{"id":24603,"date":"2020-07-03T13:39:25","date_gmt":"2020-07-03T11:39:25","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=24603"},"modified":"2020-07-03T13:39:25","modified_gmt":"2020-07-03T11:39:25","slug":"integrated-security-solution","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/integrated-security-solution\/24603\/","title":{"rendered":"Einfache Verteidigung gegen komplexe Angriffe"},"content":{"rendered":"<p>Es ist logisch, dass ein Angriff auf ein Unternehmen nur dann Sinn macht, wenn der potenzielle Gewinn die organisatorischen Kosten \u00fcberwiegt. Bis vor relativ kurzer Zeit h\u00fcteten Cyberkriminelle ihr Know-how wie Gesch\u00e4ftsgeheimnisse voreinander. Tools f\u00fcr fortgeschrittene Angriffe waren, sofern sie \u00fcberhaupt im Internet verkauft wurden, nicht allgemein verf\u00fcgbar \u2013 und wenn \u00fcberhaupt auch nur zu exorbitanten Preisen. Wirklich raffinierte Angriffe zielten nur auf Gro\u00dfunternehmen oder Regierungsbeh\u00f6rden ab. Daher war f\u00fcr KMUs der Schutz vor Massenbedrohungen ausreichend.<\/p>\n<p>Die Trends haben sich jedoch ge\u00e4ndert. Tools f\u00fcr komplexe Angriffe tauchen jetzt regelm\u00e4\u00dfig auf \u2013 wenn nicht als Open Source, dann auf dem freien Markt. Malware-Entwickler vermieten ihre Kreationen zunehmend im Rahmen des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/malware-as-a-service-maas\/\" target=\"_blank\" rel=\"noopener\">Malware-as-a-Service<\/a>-Modells, und cyberkriminelle Gruppen haben sich in einer Art Kartell zusammengeschlossen. Das Ergebnis ist, dass die Kosten f\u00fcr die Organisation eines Angriffs in den Keller st\u00fcrzen. Folglich sinkt die Rentabilit\u00e4tsschwelle und dadurch k\u00f6nnen Cyberkriminelle es sich leisten, selbst kleine und mittlere Unternehmen mit ziemlich ausgekl\u00fcgelten Werkzeugen anzugreifen.<\/p>\n<p>Solange sich die Bedrohungen f\u00fcr das Unternehmen auf die Unachtsamkeit der Mitarbeiter und dem E-Mail-Spam mit Malware im Anhang beschr\u00e4nken, reichen herk\u00f6mmliche Endpoint-Schutzl\u00f6sungen aus. Aber jetzt, da es offensichtlich ist, dass Ihr Unternehmen das Ziel eines ernsthafteren Angriffs werden k\u00f6nnte, ist ein neuer Ansatz erforderlich. Heutzutage k\u00f6nnen Angreifer sogar Supplychains kleinerer Unternehmen als Ziel ausw\u00e4hlen, sich jahrelang unbemerkt in der Infrastruktur des Opfers verstecken, diese ausspionieren und Zero-Day-Schwachstellen und b\u00f6sartige Tools ausnutzen, die \u00fcber legitime Software betrieben werden.<\/p>\n<p>Gro\u00dfunternehmen verwenden grundlegend andere Abwehrinstrumente gegen solche Bedrohungen, in erster Linie handelt es sich hierbei um EDR-L\u00f6sungen (Endpoint Detection and Response). Aber solche Plattformen erfordern in der Regel, wenn schon nicht ein eigenes vollwertiges Sicherheitszentrum, dann zumindest ein ordentliches Team von IT-Sicherheitsspezialisten. Nicht jedes Unternehmen kann sich diese Menge an IT-Sicherheit leisten.<\/p>\n<p>Das bedeutet aber nicht, dass die Infrastruktur ungesch\u00fctzt bleiben darf. Wir haben einen anderen Ansatz f\u00fcr den Endpoint-Schutz entwickelt, der integrierte EPP- und EDR-Plattformen mit zus\u00e4tzlichen Tools umfasst. Auf diese Weise haben wir eine automatisierte L\u00f6sung geschaffen, die sowohl Massen- als auch komplexe Bedrohungen entgegenwirken kann.<\/p>\n<p>Die wichtigste Neuerung hierbei ist die Kaspersky Endpoint Detection and Response Optimum-Komponente. In unserer Produktlinie besetzt sie eine Nische zwischen der vollautomatischen Kaspersky Endpoint Security for Business und unserer leistungsstarken L\u00f6sung der Unternehmensklasse f\u00fcr gezielte und APT-Angriffe \u2013 Kaspersky EDR. Kaspersky EDR Optimum erm\u00f6glicht es Ihnen, die grundlegenden EDR-Szenarien zu implementieren, die f\u00fcr eine Vielzahl von Unternehmen erforderlich sind. Zudem bietet die L\u00f6sung Infrastrukturtransparenz sowie Untersuchungsm\u00f6glichkeiten und Reaktionma\u00dfnahmen auf Vorf\u00e4lle.<\/p>\n<p>Auf diese Weise kann die Sicherheitsl\u00f6sung schnell die Wurzel des Problems identifizieren, das wahre Ausma\u00df und die Quelle des Angriffs bewerten und mit einer automatischen Abwehr auf allen Workstations antworten. Das wiederum minimiert jeglichen Schaden und gew\u00e4hrleistet die Kontinuit\u00e4t von Gesch\u00e4ftsprozessen.<\/p>\n<p>Das wohl bemerkenswerteste Merkmal unseres neuen Produkts ist seine Benutzerfreundlichkeit. Es erfordert kein hohes Ma\u00df an Benutzer-Know-how, und aufgrund seines hohen Automatisierungsgrades erfordert es viel weniger Aufmerksamkeit und routinem\u00e4\u00dfige Wartung, als Sie vielleicht von einer Sicherheitsl\u00f6sung der EDR-Klasse erwarten w\u00fcrden. Diese Schl\u00fcsselelemente erm\u00f6glichen es kleinen Unternehmen, mit dem Aufbau ihrer Verteidigung gegen komplexe Bedrohungen zu beginnen, ohne dass sie daf\u00fcr erhebliche Ressourcen aufwenden und ihre Prozesse vollst\u00e4ndig umstrukturieren m\u00fcssen.<\/p>\n<p>Abh\u00e4ngig von den Funktionen, die Ihr Unternehmen ben\u00f6tigt, kann unsere integrierte L\u00f6sung zus\u00e4tzliche Tools zum Schutz von Mail-Servern und Internet-Gateways sowie Kaspersky Sandbox, ein fortschrittliches Tool zur Untersuchung verd\u00e4chtiger Objekte in einer isolierten Umgebung, verwenden. Auf diese Weise k\u00f6nnen Sie fortgeschrittene, unbekannte und komplexe Bedrohungen automatisch blockieren, ohne zus\u00e4tzliche Ressourcen zu beanspruchen, und so die Belastung ihrer IT-Abteilung verringern.<\/p>\n<p>Wenn Sie bereits unsere bew\u00e4hrte L\u00f6sung Kaspersky Endpoint Security for Business verwenden, k\u00f6nnen Sie diese durch Aktivierung eines zus\u00e4tzlichen Lizenzschl\u00fcssels problemlos mit den Funktionen von Kaspersky EDR Optimum aufr\u00fcsten. Erfahren Sie mehr \u00fcber unseren integrierten Ansatz und die Funktionalit\u00e4t unserer Sicherheitsl\u00f6sungen auf <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/endpoint-security-solution?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">dieser Seite<\/a>, wo Sie auch eine Testversion anfordern k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein integrierter Ansatz stattet selbst kleine Unternehmen mit automatisierten Tools aus, die komplexe Angriffe abwehren.<\/p>\n","protected":false},"author":700,"featured_media":24604,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2704,2986],"class_list":{"0":"post-24603","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-edr","10":"tag-epp"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/integrated-security-solution\/24603\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/integrated-security-solution\/21500\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/integrated-security-solution\/16969\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/integrated-security-solution\/22708\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/integrated-security-solution\/20801\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/integrated-security-solution\/19584\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/integrated-security-solution\/23441\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/integrated-security-solution\/22205\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/integrated-security-solution\/28696\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/integrated-security-solution\/8531\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/integrated-security-solution\/36075\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/integrated-security-solution\/15192\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/integrated-security-solution\/15721\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/integrated-security-solution\/13632\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/integrated-security-solution\/28771\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/integrated-security-solution\/25633\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/integrated-security-solution\/22571\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/integrated-security-solution\/27784\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/integrated-security-solution\/27624\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/edr\/","name":"EDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24603","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24603"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24603\/revisions"}],"predecessor-version":[{"id":24622,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24603\/revisions\/24622"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/24604"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24603"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24603"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24603"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}