Endpoint Protection im Unternehmen

Die besten Security-Plattformen

19.08.2020
Von 


John Breeden II ist Journalist mit mehr als 20 Jahren Erfahrung im Technologieumfeld und CEO von Tech Writers Bureau.
Sie suchen gerade nach einer neuen Endpoint-Protection-Plattform, um Ihre Remote-Arbeiter besser abzusichern? Das trifft sich gut.
Remote Work braucht Endpunktsicherheit: Durch die Coronakrise hat das Thema neuen (beziehungsweise alten) Stellenwert erlangt. Wir zeigen Ihnen die besten Endpoint-Security-Plattformen für Unternehmen.
Remote Work braucht Endpunktsicherheit: Durch die Coronakrise hat das Thema neuen (beziehungsweise alten) Stellenwert erlangt. Wir zeigen Ihnen die besten Endpoint-Security-Plattformen für Unternehmen.
Foto: Aunging - shutterstock.com

Endpoint Security gehört seit jeher für Unternehmen zum IT-Sicherheits-Pflichtprogramm. Dabei geht es in erster Linie darum, Remote Devices zu schützen, die sich mit einem Unternehmensnetzwerk verbinden: Jedes Mal wenn ein Laptop, Smartphone oder Desktop-Rechner eine solche Verbindung herstellt, können sich Sicherheitslücken auftun. Darüber hinaus kann Endpoint Security auch als zusätzliche Schutzschicht beziehungsweise letzte Verteidigungslinie gegen alle Bedrohungen dienen, die andere Netzwerkschutzmaßnahmen nicht erkennen.

In den letzten Jahren wurden Endpoint Protection Tools durch Next-Generation Firewalls und Zero-Trust-Modelle etwas zurückgedrängt - im Zuge der Coronakrise hat sich dieser Trend allerdings umgekehrt. Mobiles Arbeiten und Homeoffice haben die Zahl der Endpoints, die sich remote mit Unternehmensnetzwerken verbinden, quasi über Nacht vervielfacht. Diesen Umstand wollen sich kriminelle Hacker zunutze machen, indem sie versuchen, Schwachstellen bei den Remote Workern aufzuspüren und diese als potenzielle Brücken in die Netzwerke von Firmen zu missbrauchen.

Gute Endpoint-Security-Lösungen zeichnen sich vor allem durch ein zentrales Management und die Integrationsfähigkeit mit weiteren Netzwerkschutzmaßnahmen aus. State-of-the-Art-Technologien wie Machine Learning, KI, Dynamic Threat Identification oder Automatisierung können das Schutzniveau zusätzlich erhöhen. Wir haben die besten Endpoint-Security-Plattformen für Sie zusammengestellt.

Avast Business Antivirus Pro Plus

Das Herzstück der Endpoint-Security-Plattform von Avast ist der Antivirus-Schutz. Die Business-Versionen ermöglichen über eine Cloud-basierte Konsole, Windows-, Mac- und Linux-Rechner zentral zu managen. Über das Dashboard können Administratoren jederzeit einsehen, ob die Endpunkte mit aktuellem Schutz ausgestattet sind und welche Maßnahmen bereits eingeleitet wurden. Auf Knopfdruck lassen sich einzelne Geräte auch remote auf Bedrohungen scannen.

Zu den weiteren Features von Avast Business Antivirus Pro Plus zählen beispielsweise Firewall, E-Mail-Schutz, Sandboxing, Verhaltensschutz und VPN.

Bitdefender GravityZone Ultra

Mehr als reinen Endpunkt-Schutz vor aktiven Bedrohungen bietet auch die Bitdefender-Plattform GravityZone Ultra: Sie überwacht die Endgeräte kontinuierlich und analysiert Risiken, um auf dieser Grundlage eine proaktive Priorisierung der anstehenden Aktionen vorzunehmen. Das soll für Angriffsflächen reduzieren, noch bevor ein Hacker zuschlagen kann. Auf Wunsch kann GravityZone auch ohne Zutun der Benutzer automatisch den Endpoint-Schutz auf dem aktuellen Stand halten. Das ist unabhängig von der Plattform - egal ob Windows, Linux, macOS, physische, virtualisierte oder cloud-basierte Umgebung.

Die Risikoanalysefähigkeit der Bitdefender-Lösung bezieht auch das Benutzerverhalten mit ein: Schlechtes Passwort-Management oder unverschlüsselte Datenübertragungen bleiben so nicht mehr unentdeckt. Für Unternehmen, die plötzlich eine Vielzahl von Remote-Arbeitern anbinden müssen, kann es ein wesentlicher Vorteil sein, Mitarbeiter mit Schulungsbedarf zu erkennen und entsprechend weiterzubilden.

Check Point Endpoint Security

Check Point Endpoint Security bündelt eine ganze Reihe von Features in einer Plattform, um Windows und macOS Devices über eine zentrale Konsole abzusichern. Dazu gehören auch Detection- und Response-Fähigkeiten, die für automatische Abwehrmaßnahmen im Angriffsfall sorgen und den Zugang zum Netzwerk blockieren.

