Endgerätesicherheit: Schutz von Geräten, um die Produktivität zu gewährleisten 1

Überblick Endgerätesicherheit:

  • Im Kontext von Unternehmens-PCs umfassen Endgeräte alle Produktivitätsgeräte, Laptops, Desktops, Tablets oder Smartphones, die mit dem Unternehmensnetz verbunden sind.

  • Malware und Phishing sind häufige Bedrohungen für Endgeräte, aber komplexere Angriffe wie Cryptojacking und Ransomware nehmen zu.

  • Hardware-kompatible Schutzmaßnahmen und Unterstützung des Ökosystems haben für alle Unternehmen bei der Entwicklung einer Endgerätesicherheitsstrategie höchste Priorität.

author-image

By

Was ist Endgerätesicherheit?

Die Endgerätesicherheit ist die Praxis, Endgeräte vor unbefugtem Zugriff und digitaler Bedrohungen zu schützen, die Daten enthüllen oder die Leistung des Endgeräts beeinträchtigen. Ein Endgerät bezieht sich auf jedes Gerät, das ein Signal empfängt. Im Kontext der Verwaltung von Unternehmens-PCs beziehen sich Endgeräte spezifisch auf Geräte, die Mitarbeiter täglich nutzen, um produktiv zu sein, von Desktops über Laptops bis hin zu Tablets und Smartphones. Endgeräte können sich auch auf Geräte aus dem Internet der Dinge (IoT) beziehen, einschließlich Sensoren und digitaler Signage. Allerdings konzentriert sich dieser Artikel in erster Linie auf den Anwendungsfall der Unternehmens-PCs. Eine umfassende Endgerätesicherheitsstrategie umfasst hardwarebasierte Schutzmaßnahmen und Fernverwaltungstools, um Endgeräte zu schützen, die sich mit dem Unternehmensnetz verbinden.

Warum ist die Endgerätesicherheit wichtig?

Der Endgeräteschutz ist wichtig, um die verbesserte Produktivität zu nutzen, die Endgeräte bieten, vor allem, wenn sie sich mit digitalen Ressourcen außerhalb des Unternehmensnetzwerks verbinden. Endgerätesicherheitslösungen helfen auch dabei, vor Malware und unzähligen digitalen Bedrohungen zu schützen, die zu Produktivitätsverlusten, übermäßigen Ausfallzeiten, Datenverletzungen und Rufschädigung führen können.

Die Endgerätesicherheit gewinnt zunehmend an Bedeutung, da globale Störungen es von Unternehmen verlangen, dass sie kurzfristig Telearbeiter unterstützen. Mehr Mitarbeiter verwenden Endgeräte und persönliche Geräte, die sich außerhalb der Firewall befinden, um sich über die Cloud mit dem Unternehmensnetz zu verbinden, was als Bring Your Own Device (BYOD) bezeichnet wird. Obwohl diese Praxis einige der Technologieanforderungen im Geschäftsbereich erleichtern kann, kann sie auch das Bedrohungspotenzial von unsicheren Verbrauchergeräten erhöhen. Eine solide Endgerätesicherheitsstrategie kann dazu beitragen, Daten, Geräte und Reputation zu schützen, während Unternehmen ihre Produktivität beschleunigen.

Bedrohungen der Endgerätesicherheit

Die folgende Liste digitaler Bedrohungen ist nicht vollständig, kann aber als Einführung in häufige Bedrohungen dienen, gegen die die Endgerätesicherheit Schutz bieten soll.

