ESET Full Disk Encryption“ (EFDE) mit Pre-Boot Authentifizierung, das zuverlässig gesamte Gerätefestplatten sichert.


Vom Home-Office ins Netzwerk: Nur mit Multi-Faktor-Authentifizierung


itsa 365: Foto von drei Smartphones
Für jeden Administrator ist es ein Albtraum, wenn sich jemand ins Netzwerk einloggt, dessen Identität nicht eindeutig geklärt ist. Deshalb sollte eine Multi-Faktor-Authentifizierung zusätzlich implementiert werden. Es befindet sich eine Reihe von Lösungen auf dem Markt, die einfach zu handhaben und kostengünstig in der Anschaffung sind. Professionelle Softwarelösungen wie „ESET Secure Authentication“ (ESA) ebnen den sicheren Zugang zu Online-Anwendungen und Netzwerkumgebungen. In weniger als einer Viertelstunde lassen sich komplette Netzwerke mit tausenden von Rechnern damit ausstatten. Es sind keine zusätzlichen Hardware-Anschaffungen notwendig, bestehende Smartphones, FIDO-Sticks oder andere Token lassen sich problemlos integrieren.


Cloud Sandboxing hält das Postfach sauber

Das Entdecken schädlicher E-Mails oder Downloads ist ein wichtiger Eckpfeiler für optimale Sicherheit. Gerade der Empfang von Office-Dokumenten, PDFs und zuweilen auch ausführbaren Dateien gehören zum Alltag im Home-Office. Nichts wäre schlimmer, als wenn durch dieses Schlupfloch beispielsweise Ransomware eindringt, alle Daten ungewollt verschlüsselt und unzugänglich macht. Abhilfe schafft hier „ESET Dynamic Threat Defense“ (EDTD) mit seiner cloudbasierten Sandbox. Suspekter und potenziell gefährlicher Binärcode wird anhand genau definierter Regeln an den europäischen Rechen-Cluster von ESET übermittelt und dort mittels modernster Machine Learning Algorithmen „enttarnt“.