Endpoint Security weiterentwickeln

{h1}

Computerviren und bösartige angriffe von heute sind unglaublich komplex und unternehmen benötigen die richtige sicherheitslösung, um sich vor diesen bedrohungen zu schützen.

Mitte der 80er Jahre veröffentlichten Programmierer in Pakistan den allerersten PC-Virus, der als "das Gehirn" bezeichnet wurde. 1988 veröffentlichte ein Doktorand an der Cornell University ein Programm im frühen Internet, das über 6.000 Computer deaktiviert hatte. Dies war der erste weit verbreitete Computerangriff und markierte den ersten Satz, der für diese Art von Computerkriminalität verhängt wurde. Computerviren waren nun eine sehr reale Bedrohung, und der Endpoint-Sicherheitsmarkt war geboren.

Laut Gartner wird der Markt von drei Antivirus-Anbietern (McAfee, Symantec und Trend Micro) dominiert, auf die 85 Prozent des Marktanteils entfallen. Ab 2005 waren Enterprise Antivirus-, Antispyware-, Personal Firewall- und Desktop-HIPS-Produkte (Host-based Intrusion Prevention) der größte Teil des Endpoint-Sicherheitsmarktes in Höhe von 2,2 Milliarden US-Dollar. Bis 2010 erwartet Gartner ein Wachstum des Marktes auf fast 3,6 Milliarden US-Dollar.

Sich entwickelnde Sicherheitslösungen stellen sich einer sich ständig weiterentwickelnden Bedrohung

Viren und Angriffe sind seit den 80er Jahren weit fortgeschritten. In einer kürzlich von S21sec, einer spanischen Beratungsfirma für Informationssicherheit, für die europäische Branche für Netz- und Informationssicherheit (ENISA) durchgeführten Studie wurden die häufigsten Infektionsmethoden entdeckt, die Browser-Exploits ausmachen (65 Prozent); E-Mail-Anhänge (13 Prozent); Betriebssystem-Exploits (11 Prozent); und heruntergeladene Internetdateien (9 Prozent). Dieselbe Studie schätzte auch, dass mehr als 60 Prozent der Exploits im Zusammenhang mit Botnetzen (eine besonders heimtückische Bedrohung, die letztendlich dazu führt, dass ein Computer von einer böswilligen externen Partei kontrolliert wird) Browser-Exploits sind. Die Kombination von Infektionsvektoren ist ein Hinweis auf den Anstieg von gemischte Bedrohungen, oder Bedrohungen, die Schwachstellen kombinieren, um die Computersicherheit zu verletzen. Nur eine mehrschichtige Sicherheitslösung kann gemischten Bedrohungen erfolgreich begegnen.

Der Markt ist auf seinem Weg, um mit diesen neuen Bedrohungen Schritt zu halten, aber die Angriffe gehen weiter. Die Mehrheit der Spyware wird durch Spam- oder Phishing-E-Mails verbreitet oder von Benutzern, die unabsichtlich auf unangebrachte URLs zugreifen, um automatisch Skriptdateien herunterzuladen, um Spyware-Programme zu generieren. Die zunehmende Verbreitung lokaler und weiträumiger Netzwerke und des Internets hat zu neuen Bedrohungen geführt.

Viren, die auf Disketten herumgetrieben wurden, lösten schließlich Viren aus, die sich über Netzwerke verbreiteten. Dies führte zu einem Schwerpunkt auf Netzwerksicherheitslösungen wie Firewalls und Geräten, die sich an einem Netzwerkrand befinden und den Netzwerkverkehr basierend auf den Sicherheitsrichtlinien genehmigen oder ablehnen. Diese Strategie hat sich eine Zeit lang bewährt, aber die Malware-Community reagierte darauf, indem sie Angriffe komplizierter machte und sie als legitimen Netzwerkverkehr und Anwendungen tarnte. Zu diesen neuen Bedrohungen zählen Bots, Viren, Trojaner, Würmer, verbotene Inhalte und Spam. Sie werden hauptsächlich über E-Mail, Webseiten und Instant Messaging verbreitet.

