Trace Id is missing
Zu Hauptinhalt springen
Microsoft Security

Was ist ein Endpunkt?

Endpunkte sind physische Geräte, die sich mit einem Netzwerksystem verbinden, wie Mobilgeräte, Desktopcomputer, virtuelle Maschinen, eingebettete Systeme und Server.

Einfach erklärt: Endpunkte

Endpunkte sind physische Geräte, die sich mit einem Computernetzwerk verbinden und Informationen austauschen. Einige Beispiele für Endpunkte sind Mobilgeräte, Desktopcomputer, virtuelle Maschinen, eingebettete Systeme und Server. Aber auch IoT-Geräte (Internet of Things) wie Kameras, Beleuchtungsanlagen, Kühlschränke, Sicherheitssysteme, intelligente Lautsprecher und Thermostate gehören zu Endpunkten. Wenn sich ein Gerät wie ein Laptop mit einem Netzwerk verbindet, ähnelt der Informationsfluss einem Telefongespräch zwischen zwei Personen.

Die Bedeutung von Endpunktsicherheit

Endpunktsicherheit bzw. Endpoint Protection trägt dazu bei, Endpunkte vor bösartigen Akteuren und Exploits zu schützen.

Cyberkriminelle haben es auf Endpunkte abgesehen, da sie Tür und Tor zu Unternehmensdaten öffnen und von Natur aus anfällig für Angriffe sind. Endpunkte bleiben unter dem Radar der Netzwerksicherheit und erfordern geeignete Sicherheitsmaßnahmen seitens der Benutzer – ein häufiger Ausgangspunkt für menschliche Fehler. Es wird immer schwieriger, Endpunkte vor Angriffen zu schützen, da Beschäftigte zunehmend dezentral arbeiten – sei es im Büro, unterwegs oder in einem hybriden Arbeitsumfeld. So sind an jedem Ort der Welt immer mehr Geräte im Einsatz.

Unternehmen jeder Größe sind gefährdet. Laut dem Verizon Data Breach Investigations Report richten sich 43 Prozent der Cyberangriffe gegen kleine Unternehmen.1 Cyberkriminelle bevorzugen kleine Unternehmen, da sie ihnen als Einfallstor zu größeren Unternehmen dienen. Außerdem fehlt es kleinen Unternehmen oft an Maßnahmen zur Abwehr von Cyberangriffen.

Endpunktsicherheit ist unverzichtbar, da Datenlecks kostspielig sind und verheerende Folgen für das Unternehmen haben können. Laut dem "Cost of a Data Breach Report 2021“ des Ponemon Institute (im Auftrag von IBM) belaufen sich die durchschnittlichen Kosten eines Datenlecks weltweit auf 4,24 Mio. USD und in den Vereinigten Staaten auf 9,05 Mio. USD. Sicherheitsverletzungen in einer Remote-Arbeitsumgebung kosten durchschnittlich 1,05 Mio. USD mehr. Der größte Anteil, genauer 38 Prozent, entfällt auf entgangene Geschäfte – z. B. durch Kundenabwanderung, Umsatzeinbußen infolge von Systemausfällen und Neuakquise aufgrund der erlittenen Rufschädigung.

So funktioniert Endpunktsicherheit

Die Endpunktsicherheit bedient sich verschiedener Prozesse, Dienste und Lösungen, um Endpunkte vor Cyberbedrohungen zu schützen. Bei den ersten Tools für Endpunktsicherheit handelte es sich um herkömmliche Antiviren- und Antischadsoftware, die Kriminelle daran hindern sollte, Geräte, Netzwerke und Dienste zu manipulieren. Seitdem hat sich die Endpunktsicherheit weiterentwickelt. Sie umfasst nun auch erweiterte, cloudbasierte Komplettlösungen, die neben der Erkennung, Untersuchung und Abwehr von Bedrohungen auch die Verwaltung von Apps, Geräten und Benutzern erleichtern.