  • Malware bezieht sich auf häufige digitale Bedrohungen wie Viren, Trojaner und Computerwürmer. Während es jeden Tag neue Malware gibt, schützen Tools einschließlich Antiviren-Software und Firewalls gegen diese Bedrohungen. Sie werden von globalen Technologieanbietern wie Microsoft und Intel unterstützt, die ihre Bedrohungsdefinition-Datenbanken ständig aktualisieren.
  • Cryptojacking bezieht sich auf die Praxis, unbefugt Cryptmonining-Code auf einem Endgerät auszuführen. Cryptomining ist der Prozess der Authentifizierung von Cryptowährungs-Transaktionen für eine kleine Belohnung in Cryptowährung. Hacker können Malware auf einem ungeschützten Endgerät installieren, das Cryptomining-Code dann als Hintergrundprozess ausführt, was einen erheblichen Leistungsabfall hervorruft.
  • Ransomware sperrt ein Endgerät und fordert Benutzer auf, für die Freigabe des Zugriffs zu zahlen. Anonsten, so die Drohung, werden alle Daten auf dem Gerät gelöscht.
  • Rechteausweitung tritt auf, wenn Malware eine Systemlücke ausnutzt, um höhrere Zugriffsrechte auf einem Endgerät zu erhalten, was Hackern Zugriff auf Daten und Apps bietet oder es ihnen ermöglich, ausfühbare Dateien einzusetzen, als ob sie Administrator-Zugriff hätten.
  • Phishing tritt auf, wenn Hacker betrügerische E-Mails oder Nachrichten senden, damit arglose Mitarbeiter Hyperlinks zu kompromittierten Websites folgen, Malware herunterladen oder unbefugten Benutzern Zugriff auf Geräte gewähren. Diese Angriffe neigen dazu, viele Endgerätesicherheits-Gegenmaßnahmen zu umgehen. Daher hängt es vom Benutzer ab, mit gesundem Menschenverstand Phishing-Versuche zu identifizieren, zu vermeiden und zu melden.
  • Zero-Day-Angriffe beziehen sich auf zuvor unbekannte Exploits, für die es keine bekannte Abwehr oder Lösung gibt. Wenn es zu einem Zero-Day-Angriff kommt, müssen Unternehmen und Technologieanbieter schnell reagieren, um eine Lösung zu entwickeln und Schäden oder Verluste zu begrenzen.

Endgerätesicherheit und Virtualisierung

Virtualisierung ist die Praxis, simulierte Rechenumgebungen zu verwenden, komplett mit Betriebssystem, die von der Hardware des Geräts abstrahiert werden. Mit Virtualisierung kann ein Benutzer auf dem gleichen Gerät mehrere virtuelle Maschinen (VMs) betreiben, jeweils mit ihrem eigenen Betriebssystem. Sicherheitsexperten begegnen der Virtualisierung mit erneuertem Interesse, da sie dazu beiträgt, Geräte vor Bedrohungen zu schützen, insbesondere da mehr Mitarbeiter ihre persönlichen Geräte für die professionelle Nutzung verwenden. Dank der Virtualisierung kann ein Benutzer eine VM für bei der Arbeit verwendete Produktivitätsanwendungen einrichten und eine andere VM für persönliche Apps und Unterhaltung – alles auf demselben Gerät.

Der wichtigste Sicherheitsvorteil der Virtualisierung ist, dass jede VM von anderen VMs isoliert ist. Malware kann nicht von einer VM zu einer anderen verbreitet werden. Diese Workload-Isolierung hilft dabei, vertrauliche Unternehmensdaten zu schützen, erlaubt es aber Mitarbeitern, ihre Geräte sowohl beruflich als auch persönlich zu nutzen.

Endgerätesicherheit und Firewalls

Firewalls werden über Software oder Hardware implementiert und sie überwachen den Datenfluss zu den Ports eines Endgeräts. Firewalls messen eingehende Datenpakete an etablierten Regeln oder Parametern und verifizieren Quelle und Ziel des Pakets, um zu bestimmen, ob der Datenstrom blockiert werden soll oder weiterlaufen darf. Diese Fähigkeit ist ideal für die Blockierung des Datenverkehrs aus bekannten bösartigen Quellen, aber Firewalls benötigen Anleitungen von Benutzern oder Geräteherstellern, um auf neue Bedrohungen dynamisch zu reagieren.