Moderne Angriffe und Viren sind häufiger und komplexer geworden. 1999 wurde „Melissa“ als erster selbstpropagierender Virus debütiert und im Jahr 2000 folgte der „I Love You“ -Virus, der die Benutzernamen und Passwörter von Millionen Computerbenutzern praktisch über Nacht beeinträchtigte. Der Virus "Code Red" führte die Ausnutzung des allgegenwärtigen Windows-Betriebssystems ein, und der "Nimda" -Virus war der erste, der sein Ziel auf mehrere Arten infizieren konnte. Die Kosten für den kumulierten Schaden und den Produktivitätsverlust, der diesen Exploits zugeschrieben wurde, beliefen sich auf Milliarden von Dollar.

Heutige Viren und bösartige Angriffe sind unglaublich komplex und bieten einen vielseitigen Ansatz, um das gewünschte Ergebnis zu erzielen. Diese neuen kombinierten Bedrohungen fassen mehrere eigenständige Viren in einem äußerst schwer fassbaren Angriffsträger zusammen. Eine der neuesten kombinierten Bedrohungen, "myDoom", verwendete E-Mails als Hauptinfektionsmittel. Und während es Hintertüren, Flooders und E-Mail-Agenten enthielt, beruhte sein Erfolg auf einem neuen Niveau soziale Entwicklung, eine Technik, bei der der Angreifer Ziele manipuliert, um eine Aufgabe auszuführen, die er sonst nicht tun würde. In diesem Fall hat der myDoom-Virus eine E-Mail-Nachricht gesendet, bei der es sich scheinbar um eine E-Mail-Server-Fehlermeldung handelt. Der Benutzer wird aufgefordert, einen Anhang für weitere Anweisungen zu öffnen. Nach dem Öffnen des Anhangs wurde der Virus aktiviert und begann, das E-Mail-Adressbuch des Opfers zu sammeln, und propagierte es anschließend für einen neuen Satz von Zielen. Es wurde geschätzt, dass innerhalb von drei Tagen nach dem Ausbruch nahezu 30 Prozent des weltweiten E-Mail-Verkehrs auf myDoom zurückzuführen sein könnten. Das in London ansässige Unternehmen mi2g schätzte, dass der Ausbruch von myDoom weltweit einen Schaden von über 38 Milliarden US-Dollar verursacht hatte.

Endpunktsicherheit heute

Bei Endpoint-Sicherheitsprodukten handelt es sich in der Regel um Software-Suites, die Antimalware (Antivirus, Antispyware), Desktop-Firewall, HIPS, Gerätesteuerung und Funktionen zur Anwendungssteuerung enthalten. Die Software läuft auf Desktops, Servern, Laptops und zunehmend auch auf Handhelds. Sie verfügen außerdem über eine zentrale Verwaltungskonsole, die für Berichte und Richtlinienaktualisierungen verwendet werden kann. Der allgemeine Trend im Endpoint Security-Markt besteht darin, viele separate Sicherheitssoftwareprodukte in einer Suite zu konsolidieren, die zentral verwaltet werden kann.

Im Februar 2008 führte die Sarrel Group eine eingehende Wettbewerbsanalyse der Endpoint-Sicherheitsprodukte durch, die von Cisco, McAfee, Trend Micro, eEye Digital Security und Symantec angeboten werden. Insgesamt waren wir mit den jüngsten Fortschritten auf dem Markt zufrieden, insbesondere mit der Erhöhung der Robustheit der Lösungen und mit zusätzlichen zentralisierten Verwaltungs- und Berichtsfunktionen. Wir sind der Meinung, dass geeignete Lösungen für kleine und mittlere Unternehmen Blink Professional 3.5 von eEye Digital Security und Endpoint Protection 11 von Symantec umfassen. Beide Produkte bieten eine hervorragende Kombination aus Benutzerfreundlichkeit und Wirksamkeit gegen aktuelle Malware-Bedrohungen und Netzwerkangriffe.

Steve Taylor, Präsident von Plan B Technologies, einem Value-Added-Reseller (VAR) mit Sitz in Bowie, Maryland, hat eine gute Aussage über den umfassenden Ansatz von eEye Digital Security in Bezug auf die Endpoint-Sicherheit. "Der Einsatz von Anwendungsfirewalls, Antivirus- und Antispyware-Diensten ist stark, aber jeder hat das jetzt", sagt Taylor. „Bei eEye geht es um die Vulnerabilitätsbewertung und die Zero-Day-Risikominderungstechnologie. Sie schützen nicht nur vor Dingen, die wir kennen, sondern helfen uns auch, mit Zero-Day-Risiken und -Ausbrüchen fertig zu werden, die heutzutage im geschäftlichen Umfeld immer häufiger vorkommen. “