Häufige Risiken für Endpunktsicherheit

Unternehmen sind heute besonders anfällig für Sicherheitsbedrohungen an Endpunkten, da die Arbeit zunehmend mobil erledigt wird. Einige häufige Risiken für die Endpunktsicherheit:

  1. Phishing ist ein Social-Engineering-Angriff, bei dem die Zielperson manipuliert wird, damit sie vertrauliche Informationen weitergibt.
  2. Ransomware ist eine Schadsoftware, die ausgespähte Informationen so lange blockiert, bis ein Lösegeld gezahlt wird.
  3. Der Verlust von Geräten ist eine der Hauptursachen für Datenlecks in Unternehmen. Wenn ein Gerät verloren geht oder gestohlen wird, können außerdem hohe Bußgelder anfallen.
  4. Veraltete Patches stellen ein Sicherheitsrisiko für Systeme dar, da böswillige Akteure Systemschwachstellen ausnutzen und Daten stehlen könnten.
  5. Werbebetrug durch Schadsoftware oder Malvertising beruht auf Onlineanzeigen, über die Schadsoftware verbreitet und Systeme manipuliert werden.
  6. Drive-by-Download bezeichnet das automatische Herunterladen von Software auf ein Gerät, ohne dass der Benutzer dies bemerkt.

Best Practices für Endpunktsicherheit

Der Schutz von Endpunkten kann zur Sicherheit von Unternehmensdaten beitragen. Folgen Sie diesen Best Practices, um sich gegen Cyberbedrohungen zu schützen.

Nutzer sensibilisieren

Ihr Personal ist die vorderste Verteidigungslinie in der Endpunktsicherheit. Halten Sie es mit regelmäßigen Sicherheits- und Complianceschulungen sowie Warnungen auf dem Laufenden.

Geräte nachverfolgen

Behalten Sie den Überblick über alle Geräte, die sich mit Ihrem Netzwerk verbinden. Machen Sie eine regelmäßige Bestandsaufnahme, und stellen Sie sicher, dass Endpunkte über aktuelle Softwareupdates und -patches verfügen.

Zero Trust einführen

Entscheiden Sie sich für ein Zero-Trust-Sicherheitsmodell. Um Zugriffsrechte zu steuern und zu erteilen, findet eine kontinuierliche Überprüfung von Identitäten, Geräten und Diensten statt.

 

Endpunkte verschlüsseln

Stärken Sie Ihre Sicherheit durch Verschlüsselung, die als zusätzliche Schutzebene für Geräte und Daten dient.

Sichere Kennwörter durchsetzen

Verlangen Sie komplexe Kennwörter und die regelmäßige Kennwortaktualisierung, und untersagen Sie die Wiederverwendung alter Kennwörter.

Systeme, Software und Patches auf dem aktuellen Stand halten

Installieren Sie regelmäßig Updates für Betriebssysteme, Anwendungen und Sicherheitssoftware.

 

 

Lösungen für die Endpunktsicherheit

Der Schutz von Endpunkten ist wichtig, da die Zahl der Remotearbeitskräfte weiter zunimmt. Um Endpunkte zu schützen, bietet sich eine Komplettlösung für Endpunktsicherheit an. So können Unternehmen ein vielfältiges BYOD-Ökosystem (Bring-your-own-Devices) unterstützen, einen Zero-Trust-Sicherheitsansatz verfolgen und Geräte ohne Unterbrechung des Geschäftsbetriebs verwalten.

Mehr erfahren über Microsoft Security

Umfassende Endpunktsicherheit

Erfahren Sie, wie Sie Windows-, macOS-, Linux-, Android-, iOS- und Netzwerkgeräte mit Microsoft Defender for Endpoint vor Bedrohungen schützen.

Flexible Endpunktverwaltung

Bündeln Sie Endpunktsicherheit und Geräteverwaltung mit Microsoft Intune auf einer einheitlichen Verwaltungsplattform.

Endpunktsicherheit für kleine Unternehmen

Erhalten Sie Endpunktsicherheit der Businessklasse mit Microsoft Defender for Business – unserer kostengünstigen und anwenderfreundlichen Lösung.