Darüber hinaus schützt die Plattform von Check Point auch die Daten auf den Endpunkten selbst. In Sachen Remote Work dürfte die Möglichkeit, VPN-Verbindungen abzusichern, ebenfalls ein willkommenes Feature sein.

ESET Secure Business

ESETs Paketlösung Secure Business beinhaltet Schutz für Windows-, Mac- und Linux-Systeme und sichert außerdem auch Android- und iOS-Geräte ab. Eine zentrale Konsole hilft den Administratoren beim Management der Security-Plattform.

Die ESET-Plattform schützt Unternehmen vor den gängigsten Endpunkt-Attacken, zum Beispiel mit Ransomware oder Fileless Malware. Auch fortgeschrittene Schutzmaßnahmen wie Monitoring oder Verschlüsselungs-Policies lassen sich mit Secure Business umsetzen. Nicht unerwähnt bleiben sollte auch die Möglichkeit, Mail Gateways abzusichern: So kommen Bedrohungen gar nicht erst am Endgerät an.

F-Secure Protection Service for Business

Die Endpoint-Security-Lösung von F-Secure steht Unternehmen als Service zur Verfügung und wird über ein cloud-basiertes Portal gemanagt. Die Installation auf den Endpunkten läuft über einen E-Mail-basierten Prozess ab. Die Lösung kann entweder von einem Service Provider oder durch das Anwenderunternehmen selbst gesteuert werden.

Dank Künstlicher Intelligenz und Verhaltens-Monitoring spürt der Schutz von F-Secure sowohl Malware als auch Zero-Day Exploits zielsicher auf. Darüber hinaus stellt die Lösung auch ein Patch Management System zur Verfügung, das Soft- und Hardware automatisiert auf dem aktuellen Stand hält.

FireEye Endpoint Security

Einen dreistufigen Ansatz verfolgt FireEye mit seiner Endpoint-Security-Plattform: Eine signatur-basierte Antivirus-Engine beseitigt gängige Malware und wird von einer Machine-Learning Engine ergänzt, die fortgeschrittenen Bedrohungen den Wind aus den Segeln nehmen soll. Eine Verhaltensanalyse zielt zudem darauf ab, Exploits und Kompromittierungsprozesse aufzudecken und zu stoppen.

Die FireEye-Plattform beinhaltet weitere Tools zur aktiven und schnellen Bekämpfung von Angriffen. Wurde ein solcher verhindert, helfen Analyse-Tools dabei, den Vorfall zu untersuchen oder Security Audits durchzuführen.

G Data Endpoint Security

Die Endpunkt-Sicherheitsplattform von G Data verspricht Unternehmen einen breit gefächerten Bedrohungsschutz. Die Plattform wird über ein zentrales Dashboard gemanagt und beinhaltet die hauseigene "DeepRay"-Technologie, die auf Grundlage von KI und Machine Learning auch fortschrittliche oder besonders gut getarnte Malware erkennen soll.

Abgerundet wird das Endpoint-Protection-Paket von G Data von Patch-Management- und Firewall-Funktionen.

Kaspersky Endpoint Detection and Response

Kaspersky Endpoint Detection und Response will Unternehmen in die Lage versetzen, ein nachhaltiges Verteidigungsbollwerk rund um ihre Endpoints herum zu errichten. Zu diesem Zweck beinhaltet die Plattform ein Toolset, das Unternehmen unter anderem dabei unterstützt, Security Policies zu etablieren und Bedrohungen automatisch abzuwehren.

Erkennt die Kaspersky-Plattform Angriffe an den Endpoints, blockiert sie diese nicht nur, sondern sendet einen umfassenden Report an das Security Team. Dieser gibt auch Aufschluss darüber, welche Techniken zur Kompromittierung eingesetzt wurden. Die so gewonnenen Erkenntnisse nutzt die Lösung, um deren Gefährdungslevel zu bestimmen und Wege zur künftigen Bekämpfung ähnlicher Angriffe aufzuzeigen.

McAfee MVISION Endpoint

McAfees MVISION Endpoint-Security-Plattform analysiert das gesamte Endpunkt-Netzwerk und erstellt im Anschluss ein Ranking der gefundenen Bedrohungen - gestaffelt nach Schadenspotenzial. Auch die McAfee-Lösung wird über ein zentrales Dashboard gemanagt und kombiniert lokale sowie Cloud-basierte Detection-Funktionen mit Machine Learning, um zuverlässig alle Bedrohungen zu erkennen.

Bei der Priorisierung von Risiken ist die Plattform in der Lage, die jeweilige Branche, Region und auch das derzeitige Sicherheitsniveau eines Unternehmens miteinzubeziehen. Die Endpunkt-Sicherheitslösung gibt dabei auch Auskunft darüber, ob der eigene Betrieb gegen bestimmte Bedrohungen gewappnet wäre.

