Endpoint Security

Firewall | Patches | Signatures | Heuristics

Was ist Endpoint Security?

Der innerste Schutzkreis unseres Layered-Security-Konzeptes schützt das Herz eines jeden Unternehmensnetzwerks: die Clients, an denen Mitarbeiter tagtäglich mit sensiblen Daten arbeiten, an denen sie Zugangsdaten eingeben und Anhänge aus E-Mails öffnen. Endpoint Security beinhaltet alle Technologien, die diese Clients unmittelbar vor Gefahren und dem Ausnutzen von Sicherheitslücken bewahren. Dazu gehören ein proaktiver Schutz vor Schadsoftware mitsamt einer effektiven Client-Firewall sowie ein effizientes Patch Management, damit Schwachstellen in installierten Programmen nicht zu einem Einfallstor für Angreifer werden.

Zuverlässige Erkennung bekannter Schädlinge

Die meisten Angriffe auf Unternehmensnetzwerke erfolgen mit bekannter Schadsoftware, die im Sekundentakt versucht, die äußeren Verteidigungsschichten zu durchdringen. Die klassische Erkennung von Schadsoftware anhand von Signaturen ist eng verzahnt mit der verhaltensbasierten Erkennung und spielt im Layered-Security-Konzept eine tragende Rolle für die frühzeitige Erkennung von Gefahren. Sie ist nicht nur deshalb auch in modernen Sicherheitslösungen unverzichtbar. Neben dem Virenscanner auf den Clients verlassen sich auch die Schutztechnologien auf Signaturen, die im Layered-Security-Konzept an den Netzwerkgrenzen arbeiten – zum Beispiel der E-Mail-Filter oder der URL-Blocker. So können sie schon schädliche Dateien im Netzwerk aufspüren, bevor sie auf die Clients gelangen.

G DATA liefert regelmäßig eine neue Signaturenliste per Update aus, damit die Rechner im Netzwerk zeitnah gegen bekannte Schadsoftware geschützt sind. Die Signatur einer unbekannten Schadsoftware, die von der verhaltensbasierten Erkennung gestoppt wurde, wird umgehend an alle Schutztechnologien kommuniziert, damit diese den Schädling beim nächsten Mal direkt an den äußeren Schichten aufhalten können.

4

taucht heutzutage so viel neue
Malware auf wie in 2007 insgesamt.

(Quelle: G DATA)

Was sind Signaturen?

Alle Dateien oder Programme verfügen über einen einzigartigen "Fingerabdruck": die sogenannte Signatur. Wird eine Datei oder ein Programm als schädlich eingestuft, folgt ein Eintrag dieser Signatur auf einer schwarzen Liste. Bei einem Virenscan werden die Signaturen von Dateien mit dieser Liste abgeglichen – das geschieht sehr schnell und erfolgt regelmäßig im Hintergrund. Findet die Antiviren-Software eine Dateisignatur auf der schwarzen Liste, wird das Programm als schädlich erkannt und in die Quarantäne verschoben.

Endpoint Security mit proaktiven Technologien der nächsten Generation

Wurde eine Schadsoftware anhand ihrer Signatur an den äußeren Verteidigungsringen abgefangen, konnte sie noch keinen Schaden anrichten. Erst wenn der enthaltene Code tatsächlich ausgeführt wird und im Prozessor Rechenzeit bekommt, kann sie ihr Potential entfalten. Wenn eine Malware alle Ebenen überwunden hat und auf dem Client aktiviert wird, trifft sie auf die verhaltensbasierte Erkennung. Das ist die letzte Verteidigungslinie. Erst wenn sie genommen ist, ist der Angreifer am Ziel.

G DATA Businesslösungen verfügen über zahlreiche Next-Generation-Technologien wie

  • heuristische Algorithmen
  • Exploit Protection
  • BankGuard
  • Keylogger Protection
  • Behavior Blocking

Diese sind in der Lage, noch unbekannte Malware anhand ihres Verhaltens zu identifizieren und zu stoppen, bevor Schaden entsteht. Anschließend wird die Software in die Signaturenliste schädlicher Programme aufgenommen, damit die äußeren Verteidigungsringe beim nächsten Angriff frühzeitig eingreifen können.

Infografik zum Infektionsweg der Ransomware "Petya"
Mit einem Klick öffnet sich die Infografik zum Infektionsweg der Ransomware "Petya"

Ransomware: Eine neue Herausforderung für Unternehmen

Erpresser-Trojaner halten die Unternehmenswelt derzeit besonders in Atem. Einmal auf einen Rechner gelangt, verschlüsselt die sogenannte Ransomware die lokalen Dateien – meistens auch die auf anderen Clients und Servern im Netzwerk. Anschließend verlangen die Angreifer ein Lösegeld für die Entschlüsselung der Daten. Prominente Varianten wie Petya, WannaCry oder Locky konnten so Schäden in Millionenhöhe verursachen.

Gegen diese perfiden Angriffe schützt unser neues Anti-Ransomware-Modul: Es erkennt, wenn ein Programm in kurzer Zeit viele Dateien verschlüsseln möchte und stoppt den Vorgang frühzeitig.

Firewall

Zusätzlich zu den Erkennungsmethoden für Schadsoftware prüft unsere Firewall die Kommunikation des Clients mit dem Unternehmensnetzwerk und dem Internet. So kann über diese Verbindungen keine Malware auf die Rechner in Ihrem Netzwerk gelangen, sich niemand Zugriff auf Ihre Daten verschaffen und Schadsoftware keine Verbindung ins Internet aufbauen.