Effiziente Hybridarbeit

Setzen Sie bei der Modernisierung von Endpunkten auf die richtige Strategie, um Ihre Mitarbeitenden zu stärken und Hybridarbeit sicher zu gestalten.

Sichere Fernarbeit

Weiten Sie den Schutz mithilfe von Microsoft-Lösungen auf Geräte aus, damit Remotearbeitskräfte sicher arbeiten können.

Microsoft Defender XDR

Unterbinden Sie domänenübergreifende Angriffe mit der erweiterten Transparenz und beispiellosen KI einer einheitlichen XDR-Lösung.

Häufig gestellte Fragen

  • Endpunkte sind Geräte, die sich mit einem Computernetzwerk verbinden und Informationen austauschen. Hier einige Beispiele für Endpunkte:

    • Smartphones
    • Tablets
    • Desktops
    • Laptops
    • Workstations
    • Server
    • IoT-Geräte (Internet of Things) wie Kameras, Beleuchtungsanlagen, Kühlschränke, Sicherheitssysteme, intelligente Lautsprecher und Thermostate
  • Geräte, die in einem Netzwerk eingesetzt werden, sind keine Endpunkte, sondern Kundenendgeräte (Customer Premise Equipment, CPE). Einige Beispiele für Kundenendgeräte, die keine Endpunkte sind:

    • Firewall
    • Load Balancer
    • Netzwerkgateway
    • Router
    • Switch
  • Die Endpunktsicherheit umfasst verschiedene Dienste, Strategien und Lösungen wie:

    • Analysen
    • Antiviren- und Antischadsoftware
    • Gerätesteuerung
    • Erkennung und Reaktion am Endpunkt
    • Endpoint Protection Platform
    • Exploit-Schutz
    • Extended Detection and Response (XDR)
    • Tools für die Netzwerksicherheit
    • Analyse des Netzwerkdatenverkehrs
    • SIEM
    • Webfilter
  • Endpoint Protection schützt Endpunkte (z. B. Laptops und Smartphones), die sich mit einem Netzwerk verbinden, vor bösartigen Akteuren und Exploits.

    Cyberkriminelle nehmen Endpunkte ins Visier, da sie das Einfallstor in Unternehmensnetzwerke sind. Unternehmen jeder Größe sind gefährdet, da Angreifer ständig neue Methoden entwickeln, um vertrauliche Daten zu stehlen.

    Endpoint Protection schützt Kundendaten, Firmenangehörige, wichtige Systeme und geistiges Eigentum vor Cyberkriminellen.

  • Eine Anwendungsprogrammierschnittstelle (Application Programming Interface, API) ermöglicht die Interaktion zwischen Computern oder Computerprogrammen. Dabei werden wichtige Daten zwischen Anwendungen, Geräten und Personen ausgetauscht. Bildlich kann man sich APIs als Servicekraft in einem Restaurant vorstellen. Eine Servicekraft nimmt die Bestellung des Gasts auf, gibt sie an die Küche weiter und serviert anschließend das Essen. Etwa genauso empfängt eine API Anforderungen von einer Anwendung, interagiert mit einem Server oder einer Datenquelle, um eine Antwort zu verarbeiten, und übergibt die Antwort dann an die Anwendung.

    Einige gängige Beispiele für APIs im täglichen Leben:

    • Wetter-Apps beziehen über APIs meteorologische Daten von Dritten.
    • PayPal basiert auf APIs, damit Onlinekunden Einkäufe tätigen können, ohne sich direkt bei ihren Finanzinstituten anzumelden oder vertrauliche Daten preiszugeben.
    • Reiseportale verwenden APIs, um Fluginformationen zu erfassen und günstige Preisoptionen zu teilen.


    Ein Endpunkt ist ein Gerät (z. B. ein Smartphone oder ein Laptop), das sich mit einem Netzwerk verbindet.

    Ein API-Endpunkt ist die URL eines Servers oder Diensts.

Microsoft folgen