Viele Organisationen sind nicht nur mit erhöhten Sicherheitsrisiken konfrontiert, sondern auch mit der Einhaltung gesetzlicher Vorschriften wie der von HIPAA oder PCI, die beide die Vornahme bestimmter Sicherheitsmaßnahmen vorschreiben. Diese beiden Faktoren führen zusammen dazu, dass in allen Unternehmensebenen sowohl in der großen als auch in der kleinen Umgebung die Sicherheit stärker berücksichtigt wird. Da Sicherheit bei IT-Einkaufs- und Implementierungsentscheidungen eine größere Rolle spielt, steigt auch die zentrale Verwaltung und Berichterstellung, um ein ganzheitliches Bild der Informationssicherheit von Unternehmen zu erhalten.

Am Ende des Tages ist das Wichtigste, dass Sie eine Art Endpoint-Sicherheitslösung einsetzen, unabhängig davon, welchen Typ Sie wählen. Wenn Sie ein Unternehmen betreiben, haben Sie bereits genug Sorgen, und nutzen Sie eine der modernen Endpoint-Sicherheitslösungen von heute.


Matthew David Sarrel ist derzeit Executive Director der Sarrel Group, einem Redaktionsservice, einem Produkttestlabor und einem Beratungsunternehmen für Informationstechnologie. Er ist ein Redakteur für
PC Magazine sowie Tech / Games Editor und technischer Direktor für YRB-Magazin.

Mitte der 80er Jahre veröffentlichten Programmierer in Pakistan den allerersten PC-Virus, der als "das Gehirn" bezeichnet wurde. 1988 veröffentlichte ein Doktorand an der Cornell University ein Programm im frühen Internet, das über 6.000 Computer deaktiviert hatte. Dies war der erste weit verbreitete Computerangriff und markierte den ersten Satz, der für diese Art von Computerkriminalität verhängt wurde. Computerviren waren nun eine sehr reale Bedrohung, und der Endpoint-Sicherheitsmarkt war geboren.

Laut Gartner wird der Markt von drei Antivirus-Anbietern (McAfee, Symantec und Trend Micro) dominiert, auf die 85 Prozent des Marktanteils entfallen. Ab 2005 waren Enterprise Antivirus-, Antispyware-, Personal Firewall- und Desktop-HIPS-Produkte (Host-based Intrusion Prevention) der größte Teil des Endpoint-Sicherheitsmarktes in Höhe von 2,2 Milliarden US-Dollar. Bis 2010 erwartet Gartner ein Wachstum des Marktes auf fast 3,6 Milliarden US-Dollar.

Sich entwickelnde Sicherheitslösungen stellen sich einer sich ständig weiterentwickelnden Bedrohung

Viren und Angriffe sind seit den 80er Jahren weit fortgeschritten. In einer kürzlich von S21sec, einer spanischen Beratungsfirma für Informationssicherheit, für die europäische Branche für Netz- und Informationssicherheit (ENISA) durchgeführten Studie wurden die häufigsten Infektionsmethoden entdeckt, die Browser-Exploits ausmachen (65 Prozent); E-Mail-Anhänge (13 Prozent); Betriebssystem-Exploits (11 Prozent); und heruntergeladene Internetdateien (9 Prozent). Dieselbe Studie schätzte auch, dass mehr als 60 Prozent der Exploits im Zusammenhang mit Botnetzen (eine besonders heimtückische Bedrohung, die letztendlich dazu führt, dass ein Computer von einer böswilligen externen Partei kontrolliert wird) Browser-Exploits sind. Die Kombination von Infektionsvektoren ist ein Hinweis auf den Anstieg von gemischte Bedrohungen, oder Bedrohungen, die Schwachstellen kombinieren, um die Computersicherheit zu verletzen. Nur eine mehrschichtige Sicherheitslösung kann gemischten Bedrohungen erfolgreich begegnen.

Der Markt ist auf seinem Weg, um mit diesen neuen Bedrohungen Schritt zu halten, aber die Angriffe gehen weiter. Die Mehrheit der Spyware wird durch Spam- oder Phishing-E-Mails verbreitet oder von Benutzern, die unabsichtlich auf unangebrachte URLs zugreifen, um automatisch Skriptdateien herunterzuladen, um Spyware-Programme zu generieren. Die zunehmende Verbreitung lokaler und weiträumiger Netzwerke und des Internets hat zu neuen Bedrohungen geführt.

Viren, die auf Disketten herumgetrieben wurden, lösten schließlich Viren aus, die sich über Netzwerke verbreiteten. Dies führte zu einem Schwerpunkt auf Netzwerksicherheitslösungen wie Firewalls und Geräten, die sich an einem Netzwerkrand befinden und den Netzwerkverkehr basierend auf den Sicherheitsrichtlinien genehmigen oder ablehnen. Diese Strategie hat sich eine Zeit lang bewährt, aber die Malware-Community reagierte darauf, indem sie Angriffe komplizierter machte und sie als legitimen Netzwerkverkehr und Anwendungen tarnte. Zu diesen neuen Bedrohungen zählen Bots, Viren, Trojaner, Würmer, verbotene Inhalte und Spam. Sie werden hauptsächlich über E-Mail, Webseiten und Instant Messaging verbreitet.

Moderne Angriffe und Viren sind häufiger und komplexer geworden. 1999 wurde „Melissa“ als erster selbstpropagierender Virus debütiert und im Jahr 2000 folgte der „I Love You“ -Virus, der die Benutzernamen und Passwörter von Millionen Computerbenutzern praktisch über Nacht beeinträchtigte. Der Virus "Code Red" führte die Ausnutzung des allgegenwärtigen Windows-Betriebssystems ein, und der "Nimda" -Virus war der erste, der sein Ziel auf mehrere Arten infizieren konnte. Die Kosten für den kumulierten Schaden und den Produktivitätsverlust, der diesen Exploits zugeschrieben wurde, beliefen sich auf Milliarden von Dollar.

Heutige Viren und bösartige Angriffe sind unglaublich komplex und bieten einen vielseitigen Ansatz, um das gewünschte Ergebnis zu erzielen. Diese neuen kombinierten Bedrohungen fassen mehrere eigenständige Viren in einem äußerst schwer fassbaren Angriffsträger zusammen. Eine der neuesten kombinierten Bedrohungen, "myDoom", verwendete E-Mails als Hauptinfektionsmittel. Und während es Hintertüren, Flooders und E-Mail-Agenten enthielt, beruhte sein Erfolg auf einem neuen Niveau soziale Entwicklung, eine Technik, bei der der Angreifer Ziele manipuliert, um eine Aufgabe auszuführen, die er sonst nicht tun würde. In diesem Fall hat der myDoom-Virus eine E-Mail-Nachricht gesendet, bei der es sich scheinbar um eine E-Mail-Server-Fehlermeldung handelt. Der Benutzer wird aufgefordert, einen Anhang für weitere Anweisungen zu öffnen. Nach dem Öffnen des Anhangs wurde der Virus aktiviert und begann, das E-Mail-Adressbuch des Opfers zu sammeln, und propagierte es anschließend für einen neuen Satz von Zielen. Es wurde geschätzt, dass innerhalb von drei Tagen nach dem Ausbruch nahezu 30 Prozent des weltweiten E-Mail-Verkehrs auf myDoom zurückzuführen sein könnten. Das in London ansässige Unternehmen mi2g schätzte, dass der Ausbruch von myDoom weltweit einen Schaden von über 38 Milliarden US-Dollar verursacht hatte.

Endpunktsicherheit heute

Bei Endpoint-Sicherheitsprodukten handelt es sich in der Regel um Software-Suites, die Antimalware (Antivirus, Antispyware), Desktop-Firewall, HIPS, Gerätesteuerung und Funktionen zur Anwendungssteuerung enthalten. Die Software läuft auf Desktops, Servern, Laptops und zunehmend auch auf Handhelds. Sie verfügen außerdem über eine zentrale Verwaltungskonsole, die für Berichte und Richtlinienaktualisierungen verwendet werden kann. Der allgemeine Trend im Endpoint Security-Markt besteht darin, viele separate Sicherheitssoftwareprodukte in einer Suite zu konsolidieren, die zentral verwaltet werden kann.

Im Februar 2008 führte die Sarrel Group eine eingehende Wettbewerbsanalyse der Endpoint-Sicherheitsprodukte durch, die von Cisco, McAfee, Trend Micro, eEye Digital Security und Symantec angeboten werden. Insgesamt waren wir mit den jüngsten Fortschritten auf dem Markt zufrieden, insbesondere mit der Erhöhung der Robustheit der Lösungen und mit zusätzlichen zentralisierten Verwaltungs- und Berichtsfunktionen. Wir sind der Meinung, dass geeignete Lösungen für kleine und mittlere Unternehmen Blink Professional 3.5 von eEye Digital Security und Endpoint Protection 11 von Symantec umfassen. Beide Produkte bieten eine hervorragende Kombination aus Benutzerfreundlichkeit und Wirksamkeit gegen aktuelle Malware-Bedrohungen und Netzwerkangriffe.

Steve Taylor, Präsident von Plan B Technologies, einem Value-Added-Reseller (VAR) mit Sitz in Bowie, Maryland, hat eine gute Aussage über den umfassenden Ansatz von eEye Digital Security in Bezug auf die Endpoint-Sicherheit. "Der Einsatz von Anwendungsfirewalls, Antivirus- und Antispyware-Diensten ist stark, aber jeder hat das jetzt", sagt Taylor. „Bei eEye geht es um die Vulnerabilitätsbewertung und die Zero-Day-Risikominderungstechnologie. Sie schützen nicht nur vor Dingen, die wir kennen, sondern helfen uns auch, mit Zero-Day-Risiken und -Ausbrüchen fertig zu werden, die heutzutage im geschäftlichen Umfeld immer häufiger vorkommen. “

Viele Organisationen sind nicht nur mit erhöhten Sicherheitsrisiken konfrontiert, sondern auch mit der Einhaltung gesetzlicher Vorschriften wie der von HIPAA oder PCI, die beide die Vornahme bestimmter Sicherheitsmaßnahmen vorschreiben. Diese beiden Faktoren führen zusammen dazu, dass in allen Unternehmensebenen sowohl in der großen als auch in der kleinen Umgebung die Sicherheit stärker berücksichtigt wird. Da Sicherheit bei IT-Einkaufs- und Implementierungsentscheidungen eine größere Rolle spielt, steigt auch die zentrale Verwaltung und Berichterstellung, um ein ganzheitliches Bild der Informationssicherheit von Unternehmen zu erhalten.

Am Ende des Tages ist das Wichtigste, dass Sie eine Art Endpoint-Sicherheitslösung einsetzen, unabhängig davon, welchen Typ Sie wählen. Wenn Sie ein Unternehmen betreiben, haben Sie bereits genug Sorgen, und nutzen Sie eine der modernen Endpoint-Sicherheitslösungen von heute.


Matthew David Sarrel ist derzeit Executive Director der Sarrel Group, einem Redaktionsservice, einem Produkttestlabor und einem Beratungsunternehmen für Informationstechnologie. Er ist ein Redakteur für PC Magazine sowie Tech / Games Editor und technischer Direktor für YRB-Magazin.

Mitte der 80er Jahre veröffentlichten Programmierer in Pakistan den allerersten PC-Virus, der als "das Gehirn" bezeichnet wurde. 1988 veröffentlichte ein Doktorand an der Cornell University ein Programm im frühen Internet, das über 6.000 Computer deaktiviert hatte. Dies war der erste weit verbreitete Computerangriff und markierte den ersten Satz, der für diese Art von Computerkriminalität verhängt wurde. Computerviren waren nun eine sehr reale Bedrohung, und der Endpoint-Sicherheitsmarkt war geboren.

Laut Gartner wird der Markt von drei Antivirus-Anbietern (McAfee, Symantec und Trend Micro) dominiert, auf die 85 Prozent des Marktanteils entfallen. Ab 2005 waren Enterprise Antivirus-, Antispyware-, Personal Firewall- und Desktop-HIPS-Produkte (Host-based Intrusion Prevention) der größte Teil des Endpoint-Sicherheitsmarktes in Höhe von 2,2 Milliarden US-Dollar. Bis 2010 erwartet Gartner ein Wachstum des Marktes auf fast 3,6 Milliarden US-Dollar.

Sich entwickelnde Sicherheitslösungen stellen sich einer sich ständig weiterentwickelnden Bedrohung

Viren und Angriffe sind seit den 80er Jahren weit fortgeschritten. In einer kürzlich von S21sec, einer spanischen Beratungsfirma für Informationssicherheit, für die europäische Branche für Netz- und Informationssicherheit (ENISA) durchgeführten Studie wurden die häufigsten Infektionsmethoden entdeckt, die Browser-Exploits ausmachen (65 Prozent); E-Mail-Anhänge (13 Prozent); Betriebssystem-Exploits (11 Prozent); und heruntergeladene Internetdateien (9 Prozent). Dieselbe Studie schätzte auch, dass mehr als 60 Prozent der Exploits im Zusammenhang mit Botnetzen (eine besonders heimtückische Bedrohung, die letztendlich dazu führt, dass ein Computer von einer böswilligen externen Partei kontrolliert wird) Browser-Exploits sind. Die Kombination von Infektionsvektoren ist ein Hinweis auf den Anstieg von gemischte Bedrohungen, oder Bedrohungen, die Schwachstellen kombinieren, um die Computersicherheit zu verletzen. Nur eine mehrschichtige Sicherheitslösung kann gemischten Bedrohungen erfolgreich begegnen.

Der Markt ist auf seinem Weg, um mit diesen neuen Bedrohungen Schritt zu halten, aber die Angriffe gehen weiter. Die Mehrheit der Spyware wird durch Spam- oder Phishing-E-Mails verbreitet oder von Benutzern, die unabsichtlich auf unangebrachte URLs zugreifen, um automatisch Skriptdateien herunterzuladen, um Spyware-Programme zu generieren. Die zunehmende Verbreitung lokaler und weiträumiger Netzwerke und des Internets hat zu neuen Bedrohungen geführt.

Viren, die auf Disketten herumgetrieben wurden, lösten schließlich Viren aus, die sich über Netzwerke verbreiteten. Dies führte zu einem Schwerpunkt auf Netzwerksicherheitslösungen wie Firewalls und Geräten, die sich an einem Netzwerkrand befinden und den Netzwerkverkehr basierend auf den Sicherheitsrichtlinien genehmigen oder ablehnen. Diese Strategie hat sich eine Zeit lang bewährt, aber die Malware-Community reagierte darauf, indem sie Angriffe komplizierter machte und sie als legitimen Netzwerkverkehr und Anwendungen tarnte. Zu diesen neuen Bedrohungen zählen Bots, Viren, Trojaner, Würmer, verbotene Inhalte und Spam. Sie werden hauptsächlich über E-Mail, Webseiten und Instant Messaging verbreitet.

Moderne Angriffe und Viren sind häufiger und komplexer geworden. 1999 wurde „Melissa“ als erster selbstpropagierender Virus debütiert und im Jahr 2000 folgte der „I Love You“ -Virus, der die Benutzernamen und Passwörter von Millionen Computerbenutzern praktisch über Nacht beeinträchtigte. Der Virus "Code Red" führte die Ausnutzung des allgegenwärtigen Windows-Betriebssystems ein, und der "Nimda" -Virus war der erste, der sein Ziel auf mehrere Arten infizieren konnte. Die Kosten für den kumulierten Schaden und den Produktivitätsverlust, der diesen Exploits zugeschrieben wurde, beliefen sich auf Milliarden von Dollar.

Heutige Viren und bösartige Angriffe sind unglaublich komplex und bieten einen vielseitigen Ansatz, um das gewünschte Ergebnis zu erzielen. Diese neuen kombinierten Bedrohungen fassen mehrere eigenständige Viren in einem äußerst schwer fassbaren Angriffsträger zusammen. Eine der neuesten kombinierten Bedrohungen, "myDoom", verwendete E-Mails als Hauptinfektionsmittel. Und während es Hintertüren, Flooders und E-Mail-Agenten enthielt, beruhte sein Erfolg auf einem neuen Niveau soziale Entwicklung, eine Technik, bei der der Angreifer Ziele manipuliert, um eine Aufgabe auszuführen, die er sonst nicht tun würde. In diesem Fall hat der myDoom-Virus eine E-Mail-Nachricht gesendet, bei der es sich scheinbar um eine E-Mail-Server-Fehlermeldung handelt. Der Benutzer wird aufgefordert, einen Anhang für weitere Anweisungen zu öffnen. Nach dem Öffnen des Anhangs wurde der Virus aktiviert und begann, das E-Mail-Adressbuch des Opfers zu sammeln, und propagierte es anschließend für einen neuen Satz von Zielen. Es wurde geschätzt, dass innerhalb von drei Tagen nach dem Ausbruch nahezu 30 Prozent des weltweiten E-Mail-Verkehrs auf myDoom zurückzuführen sein könnten. Das in London ansässige Unternehmen mi2g schätzte, dass der Ausbruch von myDoom weltweit einen Schaden von über 38 Milliarden US-Dollar verursacht hatte.

