KURZÜBERBLICK DIE 5 HÄUFIGSTEN GERÜCHTE ÜBER NEXT-GEN ENDPUNKTSCHUTZ LEGENDE Die sogenannte „Next Generation“ des Viren- und Endpunktschutzes erregt in jüngster Zeit immer wieder mediale Aufmerksamkeit. Dabei stellt sich die Frage, was damit eigentlich genau gemeint ist. Denn für IT-Sicherheitsbeauftragte mit Handlungsdruck ist nicht das neueste Schlagwort wichtig, sondern der effektive Schutz ihres Unternehmens vor zunehmend unberechenbaren und zielstrebigen Cyberkriminellen. Dieses Ziel ist nur zu erreichen, wenn mehrere unterschiedliche Technologien zur Bedrohungsabwehr nahtlos miteinander kombiniert werden. Bekannt harmlose Dateien Unbekannte Dateien Web- und File-Reputation Exploit-Schutz Applikationskontrolle Schutz vor Bedrohungsvarianten Bekannt schädliche Dateien Optimierung der Erkennung durch Gegenprüfungen Maschinelles Lernen vor der Ausführung der Datei Verhaltensanalysen Harmlose Dateien werden zugelassen Maschinelles Lernen zur Laufzeit des Prozesses Bösartige Dateien werden gesperrt Oft ist es jedoch schwierig und zeitaufwendig, unter all den blumig beworbenen Produkten die richtige Lösung für einen optimalen Schutz zu finden. Daher werfen wir hier kurz einen Blick auf die fünf häufigsten Gerüchte und Missverständnisse im Zusammenhang mit Next-Gen Endpunktschutz. GERÜCHT 1: NEXT-GEN ENDPUNKTSCHUTZ = MASCHINELLES LERNEN Maschinelles Lernen eignet sich gut zur Erkennung von Bedrohungen, die sich in ausführbaren Dateien verbergen, jedoch weniger gut zur Erkennung von Bedrohungen in anderen Dateien, wie bösartige Skripte in PDF- oder Word-Dokumenten. Es sind zahlreiche unterschiedliche Bedrohungen im Umlauf, z. B. Ransomware, Browser-Exploits und Zero-Day-Angriffe. Sie benötigen daher viele verschiedene Sicherheitsmethoden, um sie erfolgreich abzuwehren. Andere Methoden wie Web Reputation, Verhaltensanalysen, Sandboxing, Applikationskontrolle und Abschirmung von Schwachstellen arbeiten mit maschinellen Lernverfahren zusammen und sind entscheidend für umfassendsten Bedrohungsschutz. GERÜCHT 2: NEXT-GEN LÖSUNGEN BIETEN „SAGENHAFTEN“ SCHUTZ Einige junge Anbieter werben für ihre Produkte mit sehr weitgehenden Versprechungen und unglaublichen Ergebnissen. Hier ist Skepsis angebracht. Die Ergebnisse stammen oftmals aus Tests, bei denen alle Parameter von den Anbietern selbst bestimmt werden, einschließlich der getesteten Bedrohungen und der Konfiguration konkurrierender Produkte. Bei Tests durch namhafte, unabhängige Unternehmen wie AV-Test bestätigen sich diese Ergebnisse daher nicht. Seite 1 von 2 • KURZÜBERBLICK • DIE 5 HÄUFIGSTEN GERÜCHTE ÜBER ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION GERÜCHT 3: BEDROHUNGEN LASSEN SICH AM BESTEN AM ENDPUNKT STOPPEN Endpunktschutz ist entscheidend, doch viele Bedrohungen können bereits im Internet oder am E-Mail-Gateway abgewehrt werden, noch bevor sie Ihre Endpunkte erreichen. So muss sich Ihre Endpunktsicherheitslösung nur noch um die besonders hartnäckigen Bedrohungen kümmern. Ihre Lösungen für Internet-, E-Mail- und Endpunktschutz sollten zusammenarbeiten und Bedrohungsdaten gemeinsam verwenden, damit Sie einen umfassenden Einblick in sämtliche Übertragungswege haben. GERÜCHT 4: BEDROHUNGEN MÜSSEN EINFACH NUR ABGEWEHRT WERDEN Es ist leider eine Tatsache, dass kein Anbieter hundertprozentigen Schutz vor allen Bedrohungen bieten kann. Sie benötigen daher nicht nur eine geeignete Lösung zur Erkennung und Abwehr von Bedrohungen, sondern auch Wiederherstellungstools für den Ernstfall. Darüber hinaus muss sich Ihr Schutz anpassen können, um zukünftig ähnliche Angriffe zu verhindern. Dies setzt voraus, dass die verschiedenen Schutzschichten Ihrer Endpunktsicherheitslösung Bedrohungsdaten gemeinsam verwenden – was beim Einsatz von Einzelprodukten verschiedener Anbieter schwierig ist. GERÜCHT 5: NUR RISIKOREICHE START-UPS BIETEN NEXT-GEN SICHERHEIT Viele Start-ups, die jung am Markt sind, bewerben ihre Produkte nahezu als Wundermittel, mit denen sich angeblich alle Probleme der Endpunktsicherheit auf einen Schlag lösen lassen. Der Schutz Ihres Unternehmens erfordert jedoch mehr als eine einzige Technologie. Kunden kennen und schätzen den Wert eines erfahrenen Sicherheitspartners wie Trend Micro, der seine Lösungen für Endpunktsicherheit permanent weiterentwickelt und optimiert. Trend Micro XGen Endpoint Security umfasst eine Reihe neuer Funktionen, darunter zuverlässige maschinelle Lernverfahren, sodass Unternehmen auch in der heutigen dynamischen Bedrohungslandschaft von optimaler Sicherheit profitieren. Weltweit schützt Trend Micro mehr als 155 Millionen Endpunkte von Kunden. Mit uns entscheiden Sie sich für die sichere Seite – denn wir werden auch in Zukunft für Sie da sein, wenn etliche Start-ups bereits wieder vom Markt verschwunden sind. Weitere Informationen zu Trend Micro™ XGen™ Endpoint Security erhalten Sie unter: www.trendmicro.de/xgen INNOVATIVE UND ZEITNAHE REAKTIONEN AUF DIE DYNAMISCHE BEDROHUNGSLANDSCHAFT VON HEUTE ©2016 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, das Trend Micro T-Ball-Logo, OfficeScan, TippingPoint und Trend Micro Control Manager sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- bzw. Produktnamen sind Unternehmenskennzeichen oder eingetragene Marken ihrer jeweiligen Eigentümer. Die in diesem Dokument enthaltenen Informationen können sich ohne vorherige Ankündigung ändern. [XGen_OnePager_161016DE] Seite 2 von 2 • KURZÜBERBLICK • DIE 5 HÄUFIGSTEN GERÜCHTE ÜBER ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION
© Copyright 2025 ExpyDoc