Suchen

Endpoint security | Endpunkt-Sicherheit

| Redakteur: Gerald Viola

Bei der Endpunkt-Sicherheit handelt es sich um eine Strategie, bei die Sicherheitssoftware zwar an die Endgeräte verteilt aber zentral verwaltet wird. Endpunkt-Sicherheitssysteme nutzen

Bei der Endpunkt-Sicherheit handelt es sich um eine Strategie, bei die Sicherheitssoftware zwar an die Endgeräte verteilt aber zentral verwaltet wird. Endpunkt-Sicherheitssysteme nutzen das Client/Server-Modell. Ein Client-Programm wird auf jedem Endgerät installiert oder dort heruntergeladen, wobei jedes Benutzergerät mit Anbindung an das Unternehmensnetzwerk als Endgerät gilt. Zu den Endpunkten gehören PCs, Laptops, Handhelds und Spezialgeräte wie Barcodescanner und Point-of-Sale-Terminals. Ein Server oder Gateway bewahrt das zentrale Sicherheitsprogramm auf, das die Anmeldungen überprüft und Updates sowie Patches bei Bedarf überträgt.

Zu den einfachsten Arten der Endpunkt-Sicherheit gehören Personal-Firewalls oder Antiviren-Programme, die vom Server verteilt, überwacht und aktualisiert werden. Allerdings entwickelt sich der Bereich, um Sicherheitselemente wie Intrusion Detection und Prevention, Anti-Spyware-Software und Software zur Unterbindung bestimmter Verhaltensmuster (diese Programme überwachen Geräte und suchen nach Operationen und Aktionen, die typischerweise durch nicht autorisierte Anwendungen ausgeführt werden oder als bewusste Schädigung gedacht sind).

Die komplexesten Endpunkt-Sicherheitsprogramme nutzen Netzwerk-Zugriffssteuerungsmechanismen, um die Authentifizierung durchzuführen und bestimmte Zugriffsarten für den Zugriff auf Benutzergeräte zu ermöglichen. Wenn ein Device versucht, sich am Netzwerk anzumelden, validiert das Programm die Benutzerdaten und überprüft außerdem das Gerät, um sicher zu gehen, dass es mit den Unternehmensrichtlinien übereinstimmt, bevor der Zugriff gewährt wird. Die erforderlichen Elemente können beispielsweise sein: ein genehmigtes Betriebssystem, eine Firewall, ein VPN, Antiviren-Software mit aktuellen Updates sowie eine beliebige Unternehmenslösung. Das Programm stellt auch sicher, dass nicht autorisierte Programme, beispielsweise Tauschbörsen-Lösungen und Spiele nicht installiert sind. Für Geräte, die mit der Richtlinie nicht übereinstimmen, wird der Zugriff beschränkt, oder sie werden in Quarantäne gesteckt.

(ID:2020884)