Endpunktsicherheit heute

Bei Endpoint-Sicherheitsprodukten handelt es sich in der Regel um Software-Suites, die Antimalware (Antivirus, Antispyware), Desktop-Firewall, HIPS, Gerätesteuerung und Funktionen zur Anwendungssteuerung enthalten. Die Software läuft auf Desktops, Servern, Laptops und zunehmend auch auf Handhelds. Sie verfügen außerdem über eine zentrale Verwaltungskonsole, die für Berichte und Richtlinienaktualisierungen verwendet werden kann. Der allgemeine Trend im Endpoint Security-Markt besteht darin, viele separate Sicherheitssoftwareprodukte in einer Suite zu konsolidieren, die zentral verwaltet werden kann.

Im Februar 2008 führte die Sarrel Group eine eingehende Wettbewerbsanalyse der Endpoint-Sicherheitsprodukte durch, die von Cisco, McAfee, Trend Micro, eEye Digital Security und Symantec angeboten werden. Insgesamt waren wir mit den jüngsten Fortschritten auf dem Markt zufrieden, insbesondere mit der Erhöhung der Robustheit der Lösungen und mit zusätzlichen zentralisierten Verwaltungs- und Berichtsfunktionen. Wir sind der Meinung, dass geeignete Lösungen für kleine und mittlere Unternehmen Blink Professional 3.5 von eEye Digital Security und Endpoint Protection 11 von Symantec umfassen. Beide Produkte bieten eine hervorragende Kombination aus Benutzerfreundlichkeit und Wirksamkeit gegen aktuelle Malware-Bedrohungen und Netzwerkangriffe.

Steve Taylor, Präsident von Plan B Technologies, einem Value-Added-Reseller (VAR) mit Sitz in Bowie, Maryland, hat eine gute Aussage über den umfassenden Ansatz von eEye Digital Security in Bezug auf die Endpoint-Sicherheit. "Der Einsatz von Anwendungsfirewalls, Antivirus- und Antispyware-Diensten ist stark, aber jeder hat das jetzt", sagt Taylor. „Bei eEye geht es um die Vulnerabilitätsbewertung und die Zero-Day-Risikominderungstechnologie. Sie schützen nicht nur vor Dingen, die wir kennen, sondern helfen uns auch, mit Zero-Day-Risiken und -Ausbrüchen fertig zu werden, die heutzutage im geschäftlichen Umfeld immer häufiger vorkommen. “

Viele Organisationen sind nicht nur mit erhöhten Sicherheitsrisiken konfrontiert, sondern auch mit der Einhaltung gesetzlicher Vorschriften wie der von HIPAA oder PCI, die beide die Vornahme bestimmter Sicherheitsmaßnahmen vorschreiben. Diese beiden Faktoren führen zusammen dazu, dass in allen Unternehmensebenen sowohl in der großen als auch in der kleinen Umgebung die Sicherheit stärker berücksichtigt wird. Da Sicherheit bei IT-Einkaufs- und Implementierungsentscheidungen eine größere Rolle spielt, steigt auch die zentrale Verwaltung und Berichterstellung, um ein ganzheitliches Bild der Informationssicherheit von Unternehmen zu erhalten.

Am Ende des Tages ist das Wichtigste, dass Sie eine Art Endpoint-Sicherheitslösung einsetzen, unabhängig davon, welchen Typ Sie wählen. Wenn Sie ein Unternehmen betreiben, haben Sie bereits genug Sorgen, und nutzen Sie eine der modernen Endpoint-Sicherheitslösungen von heute.


Matthew David Sarrel ist derzeit Executive Director der Sarrel Group, einem Redaktionsservice, einem Produkttestlabor und einem Beratungsunternehmen für Informationstechnologie. Er ist ein Redakteur für PC Magazine sowie Tech / Games Editor und technischer Direktor für YRB-Magazin.


Video: Symantec & Blue Coat Management Update Webinar (Deutsch)


HowToMintMoney.com
Alle Rechte Vorbehalten!
Nachdruck Von Materialien Ist Möglich Mit Bezug Auf Die Quelle - Website: HowToMintMoney.com

© 2012–2019 HowToMintMoney.com