Endgerätesicherheit und Antivirus-Software

Die Antivirus-Software untersucht Code, Skripte und Programme und vergleicht sie mit einer Datenbank bekannter Bedrohungen, um zu verhindern, dass Malware auf einem Endgerät läuft. Viele Endgeräte lassen Antivirensoftware als Hintergrundprozess laufen und sind darauf optimiert, die dadurch erfolgte Schwächung der Leistung und Produktivität zu reduzieren. Darüber hinaus haben viele Gerätehersteller und Softwareanbieter wie Microsoft ja Teams, die rund um die Uhr daran arbeiten, neue Bedrohungen zu identifizieren und der Antivirendatenbank Definitionen zu hinzufügen.

Der Unterschied bei der Endgerätesicherheit für Unternehmen im Vergleich zu Konsumenten

Jeder braucht Sicherheit, und sowohl Unternehmen als auch Verbraucher verdienen ein sicheres und zuverlässiges Gerät. Unternehmen gehen ein größeres Risiko ein, da jedes Endgerät im Netzwerk ein potenzieller Einstiegspunkt für Angreifer und Malware ist. Allerdings sind Unternehmen auch besser ausgerüstet und haben mehr Tools zur Verfügung, um diese Herausforderungen zu bewältigen. Die Fernverwaltbarkeit ist ein wichtiges Beispiel dafür. IT-Abteilungen können Fernverwaltungstools verwenden, um Endgeräte im Unternehmensnetz zu überwachen und zu verwalten, und sogar einige Geräte, die außerhalb der Unternehmens-Firewall sind und sich über die Cloud verbinden.

Die Intel vPro® Plattform wurde für die IT-Profis von heute und morgen entwickelt und umfasst eine Reihe innovativer Technologien, die speziell für anspruchsvolle Geschäftsanwendungen optimiert und getestet wurden. Tausende von Stunden strenger Validierung durch Intel und Branchenführer stellen sicher, dass jedes auf der Intel vPro® Plattform gebaute Gerät den Standard für Unternehmen festlegt. Jede Komponente und Technologie ist für den professionellen Einsatz konzipiert und bietet viele Funktionen und Vorteile, die sofort nach dem Auspacken aktiviert werden können. So kann die IT-Abteilung sicher sein, dass sie über Tools verfügt, die die Produktivität aller Mitarbeiter steigern, die Daten ihres Unternehmens schützen, wichtige Geräte aus der Ferne verwalten und ihre Flotte auf einer zuverlässigeren Plattform aufbauen.

Der menschliche Umkreis

Wie bei Endgeräten im Unternehmensbereich verlassen sich Verbrauchergerät auf viele derselben Antiviren- und Firewall-Technologien zum Schutz vor Bedrohungen. Allerdings sind schwache Passwörter weiterhin einer der häufigsten Angriffsvektoren. Verbraucher müssen sorgfältig die besten Methoden zur Sicherung ihrer Endgeräte benutzen, indem sie starke Passwörter erstellen,Phishing-Angriffe vermeiden und vorsichtig mit personenbezogenen Daten sind, die sie auf Social Media preisgeben. (Der letzte Punkt ist besonders wichtig, da zahlreiche Apps und Websites ihre Methoden zur Passwortrücksetzung oder Sicherheitsfragen auf den persönlichen Daten eines Benutzers basieren.) Sicherheitsexperten bezeichnen diese nicht technischen Elemente manchmal als den „menschlichen Umkreis“ der Endgerätesicherheit.

