die 5 häufigsten gerüchte über next-gen endpunktschutz

KURZÜBERBLICK
DIE 5 HÄUFIGSTEN GERÜCHTE ÜBER
NEXT-GEN ENDPUNKTSCHUTZ
LEGENDE
Die sogenannte „Next Generation“ des Viren- und Endpunktschutzes erregt in jüngster Zeit immer wieder mediale Aufmerksamkeit. Dabei stellt sich
die Frage, was damit eigentlich genau gemeint ist. Denn für IT-Sicherheitsbeauftragte mit Handlungsdruck ist nicht das neueste Schlagwort wichtig,
sondern der effektive Schutz ihres Unternehmens vor zunehmend unberechenbaren und zielstrebigen Cyberkriminellen. Dieses Ziel ist nur zu
erreichen, wenn mehrere unterschiedliche Technologien zur Bedrohungsabwehr nahtlos miteinander kombiniert werden.
Bekannt
harmlose
Dateien
Unbekannte
Dateien
Web- und File-Reputation
Exploit-Schutz
Applikationskontrolle
Schutz vor Bedrohungsvarianten
Bekannt
schädliche
Dateien
Optimierung der
Erkennung durch
Gegenprüfungen
Maschinelles Lernen
vor der Ausführung der Datei
Verhaltensanalysen
Harmlose Dateien
werden zugelassen
Maschinelles Lernen zur
Laufzeit des Prozesses
Bösartige Dateien
werden gesperrt
Oft ist es jedoch schwierig und zeitaufwendig, unter all den blumig beworbenen Produkten die richtige Lösung für einen optimalen Schutz zu finden.
Daher werfen wir hier kurz einen Blick auf die fünf häufigsten Gerüchte und Missverständnisse im Zusammenhang mit Next-Gen Endpunktschutz.
GERÜCHT 1: NEXT-GEN ENDPUNKTSCHUTZ = MASCHINELLES LERNEN
Maschinelles Lernen eignet sich gut zur Erkennung von Bedrohungen, die sich in ausführbaren Dateien verbergen, jedoch weniger gut zur
Erkennung von Bedrohungen in anderen Dateien, wie bösartige Skripte in PDF- oder Word-Dokumenten. Es sind zahlreiche unterschiedliche
Bedrohungen im Umlauf, z. B. Ransomware, Browser-Exploits und Zero-Day-Angriffe. Sie benötigen daher viele verschiedene Sicherheitsmethoden,
um sie erfolgreich abzuwehren. Andere Methoden wie Web Reputation, Verhaltensanalysen, Sandboxing, Applikationskontrolle und Abschirmung
von Schwachstellen arbeiten mit maschinellen Lernverfahren zusammen und sind entscheidend für umfassendsten Bedrohungsschutz.
GERÜCHT 2: NEXT-GEN LÖSUNGEN BIETEN „SAGENHAFTEN“ SCHUTZ
Einige junge Anbieter werben für ihre Produkte mit sehr weitgehenden Versprechungen und unglaublichen Ergebnissen. Hier ist Skepsis angebracht.
Die Ergebnisse stammen oftmals aus Tests, bei denen alle Parameter von den Anbietern selbst bestimmt werden, einschließlich der getesteten
Bedrohungen und der Konfiguration konkurrierender Produkte. Bei Tests durch namhafte, unabhängige Unternehmen wie AV-Test bestätigen
sich diese Ergebnisse daher nicht.
Seite 1 von 2 • KURZÜBERBLICK • DIE 5 HÄUFIGSTEN GERÜCHTE ÜBER ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION
GERÜCHT 3: BEDROHUNGEN LASSEN SICH AM BESTEN AM ENDPUNKT STOPPEN
Endpunktschutz ist entscheidend, doch viele Bedrohungen können bereits im Internet oder am E-Mail-Gateway abgewehrt werden, noch bevor sie
Ihre Endpunkte erreichen. So muss sich Ihre Endpunktsicherheitslösung nur noch um die besonders hartnäckigen Bedrohungen kümmern. Ihre
Lösungen für Internet-, E-Mail- und Endpunktschutz sollten zusammenarbeiten und Bedrohungsdaten gemeinsam verwenden, damit Sie einen
umfassenden Einblick in sämtliche Übertragungswege haben.
GERÜCHT 4: BEDROHUNGEN MÜSSEN EINFACH NUR ABGEWEHRT WERDEN
Es ist leider eine Tatsache, dass kein Anbieter hundertprozentigen Schutz vor allen Bedrohungen bieten kann. Sie benötigen daher nicht nur eine
geeignete Lösung zur Erkennung und Abwehr von Bedrohungen, sondern auch Wiederherstellungstools für den Ernstfall. Darüber hinaus muss
sich Ihr Schutz anpassen können, um zukünftig ähnliche Angriffe zu verhindern. Dies setzt voraus, dass die verschiedenen Schutzschichten Ihrer
Endpunktsicherheitslösung Bedrohungsdaten gemeinsam verwenden – was beim Einsatz von Einzelprodukten verschiedener Anbieter schwierig ist.
GERÜCHT 5: NUR RISIKOREICHE START-UPS BIETEN NEXT-GEN SICHERHEIT
Viele Start-ups, die jung am Markt sind, bewerben ihre Produkte nahezu als Wundermittel, mit denen sich angeblich alle Probleme der Endpunktsicherheit auf einen Schlag lösen lassen. Der Schutz Ihres Unternehmens erfordert jedoch mehr als eine einzige Technologie. Kunden kennen und
schätzen den Wert eines erfahrenen Sicherheitspartners wie Trend Micro, der seine Lösungen für Endpunktsicherheit permanent weiterentwickelt
und optimiert. Trend Micro XGen Endpoint Security umfasst eine Reihe neuer Funktionen, darunter zuverlässige maschinelle Lernverfahren, sodass
Unternehmen auch in der heutigen dynamischen Bedrohungslandschaft von optimaler Sicherheit profitieren. Weltweit schützt Trend Micro mehr
als 155 Millionen Endpunkte von Kunden. Mit uns entscheiden Sie sich für die sichere Seite – denn wir werden auch in Zukunft für Sie da sein, wenn
etliche Start-ups bereits wieder vom Markt verschwunden sind.
Weitere Informationen zu Trend Micro™ XGen™ Endpoint Security erhalten Sie unter: www.trendmicro.de/xgen
INNOVATIVE UND ZEITNAHE
REAKTIONEN AUF DIE DYNAMISCHE
BEDROHUNGSLANDSCHAFT VON HEUTE
©2016 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, das Trend Micro T-Ball-Logo, OfficeScan,
TippingPoint und Trend Micro Control Manager sind Marken oder eingetragene Marken von Trend Micro Incorporated.
Alle anderen Firmen- bzw. Produktnamen sind Unternehmenskennzeichen oder eingetragene Marken ihrer jeweiligen
Eigentümer. Die in diesem Dokument enthaltenen Informationen können sich ohne vorherige Ankündigung ändern.
[XGen_OnePager_161016DE]
Seite 2 von 2 • KURZÜBERBLICK • DIE 5 HÄUFIGSTEN GERÜCHTE ÜBER ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION