{"id":16790,"date":"2018-05-21T13:26:49","date_gmt":"2018-05-21T11:26:49","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16790"},"modified":"2018-09-18T14:48:19","modified_gmt":"2018-09-18T12:48:19","slug":"epp-edr-importance","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/epp-edr-importance\/16790\/","title":{"rendered":"EPP &amp; EDR: Die Zukunft der Endpoint-Sicherheit"},"content":{"rendered":"<p><span lang=\"EN-US\">Komplexe Angriffe, Non-Malware-Angriffe, dateilose Angriffe, Malware-Infektionen durch physischen Zugriff, Zero-Day-Exploits, die gr\u00f6\u00dftenteils in innovativen Tools auftreten sowie immer agilere Cybercrime-Techniken: In der heutigen unbest\u00e4ndigen Bedrohungslandschaft k\u00f6nnen vorbeugende Technologien allein Unternehmen nicht mehr vor fortgeschrittenen Bedrohungen sch\u00fctzen. Hinzu kommt, dass ein effektiver zielgerichteter Angriff lediglich mit einem minimalen Kostenaufwand f\u00fcr die Kriminellen verbunden ist. Daher ist es keine \u00dcberraschung, dass die Anzahl erfolgreich ausgef\u00fchrter Angriffe weltweit immer weiter steigt.<\/span><\/p>\n<p><span lang=\"EN-US\">Ergebnissen der analytischen Agentur B2B International zufolge, stellten zielgerichtete Angriffe eine der wachstumsst\u00e4rksten Bedrohungen im Jahr 2017 dar. Im Gegensatz zum Vorjahr verzeichneten KMUs ein Wachstum zielgerichteter Angriffe in H\u00f6he von \u00fcber 6 %, Unternehmen sogar von 11 %. Detaillierte Informationen zu den Forschungsergebnissen finden Sie in unserem Bericht \u201e<\/span><span lang=\"EN-US\"><a href=\"https:\/\/www.kaspersky.com\/blog\/incident-response-report\/\" target=\"_blank\" rel=\"noopener nofollow\">New Threats, New Mindset: Being Risk Ready in a World of Complex Attacks<\/a>\u201e.<\/span><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/11072406\/epp-edr-importance-featured.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22367\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/11072406\/epp-edr-importance-featured.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/a><\/p>\n<p><span lang=\"EN-US\">Mehr als ein Viertel der Unternehmen (27% in diesem und 21% im gleichen Zeitraum des Vorjahres) gaben zu, dass sie bereits zielgerichtete Angriffe auf ihre Infrastruktur erlebt hatten, und 33% der Unternehmen gaben an, dass sie Cyberkriminellen zum Opfer gefallen sind. Von den befragten Unternehmen best\u00e4tigten stolze 57%, dass sie in Zukunft mit einem Sicherheitsleck rechnen w\u00fcrden, und 42% waren hinsichtlich der effektivsten Reaktionsstrategie auf diese Bedrohungen noch immer verunsichert.<\/span><\/p>\n<h2>Ein traditioneller Ansatz ist l\u00e4ngst nicht mehr ausreichend<\/h2>\n<p><span lang=\"EN-US\">Endpoint Protection Platforms (EPPs), die typischerweise in der Infrastruktur eines Unternehmens vorhanden sind, kontrollieren bekannte Bedrohungen wie herk\u00f6mmliche Malware. Dar\u00fcber hinaus k\u00f6nnen sie mit unbekannten Viren umgehen, die m\u00f6glicherweise eine neue Variante bereits bekannter Malware darstellen und auf Endpunkte ausgerichtet sind. Diese Systeme sch\u00fctzen sowohl vor bekannten als auch vor unbekannten Bedrohungen. Cybercrime-Techniken haben sich jedoch in den letzten Jahren erheblich weiterentwickelt und Cyberkriminelle sind in ihren Angriffsprozessen deutlich aggressiver geworden. Die Kombination aus gel\u00e4ufigen Bedrohungen, einzigartigen b\u00f6sartigen Bedrohungsmustern und Aktivit\u00e4ten, die auf komplexen Infiltrationstechniken von Cyberkriminellen basieren, macht fortgeschrittene Bedrohungen und zielgerichtete Angriffe f\u00fcr jedes Unternehmen extrem gef\u00e4hrlich.