Microsoft Defender Antivirus

Rein technisch gesehen handelt es sich bei Microsoft Defender nicht um eine vollwertige Endpoint-Security-Plattform. Allerdings gewährleistet das Microsoft-Produkt qualitativ guten, kostenlosen Virenschutz für alle Windows-10-Desktop-Rechner. In Tests konnte der ehemalige Windows Defender teils besser abschneiden, als kostenpflichtige Antivirus-Konkurrenzprodukte. Unternehmen fahren also gut damit, Microsoft Defender als zusätzliche Endpunkt-Schutzmaßnahme zu nutzen.

Seqrite End Point Security

Auch die Seqrite-Plattform für Endpunkt-Sicherheit hat zahlreiche Funktionalitäten für den Schutz von Endgeräten an Bord und erlaubt Administratoren eine zentralisierte Kontrolle über Windows- und Mac-Systeme: So lässt sich beispielsweise konfigurieren, welche Applikationen auf den Geräten ausgeführt werden dürfen oder die Nutzung bestimmter Webseiten einschränken. Sobald einer der Endpunkte die zuvor festgelegten Richtlinien missachtet, sendet das System einen entsprechenden Alert aus.

Die Devices können auch gesperrt werden, um das Firmennetz vor externen Bedrohungen oder maliziösem Benutzerverhalten zu schützen.

Sophos Intercept X Endpoint

Die Plattform von Sophos namens Intercept X Endpoint bietet neben dem Schutz vor Viren und Exploits auch die Möglichkeit, "Advanced Threat Hunting" umzusetzen - so als wären die Endpoints Teil des Kernnetzwerks.

Das funktioniert auch, wenn das Anwenderunternehmen nicht die nötige Manpower hat, um selbst tätig werden zu können: Ein Experten-Team hilft in diesem Fall weiter.

Symantec Endpoint Security

Symantecs Endpoint-Security-Plattform schützt Firmen-Assets On-Premises ebenso wie in der Cloud oder in hybriden Umgebungen. Auch in diesem Fall funktioniert das über eine zentrale Management-Konsole - eingebunden werden kann so gut wie jedes Device, auch mobile Endgeräte.

Zu den Schutzmaßnahmen, beziehunsgweise -Funktionalitäten der Symantec-Plattform zählen unter anderem Policy Management, Credential Security und Continuous Monitoring, darüber hinaus nutzt die Plattform auch Künstliche Intelligenz. Um einen Endpunkt einzubinden, genügt die Installation eines digitalen Agenten auf dem Gerät.

Trend Micro Apex One Endpoint Security

Mit seiner Apex-One-Plattform möchte Trend Micro Endpunktsicherheit neu definieren. Dazu bringt der Sicherheitsanbieter diverse Detection-Technologien zum Einsatz, die schadhafte Scripts, Code-Injection-, Ransomware- und Memory-Attacken sowie Fileless Malware unschädlich machen sollen. Sicherheitsvorfälle können dabei über Endpunkt-, E-Mail-, Server- und Cloud Workloads hinweg korreliert werden, um ein gesamtheitliches Bild einer eventuell koordinierten Reihe von Angriffen aufzeigen zu können.

Ein Alleinstellungsmerkmal der Trend-Micro-Plattform ist ihr Host-basiertes Intrusion-Prevention-System. Sobald dieses eine Sicherheitslücke an einem Endpunkt feststellt, kann es diese automatisiert patchen. Steht kein offizieller Patch zur Verfügung, kann das System einen "virtuellen" Patch erzeugen, der das betreffende Gerät solange schützt, bis ein offizieller Fix zur Verfügung steht.

VMware Carbon Black Cloud Endpoint Standard

Machine Learning und Verhaltensanalyse gehört bei Cloud Endpoint Standard zur Basisausstattung. Darüber hinaus lernt die Plattform mit der Zeit, indem sie Daten zu jedem Endpunkt aggregiert. Das ermöglicht auch die Darstellung aller verdächtigen und unverdächtigen Aktivitäten auf einer Zeitachse, was Security Teams dabei hilft, die richtigen Maßnahmen zur richtigen Zeit zu ergreifen.

Neben dem zentralen Dashboard werden Unternehmen, die Carbon Black Cloud Endpoint Standard nutzen, auch von einem dedizierten Expertenteam mit aktuellen Threat Reports versorgt. Diese beinhalten darüber hinaus Tipps zur Wiederherstellung von Systemen, zu neuen Security-Techniken und aktuellen Bedrohungstrends.

Webroot Business Endpoint Protection

Eine Cloud-basierte Management-Konsole bietet auch Webroot Business Endpoint Protection. Die Plattform gibt sowohl Aufschluss über verschiedenste Bedrohungen auf Endpunkt-Ebene.

Administratoren erhalten mit der Webroot-Plattform tiefgehende Einblicke in die überwachten Endgeräte - bis hin zur Info darüber, welche Scripts in Remote-Umgebungen ausgeführt werden. So könnten Bedrohungen durch schadhafte JavaScript-, VBScript- oder PowerShell-Applikationen oder sogar Makros zuverlässig erkannt werden, verspricht der Anbieter. Auch Angriffe mit "Fileless Scripts" soll die Plattform verhindern. Um Fehlalarme zu vermeiden, lassen sich bestimmte Scripts auch auf eine Whitelist setzen. (fm)

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.