Was ist Endpunktsicherheit?
Endpunktsicherheit ist eine Client/Server-Methode der Informationssicherheit (IS) zum Schutz eines Unternehmensnetzwerks, die sich auf Netzwerkgeräte (Endpunkte) konzentriert und deren Status, Aktivitäten, Software, Autorisierung und Authentifizierung überwacht.
Sicherheitssoftware wird auf jedem Endgerät sowie auf Netzwerkservern installiert. Diese Software kann Virenschutz, Spyware-Schutz, Firewall und ein Host Intrusion Prevention System (HIPS) umfassen.
Techopedia erklärt die Endpunktsicherheit
Für das Management und das IT-Sicherheitspersonal ist die Endpunktsicherheit ein zunehmend wichtiges Element für Unternehmensnetzwerke, da immer mehr Mitarbeiter und autorisierte Außenstehende (wie Geschäftspartner, Berater, Kunden und Klienten) über das Internet und/oder eine Vielzahl von mobilen Geräten Zugang zum Netzwerk erhalten.
Die Endpunktsicherheit entwickelt sich mit den technologischen Fortschritten weiter. Zu den Sicherheitselementen gehören heute der Schutz vor Eindringlingen und die Verhinderung von Eindringversuchen sowie Verhaltensblockierungssoftware zur Überwachung der Aktivitäten von Endgeräten auf nicht genehmigte Anwendungen oder böswillige Absichten.
Einige komplexe Endpunktsicherheitsprogramme konzentrieren sich auf die Authentifizierung von Benutzergeräten. Wenn ein Benutzer versucht, sich anzumelden, werden die Anmeldedaten überprüft, und das Gerät wird auf die Einhaltung der Unternehmensrichtlinien hin gescannt.
Dazu kann eine Überprüfung auf nicht zugelassene Software (z. B. Spiele und Peer-to-Peer-Anwendungen), ein aktualisiertes virtuelles privates Netzwerk (VPN), Antivirensoftware, eine Firewall, obligatorische Unternehmenssoftware und ein zugelassenes Betriebssystem gehören. Für Geräte, die nicht den Unternehmensrichtlinien entsprechen, kann der Zugang eingeschränkt oder unter Quarantäne gestellt werden.
Dies wird als Netzwerkzugriffskontrolle (Network Access Control, NAC) bezeichnet, die zur Vereinheitlichung vieler Elemente der Sicherheitstechnologie für Endgeräte verwendet wird. Wenn der Zugriff gewährt wird, geschieht dies häufig entsprechend dem Profil des Benutzers. So kann beispielsweise einem Mitarbeiter der Personalabteilung (HR) nur allgemeiner Zugriff auf das Netzwerk und die Dateien der HR-Abteilung gewährt werden.