In Zeiten von "Bring Your Own Device" (BYOD) und Consumerization ist die Client-Firewall wichtiger denn je: Nutzen Mitarbeiter Ihre Unternehmensgeräte in einem anderen Netzwerk – zum Beispiel einem ungesicherten WLAN im Café – gewährleistet sie auch außerhalb des Unternehmens, dass Angreifer sich nicht unbemerkt Zugriff auf das Gerät verschaffen.

Sicherheitslücken schließen

Für viele Sicherheitslücken in Software existieren bereits Updates, die diese Lücken schließen. Das Problem: Diese Patches kommen oft nicht schnell genug auf den Clients an. Nach der Infektion mit dem Erpresser-Trojaner "WannaCry" wurde das für hunderttausende IT-Verantwortliche zum Verhängnis – siehe Infokasten. Aber wie behalten Sie den Überblick über die in Ihrem Unternehmen genutzte Software und verfügbare Patches? Die Lösung: Das zentralisierte Patch Management von G DATA. Reduzieren Sie die Angriffsfläche Ihrer Clients und verhindern Sie so viele Cyber-Attacken, die bekannte Schwachstellen ausnutzen.

G DATA Patch Management

  • Vorab geprüfte Aktualisierungen aus dem weltweit größten Patch-Verzeichnis
  • Inventarisierung installierter Software auf den Clients
  • Implementierung in Testumgebungen
  • Rollback-Aufträge nach Bedarf
  • Berichte

Der Fall "WannaCry"

Der Erpresser-Trojaner „WannaCry“ breitete sich am 12. Mai 2017 auf der ganzen Welt aus und befiel Unternehmensnetzwerke. In Deutschland stand der Betrieb in zahlreichen Krankenhäusern still, die Anzeigetafeln der Deutschen Bahn zeigten statt der aktuellen Abfahrtszeiten nur noch die Botschaft der Erpresser an. Produktions- und Arbeitsabläufe in globalen Unternehmen wie dem französischen Autohersteller Renault wurden durch die Attacke massiv beeinträchtigt.

Der Trojaner konnte sich allein durch eine bekannte Sicherheitslücke im Windows-Betriebssystem so rasant verbreiten. Besonders gravierend: Diese Lücke wurde bereits zwei Monate vor dem Ausbruch geschlossen. Die Infektion hätte also vermieden werden können, wenn der von Microsoft veröffentlichte Patch rechtzeitig auf den betroffenen Systemen eingespielt worden wäre.

220000

und mehr befallene Systeme

(Quelle: heise.de)
150

betroffene Länder

(Quelle: heise.de)

Welche G DATA Lösungen enthalten die Features?


Antivirus
Business
AVB

Client Security BusinessCSB

Endpoint Protection BusinessEPB

Managed Endpoint SecurityMES
Endpoint Security
Virenwächter mit CloseGap-Hybridtechnologie
Anti-Ransomware
Verhaltensprüfung von Dateien
Schutz vor Sicherheitslücken in installierter Software
Online-Banking- und Browser-Schutz
Schutz vor Malware und Phishing beim Surfen
Schutz vor manipulierten USB-Geräten
Für Windows-Desktops und -Server verfügbar
Für Linux File-Server und Workstations verfügbar
Schutz für Mac
Firewall
Patch Management
= optionale Module
Jetzt anfragenJetzt anfragenJetzt anfragenJetzt anfragen

Managed Endpoint Security

Lagern Sie Ihre IT-Sicherheit aus und profitieren Sie von allen Vorteilen unserer Endpoint Protection Business: Ihr G DATA Partner übernimmt alle anfallenden Aufgaben für Sie – vom Ausrollen der Software auf Ihren Endpoints bis hin zur Übernahme Ihrer Active-Directory-Richtlinien.

  • Deployment und Wartung durch G DATA Experten
  • Schnelle Reaktion bei Problemen
  • Einhaltung Ihrer Unternehmensrichtlinien
  • Einfache Integration in Ihre Infrastruktur
  • Fernwartung ohne Ausfallzeiten

Konzentrieren Sie sich ganz auf Ihr Kerngeschäft, kosteneffizient und ohne Unterbrechung Ihres Tagesgeschäfts durch administrativ bedingte Ausfallzeiten.

IT-Sicherheit aus der Cloud

Mit dem Launch der Microsoft Cloud Deutschland ist die G DATA Managed Endpoint Security noch flexibler geworden: Ihr G DATA Partner kann nun auch virtualisierte Management-Server über die Cloud-Plattform Microsoft Azure für Sie einrichten. Die Rechenzentren in Frankfurt und Magdeburg gewährleisten, dass sensible Unternehmensdaten jederzeit geschützt sind.

24/7 Kundenbetreuung

Bei G DATA arbeiten Entwickler und Service-Team eng zusammen, um Sie und Ihr Unternehmen fachgerecht zu unterstützen. Für unseren Service erhielten wir im Juli 2017 vom Deutschen Institut für Service-Qualität die "Premium"-Auszeichnung.

Kontakt

Premium Service & Support

Im Rahmen unseres Premium Service & Support garantieren wir Ihrem Unternehmen mit maßgeschneiderten SLAs feste Reaktionszeiten und stellen Ihnen einen persönlichen Ansprechpartner an die Seite.

Premium-Kunde werden

Layered Security

Erfahren Sie mehr über unser ganzheitliches Sicherheitskonzept und lernen Sie die einzelnen Schutzschichten für Ihr Unternehmensnetzwerk kennen.

IT-Sicherheit von G DATA im Detail