<\/span><\/p>\n<p><span lang=\"EN-US\">Unternehmen sind in jeder Hinsicht von Diebstahl oder Angriff bedroht \u2013 Daten und Finanzen, geistiges Eigentum, sensible Gesch\u00e4ftsdaten und spezifische pers\u00f6nliche oder andere sensible Daten, gegen Gesch\u00e4ftsprozesse und Wettbewerbsvorteile.<\/span><\/p>\n<p><span lang=\"EN-US\">Vorf\u00e4lle, die im Zusammenhang mit fortgeschrittenen Bedrohungen stehen, haben jedoch erhebliche Auswirkungen auf das Gesch\u00e4ft: Kosten f\u00fcr die Reaktion und Wiederherstellung von Prozessen, die Investition in neue Systeme oder Prozesse, Reputationssch\u00e4den, finanzielle Verluste usw. Deshalb m\u00fcssen Unternehmen nicht nur die Anzahl verbreiteter Malware, sondern auch die Zunahme komplexer fortgeschrittener und zielgerichteter Angriffe ber\u00fccksichtigen.<\/span><\/p>\n<p><span lang=\"EN-US\">Das bedeutet, dass sie ihren Schutz des Netzwerk-, Mail- und Onlineverkehrs auf Endpunkte wie Workstations, Laptops, Server und Smartphones erweitern m\u00fcssen. Diese Endpunkte werden bei zielgerichteten Angriffen oftmals als Einstiegspunkte in die Infrastruktur eines Unternehmens verwendet. Aus diesem Grund ist die Sichtbarkeit der Endpunkte in der heutigen Bedrohungslandschaft entscheidend.<\/span><\/p>\n<p><span lang=\"EN-US\">Der <a href=\"https:\/\/www.sans.org\/reading-room\/whitepapers\/threats\/2017-threat-landscape-survey-users-front-line-37910\" target=\"_blank\" rel=\"noopener nofollow\">SANS 2017 Threat Landscape Umfrage<\/a> zufolge gaben 74% der Befragten an, dass das Klicken eines Links oder eines E-Mail-Anhanges der beste und einfachste Weg f\u00fcr Bedrohungen sei, in das Unternehmen einzudringen. 81% der befragten Unternehmen sind der Meinung, dass Tools f\u00fcr die Endpunkt-Sicherheit das hilfreichste Mittel zur Erkennung von Bedrohungen sind.<\/span><\/p>\n<blockquote class=\"twitter-pullquote\"><p>Traditionelle Cybersicherheitsans\u00e4tze sind nicht mehr ausreichend. Der Umgang mit fortgeschrittenen Bedrohungen erfordert hoch entwickelte Tools wie Kasperskys Endpoint Detection and Response.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fzb6n&amp;text=Traditionelle+Cybersicherheitsans%C3%A4tze+sind+nicht+mehr+ausreichend.+Der+Umgang+mit+fortgeschrittenen+Bedrohungen+erfordert+hoch+entwickelte+Tools+wie+Kasperskys+Endpoint+Detection+and+Response.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Die Notwendigkeit spezialisierter Tools f\u00fcr EDR<\/h3>\n<p>Nat\u00fcrlich ist es nicht ausreichend, die einfachsten Bedrohungen auf Endpunkten zu blockieren. Heutzutage ben\u00f6tigen Unternehmen Tools, mit denen sie die neuesten und komplexesten Bedrohungen erkennen und auf sie reagieren k\u00f6nnen.<\/p>\n<p>Um sich also vor modernen Cyberangriffen zu sch\u00fctzen, die auf Endpunkte ausgerichtet sind, sind spezialisierte Tools notwendig.<\/p>\n<p>Warum?<\/p>\n<p>Zum einen wegen der spezifischen Angriffsziele, die Cyberkriminelle einsetzen:<\/p>\n<ul>\n<li>Byp\u00e4sse, die Sicherheitssyteme umgehen: Die Angreifer f\u00fchren eine gr\u00fcndliche Untersuchung der bestehenden Infrastruktur einschlie\u00dflich des verwendeten Endpunktsicherheitssystems durch;<\/li>\n<li>Zero-Day-Schwachtellen, kompromittierte Konten;<\/li>\n<li>B\u00f6sartige Software oder speziell entwickelte, einzigartige Software;<\/li>\n<li>Kompromittierte Objekte, die keinen Verdacht erwecken und deshalb vertrauensw\u00fcrdig bleiben;<\/li>\n<li>Ein Multivektor-Ansatz, der sich darauf konzentriert, in m\u00f6glichst viele Endpunkte einzudringen: Desktop-Computer, Laptops, Server, etc.;<\/li>\n<li>Social Engineering und von Insindern offenbarte Daten.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Zum anderen aufgrund der technologischen Einschr\u00e4nkungen traditioneller Endpunkt-Produkte, die:<\/p>\n<ul>\n<li>Darauf ausgerichtet sind, gel\u00e4ufige (unkomplizierte) Bedrohungen, bereits bekannte Schwachstellen oder unbekannte Bedrohungen, die auf zuvor bekannten Methoden basieren, zu erkennen und zu blockieren;<\/li>\n<li>Auf die Sichtbarkeit jedes einzelnen Endpunkts ausgerichtet sind und nicht daf\u00fcr entwickelt wurden alle Endpunkte in Echtzeit \u00fcber eine einzige zentrale Schnittstelle zu visualisieren und zu \u00fcberwachen;<\/li>\n<li>IT-Administratoren nicht die n\u00f6tigen Bedrohungsinformationen zur Verf\u00fcgung stellen, um ihnen einen Einblick in den Bedrohungskontext zu geben;<\/li>\n<li>Keine integrierte Zuordnung oder Korrelation mehrerer Urteile verschiedener Erkennungsmechanismen zu einem einzigen, einheitlichen Vorfall zur Verf\u00fcgung stellen;<\/li>\n<li>Keine Funktionen zur Entdeckung anormaler Aktivit\u00e4ten, Abweichungen normaler Aktivit\u00e4ten, usw. unterst\u00fctzen oder die Arbeit legitimer Programme analysieren;<\/li>\n<li>Die Lateralbewegung der Malware nicht r\u00fcckwirkend analysieren k\u00f6nnen;<\/li>\n<li>\u00dcber begrenzte F\u00e4higkeiten zur Erkennung von dateilosen Angriffen, Speicherinjektionen oder Malware-freien Bedrohungen verf\u00fcgen.<\/li>\n<\/ul>\n<p><span lang=\"EN-US\">Wie wir an diesem Beispiel sehen k\u00f6nnen, funktionieren Schutztechnologien f\u00fcr Endpunkte gut, wenn es sich dabei um einfache Bedrohungen, die mehr als 90% aller Bedrohungen ausmachen, handelt. Die Kosten f\u00fcr Vorf\u00e4lle im Zusammenhang mit diesen Bedrohungen (etwa 10.000 US-Dollar) sind im Vergleich zu den Kosten f\u00fcr Vorf\u00e4lle, die mit einem Advanced Persistent Threats (APT) (926.000 US-Dollar) verbunden sind, unwesentlich. Je fr\u00fcher ein zielgerichteter Angriff erkannt wird, desto geringer ist der finanzielle Verlust. Angesichts komplexer Bedrohungen sind Qualit\u00e4t und Effektivit\u00e4t der Erkennung und Reaktion unheimlich wichtig. Zum Schutz vor zielgerichteten Angriffen und APTs m\u00fcssen Unternehmen \u00fcber den Gebrauch spezialisierter L\u00f6sungen nachdenken, um diesen Angriffen auf Endpunkten entgegenzuwirken.<\/span><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/11072419\/EPP-landscape.png\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-22368\" style=\"max-height: 60vh\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/11072419\/EPP-landscape.png\" alt=\"\"><\/a><\/p>\n<p><span lang=\"EN-US\">Die durchschnittlichen Kosten, die mit einem solchen Vorfall verbunden sind, sowie die funktionalen L\u00fccken bei herk\u00f6mmlichen EPP-L\u00f6sungen, die nicht daf\u00fcr geeignet sind, komplexen Bedrohungen entgegenzuwirken, machen deutlich, dass eine zus\u00e4tzliche Investition in spezialisierte Produkte zur Erkennung und Abwehr von Bedrohungen unbedingt erforderlich ist. EPP-Produkte ben\u00f6tigen eine umfangreichere Flexibilit\u00e4t und m\u00fcssen EDR-Funktionalit\u00e4ten (Endpoint Detection and Response) umfassen oder die M\u00f6glichkeit haben, je nach Gr\u00f6\u00dfe und Anforderung eines Unternehmens, in eigenst\u00e4ndige EDR-L\u00f6sungen integriert zu werden.<\/span><\/p>\n<h2>Ende-zu-Ende-Sichtbarkeit und proaktive Erkennung<\/h2>\n<p><span lang=\"EN-US\">EDR ist eine Cybersicherheitstechnologie, die die Notwendigkeit von Echtzeit-\u00dcberwachung adressiert und sich haupts\u00e4chlich auf Sicherheitsanalysen und Vorfallsreaktionen unternehmerischer Endpunkte konzentriert. EDR bietet eine tats\u00e4chliche Ende-zu-Ende-Sichtbarkeit hinsichtlich der Aktivit\u00e4t jedes Endpunkts in der Unternehmensinfrastruktur, die von einer einzigen zentralen Konsole aus verwaltet wird, gepaart mit wertvollen Informationen zur Sicherheit, die von IT-Sicherheitsexperten f\u00fcr weitere Untersuchungen und Reaktionen genutzt werden k\u00f6nnen.<\/span><\/p>\n<p><span lang=\"EN-US\">Eine Vielzahl der Endpunktschutzplattformen verwendet gespeicherte Muster und Signaturdateien, um bekannte Bedrohungen zu stoppen. Endpunktschutzplattformen der n\u00e4chsten Generation, die maschinelles Lernen und Deep-Level-Erkennungsmechanismen zur Erkennung von Bedrohungen nutzen, legen ihren Fokus ebenfalls auf die Bereitstellung von Antimalware-Schutz.<\/span><\/p>\n<p><span lang=\"EN-US\">Das Hauptziel der EDR ist die proaktive Erkennung neuer oder unbekannter Bedrohungen und zuvor nicht identifizierter Infektionen, die sich direkt \u00fcber Endpunkte und Server in Unternehmen einschleusen. Dies wird durch die Analyse von Ereignissen in der Grauzone erreicht, in der Objekte oder Prozesse enthalten sind, die nicht in die Bereiche \u201eVertrauensw\u00fcrdig\u201c oder \u201eDefinitiv b\u00f6sartig\u201c eingeordnet werden k\u00f6nnen.<\/span><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/11072513\/EPP-targeted-attacks.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22372\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/11072513\/EPP-targeted-attacks.png\" alt=\"\" width=\"1469\" height=\"677\"><\/a><\/p>\n<p>Ohne EDR-Funktionalit\u00e4t unterst\u00fctzt das klassische EPP so gesehen keine tiefgr\u00fcndigere Endpunktsichtbarkeit, retrospektive und Multiendpunkt-Angriffsanalyse sowie Ereigniskorrelation oder die M\u00f6glichkeit, aus mehreren Ereigniserkennungen, die f\u00fcr komplexe Angriffe relevant sind, zu w\u00e4hlen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/11072430\/EPP-ML.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22369\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/11072430\/EPP-ML.png\" alt=\"\" width=\"1598\" height=\"589\"><\/a><\/p>\n<p><span lang=\"EN-US\">All diese Funktionen sind allerdings notwendig, um moderne Bedrohungen und zielgerichtete Angriffe erfolgreich abzuwehren. Unternehmen m\u00fcssen verstehen, dass Endpunktsicherheit heutzutage nicht mehr nur durch eine einzige EPP-L\u00f6sung abgedeckt werden kann. Mit EDR besteht eine deutlich bessere M\u00f6glichkeit, unbekannte Malware-St\u00e4mme bei Zero-Day- und APT-Angriffen zu erkennen, da fortschrittliche Erkennungstechnologien wie YARA, Sandboxing, das Scannen von IoCs (Indikatoren f\u00fcr Kompromittierung), die Erkennung und Validierung verd\u00e4chtiger Aktivit\u00e4ten, die retrospektive Analyse mit Ereigniskorrelation basierend auf dynamischem maschinellen Lernen, die Untersuchung und Eind\u00e4mmung von Vorf\u00e4llen, uvm. genutzt werden.<\/span><\/p>\n<p><span lang=\"EN-US\">F\u00fcr einen zuverl\u00e4ssigen und effektiven Schutz vor fortgeschrittenen Bedrohungen arbeiten EPP und EDR Hand in Hand \u2013 die EPP k\u00fcmmert sich um bekannte, die EDR hingegen um unbekannte und komplexere Bedrohungen. Leistungsstarke EDR-Plattformen k\u00f6nnen Analysten dabei helfen, ihre Abwehr zu untersuchen und zu verbessern, anstatt lediglich auf Sch\u00e4den zu reagieren, die bereits durch eine erweiterte Bedrohung verursacht wurden.<\/span><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/11072450\/EPP-NG-AME.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22370\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/11072450\/EPP-NG-AME.png\" alt=\"\" width=\"1521\" height=\"832\"><\/a><\/p>\n<h3>Ein integrierter Ansatz, um fortgeschrittenen Bedrohungen entgegenzuwirken<\/h3>\n<p><span lang=\"EN-US\">Jedes der beschriebenen Systeme bietet Erg\u00e4nzung zu einer Eigenschaft, die in einem anderen System fehlt (oder nur teilweise vorhanden ist), was bedeutet, dass sich die L\u00f6sungen verflechten und miteinander interagieren m\u00fcssen. EVP und EDR verfolgen das gemeinsame Ziel (Bedrohungen entgegenzuwirken), haben aber dar\u00fcber hinaus auch erhebliche Unterschiede. Sie w\u00e4hlen unterschiedliche Ans\u00e4tze zum Schutz vor Bedrohungen und verwenden dazu unterschiedliche Tools.<\/span><\/p>\n<p><span lang=\"EN-US\">Dem Bericht \u201eStrategic Planning Assumption 2017 for Endpoint Detection and Response Solutions\u201c von Gartner zufolge, werden bis 2021 voraussichtlich 80% aller gro\u00dfen Unternehmen, 25% der mittelgro\u00dfen Unternehmen und 10% der kleinen Unternehmen in EDR investieren.<\/span><\/p>\n<p><span lang=\"EN-US\">Die Existenz von pr\u00e4ventiven Technologien wie EPP f\u00fcr die Erkennung und automatische Blockierung weit verbreiteter Bedrohungen tr\u00e4gt dazu bei, eine Vielzahl kleinerer Vorf\u00e4lle, die f\u00fcr komplexe Angriffe irrelevant sind, zu analysieren und die Effizienz spezialisierter EDR-Plattformen, die auf die Bedrohungserkennung auf APT-Ebene ausgerichtet sind, zu steigern. EDR wiederum kann nach Erkennung komplexer Bedrohungen Einsch\u00e4tzungen und Urteile an die Endpunktschutzplattform \u00fcbermitteln. Auf diese Weise arbeiten die beiden Technologien zusammen und bieten einen wirklich integrierten Ansatz, um fortgeschrittenen Bedrohungen entgegenzuwirken.<\/span><\/p>\n<h3>Maximale Effizienz<\/h3>\n<p><span lang=\"EN-US\">Es gibt allerdings noch eine andere Sache, die wir ber\u00fccksichtigen m\u00fcssen. Die meisten Unternehmen ben\u00f6tigen diese EDR-Funktionalit\u00e4t bereits jetzt, ein Gro\u00dfteil dieser Unternehmen verf\u00fcgt allerdings nicht \u00fcber die F\u00e4higkeiten und Ressourcen f\u00fcr einen vollst\u00e4ndigen EDR-Einsatz oder dessen ordnungsgem\u00e4\u00dfen Gebrauch.<\/span><\/p>\n<p><span lang=\"EN-US\">Hierbei geht es um den \u00dcbergang vom einfachen EPP-Tracking der IT-Abteilung zur Notwendigkeit, bei der Verwendung von EDR geeignete IT-Sicherheitsteamressourcen mit einzubeziehen. Wie wir in diesem Beitrag gesehen haben, bietet die EDR-Technologie weitaus mehr als einen Standardschutz. Um die Vorteile von EDR zu maximieren, ben\u00f6tigen Unternehmen Sicherheitsingenieure und Bedrohungsanalysten mit den ausreichenden Kenntnissen und umfangreicher Erfahrung. Die Experten m\u00fcssen verstehen, wie sie aus der EDR-Plattform Nutzen ziehen und einen effizienten Prozess einer Vorfallsreaktion organisieren k\u00f6nnen.<\/span><\/p>\n<p><span lang=\"EN-US\">Je nach Reifegrad und Erfahrung der Unternehmen auf dem Gebiet der Sicherheit und der Verf\u00fcgbarkeit der notwendigen Ressourcen wird es f\u00fcr die meisten Unternehmen am effektivsten sein, ihr eigenes Know-how f\u00fcr die Endpunktsicherheit zu nutzen, aber ausgelagerte Ressourcen f\u00fcr komplexere Aspekte heranzuziehen. In der Zwischenzeit k\u00f6nnen sie das firmeninterne Fachwissen ausbauen. \u00dcberforderte oder unterbesetzte Sicherheitsabteilungen k\u00f6nnen auch bereits von Anfang an professionelle Dienste von Drittanbietern in Anspruch nehmen, wie zum Beispiel:<\/span><\/p>\n<ul>\n<li>Dienste zur Bewertung der Sicherheit<\/li>\n<li>Threat Hunting<\/li>\n<li>Vorfallsreaktion<\/li>\n<li>Digitale Forensik<\/li>\n<li>Malware-Analyse und Reverse-Engineering<\/li>\n<li>Rund-um-die-Uhr Premium-Support.<\/li>\n<\/ul>\n<h3>Unsere L\u00f6sung von Kaspersky Lab<\/h3>\n<p><span lang=\"EN-US\">Kaspersky Labs Ansatz zum Schutz von Endpunkten umfasst die folgenden Komponenten: Kaspersky Endpoint Security, Kaspersky Endpoint Detection and Response und Kaspersky Cybersecurity Services. F\u00fcr Unternehmen, die aus rechtlichen Gr\u00fcnden nicht in der Lage sind, Unternehmensdaten auszulagern, oder f\u00fcr Unternehmen, die eine vollst\u00e4ndige Isolierung der Infrastruktur ben\u00f6tigen, bietet Kaspersky Private Security Network die meisten Vorteile der globalen cloudbasierten Threat Intelligence, ohne dass Daten die kontrollierte Umgebung verlassen.<\/span><\/p>\n<p><span lang=\"EN-US\">Diese Komponenten passen sich den spezifischen Gegebenheiten aller Unternehmen und ihren laufenden Prozessen an und liefern:<\/span><\/p>\n<ul>\n<li>Eine einzigartige Kombination bekannter, f\u00fchrender pr\u00e4ventiver Technologien zur Blockierung der gel\u00e4ufigsten Angriffe;<\/li>\n<li>Eine Reihe fortschrittlicher Mechanismen und Techniken zur Erkennung und schnellen Reaktion auf einzigartige neue und fortgeschrittene Bedrohungen;<\/li>\n<li>Die F\u00e4higkeit, zuk\u00fcnftige Bedrohungen zu prognostizieren und einen proaktiven Schutz gegen sie aufzubauen, indem professionelle Dienste in Anspruch genommen werden;<\/li>\n<li>Die M\u00f6glichkeit, globale cloudbasierte Threat Intelligence zu nutzen, ohne Daten aus ihrer kontrollierten Umgebung freizugeben.<\/li>\n<\/ul>\n<p><span lang=\"EN-US\">Kaspersky Endpoint Security ist eine vielschichtige Endpoint-Protection-Plattform, die auf Next-Gen-Cybersicherheits-Technologien basiert und eine flexible, automatisierte Abwehr gegen eine Vielzahl von Bedrohungen wie Ransomware, Malware, Botnets und andere bekannte und teilweise unbekannte Bedrohungen bietet.<\/span><\/p>\n<p><span lang=\"EN-US\"><a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?redef=1&amp;reseller=gl_edrblog_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a> verwendet den gleichen Agenten wie Kaspersky Endpoint Security und bietet auf diese Weise einen vielschichtigen Ansatz zur Erkennung komplexer Bedrohungen durch den Einsatz fortgeschrittener Technologien (maschinelles Lernen, Sandboxing, IoC-Scans, usw.). KEDR soll zuk\u00fcnftige b\u00f6swillige Aktionen durch die rechtzeitige Entdeckung von fortgeschrittenen Bedrohungen verhindern und \u00fcbermittelt die Beurteilung zur weiteren Blockierung an Kaspersky Endpoint Security.<\/span><\/p>\n<p><span lang=\"EN-US\"><a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/services?redef=1&amp;reseller=gl_edrblog_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Cybersecurity Services<\/a> bietet w\u00e4hrend eines Vorfalls, und auch danach, schnelle und professionelle Unterst\u00fctzung, um das Risiko von kompromittierten Daten zu reduzieren und finanzielle sowie Reputationssch\u00e4den zu minimieren. Das Portfolio von Kaspersky Cybersecurity Services beinhaltet unseren umfassenden Schulungsplan f\u00fcr Sicherheitsschulungen, topaktuelle Threat Intelligence, schnelle Vorfallsreaktion, proaktive Sicherheitsbewertungen, vollst\u00e4ndig ausgelagerte Dienste zur Bedrohungssuche und einen Rund-um-die-Uhr Premium-Support.<\/span><\/p>\n<h3>Fortgeschrittene Bedrohungen verlangen fortgeschrittene Tools<\/h3>\n<p><span lang=\"EN-US\">Um modernen Bedrohungen und gezielten Angriffen standhalten und entgegenwirken zu k\u00f6nnen, ben\u00f6tigen Unternehmen automatisierte Tools und Services, die darauf ausgerichtet sind sich gegenseitig zu erg\u00e4nzen und Sicherheitsteams sowie vorhandenen SOCs dabei helfen, Angriffe zu verhindern, neue Bedrohungen schnell zu erkennen, Echtzeit-Angriffe zu verarbeiten, rechtzeitig auf Angriffe zu reagieren und zuk\u00fcnftige Bedrohungen zu prognostizieren.<\/span><\/p>\n<p><span lang=\"EN-US\">Mit der richtigen Kombination aus Technologien und Dienstleistungen k\u00f6nnen Unternehmen eine umfassende adaptive Sicherheitsstrategie entwickeln und lernen, mit den sich st\u00e4ndig entwickelnden Cyberbedrohungen umzugehen, ihren Schutz zu verbessern und das Risiko zuk\u00fcnftiger Angriffe zu minimieren.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Traditionelle Cybersicherheitsans\u00e4tze sind nicht mehr ausreichend. Der Umgang mit fortgeschrittenen Bedrohungen erfordert hoch entwickelte Tools wie Kasperskys Endpoint Detection and Response.<\/p>\n","protected":false},"author":2480,"featured_media":16791,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,8,3108],"tags":[522,2704,2984,2987,2986,2985,2988,769],"class_list":{"0":"post-16790","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-products","9":"category-smb","10":"tag-apt","11":"tag-edr","12":"tag-endpoint-detection-and-response","13":"tag-endpoint-protection-plattform","14":"tag-epp","15":"tag-kedr","16":"tag-kpsn","17":"tag-zielgerichtete-angriffe"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/epp-edr-importance\/16790\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/epp-edr-importance\/12973\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/epp-edr-importance\/16154\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/epp-edr-importance\/15732\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/epp-edr-importance\/22366\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/epp-edr-importance\/10541\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/epp-edr-importance\/20412\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/edr\/","name":"EDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16790","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2480"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16790"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16790\/revisions"}],"predecessor-version":[{"id":16816,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16790\/revisions\/16816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16791"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16790"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16790"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}