Hardware-kompatible Endgeräte-Sicherheitsfunktionen

Der Eckpfeiler einer umfassenden Sicherheitsstrategie für Endgeräte ist die Sicherheit auf mehreren Ebenen, wobei die physische Ebene allzu oft zu kurz kommt. Geräte mit Intel vPro® verfügen über einzigartige hardwarebasierte Sicherheitsfunktionen, von denen viele sofort nach dem Auspacken aktiviert sind, einschließlich der aktiven Überwachung auf Angriffe.
Da die PC-Flotten immer weiter verstreut sind, kann das Hinzufügen von Schutzmaßnahmen für mehr Angriffsflächen dazu beitragen, das Risiko von Bedrohungen zu mindern. Intel® Hardware Shield, exklusiv für Windows-Geräte, die auf Intel vPro® basieren, ist eine Sammlung von Sicherheitsfunktionen, die darauf abzielen, die Secured-Core-PC-Anforderungen zu erfüllen und zu übertreffen, und die Firmware, VMs, das Betriebssystem und Anwendungen abdecken, um alle Ebenen eines Endgeräts zu schützen.

Endgerätesicherheit als Praxis

In jedem Unternehmen stellt die Endgerätesicherheit einen kontinuierlichen Prozess dar. IT-Entscheidungsträger sollten überlegen, welche Dienste ihre Technologieanbieter nach dem Kauf anbieten, um ihr Netzwerk und ihre Endgeräte zu schützen. Ein Schlüsselelement von Intel vPro® ist die kontinuierliche Unterstützung des Intel-Sicherheitsumfelds bei der Erkennung und Abwehr von Bedrohungen. Ein Beispiel für diese laufenden Bemühungen ist das branchenführende Intel Bug-Bounty-Programm, welches ein umfassendes Testen und die Identifizierung von neuen Fehlern fördert. Dieses Programm ist nur ein Teil der laufenden Bemühungen, Intel-fähige Plattformen ständig zu optimieren und zu stärken und gleichzeitig mit der größeren Sicherheitsgemeinschaft zusammenzuarbeiten.2,

Hinweise und Disclaimer

Die Leistung variiert je nach Verwendung, Konfiguration und anderen Faktoren. Weitere Informationen finden Sie unter www.Intel.com/PerformanceIndex.

Kein Produkt und keine Komponente bieten absolute Sicherheit.

Intel hat keinen Einfluss auf und keine Aufsicht über die Daten Dritter. Sie sollten andere Quellen heranziehen, um die Genauigkeit zu beurteilen.

Ihre Kosten und Ergebnisse können variieren.

Für die Funktion bestimmter Technik von Intel kann entsprechend konfigurierte Hardware, Software oder die Aktivierung von Diensten erforderlich sein.

© Intel Corporation. Intel, das Intel Logo und andere Intel Markenbezeichnungen sind Marken der Intel Corporation oder ihrer Tochtergesellschaften. Andere Marken oder Produktnamen sind Eigentum der jeweiligen Inhaber.

Produkt- und Leistungsinformationen

1

Alle Versionen der Intel vPro® Plattform erfordern einen qualifizierten Intel® Core™ Prozessor, ein unterstütztes Betriebssystem, Intel LAN- und/oder WLAN-Silizium, Firmware-Erweiterungen und andere Hardware und Software, die erforderlich sind, um die Verwaltbarkeit, die Sicherheitsfunktionen, die Systemleistung und die Stabilität bereitzustellen, die die Plattform definieren. Einzelheiten siehe intel.com/performance-vpro.

2In dünnen und leichten Windows-basierten Geräten, basierend auf einzigartigen Funktionen und Tests von IOActive (im Auftrag von Intel; Stand: Dezember 2020), die Intel® Hardware Shield, Intel TDT-Sicherheitsfunktionen mit entsprechenden Technologien in einem AMD Ryzen Pro 4750U-basierten System vergleichen. Die Intel Control-flow-Enforcement-Technik (CET) dient dem Schutz vor Angriffsmethoden, die auf sprung-/aufruforientierter Programmierung (Jump-/Call-oriented Programming, JOP/COP) und rücksprungorientierter Programmierung (ROP) basieren – Malware, die als Speichersicherheitsproblem gilt und die mehr als die Hälfte der vom ZDI gemeldeten Schwachstellen ausmacht. Einzelheiten finden Sie unter www.intel.com/11thgenvpro. Die Ergebnisse können von Fall zu Fall abweichen.