Unter einem Endpoint, Endpunkt oder Endgerät versteht man PCs und Thin Clients, Tablets und Laptops, Drucker und Kopierer, Smartphones und andere internetfähige Geräte. Maßnahmen zum Schutz dieser Geräte werden als Endpoint Security, Endgeräte-Schutz, Endpunktschutz bezeichnet.
In Unternehmensnetzen werden immer mehr mit dem Internet verbundene Geräte eingesetzt. Treiber dieser Entwicklung sind Konzepte wie Bring Your Own Device, aber auch das Vordringen der Digitalisierung in immer mehr Prozesse und Arbeitsbereiche. Seit einigen Wochen sorgt die Corona-Pandemie für eine sprunghafte Zunahme von mobilen Arbeitsplatzrechnern, die Mitarbeitern das Arbeiten von zuhause aus ermöglichen.
Der Endpoint als zentrale „Anlaufstelle“ für Bedrohungen
Allen über das Internet erreichbaren Geräten ist gemeinsam, dass sie auch den einschlägigen Bedrohungen aus dem Internet wie Schadcode und Attacken unterschiedlichster Art ausgesetzt sind. Da Rechner in Unternehmen mit anderen Geräten im Firmennetz kommunizieren und auf zentrale Unternehmensressourcen zugreifen, sind nicht nur das Gerät selbst und die Daten darauf in Gefahr, sondern auch alle anderen Komponenten im Netzwerk. Angriffe können zudem Systeme und Daten von Partnerfirmen oder Auftraggebern erreichen. Weitere Bedrohungen für Daten und Systeme ergeben sich daraus, dass an den Schnittstellen der Rechner Geräte wie USB-Sticks oder Smartphones anschließen lassen, über die sich ebenfalls Schadcode eintragen oder Daten exfiltrieren lassen.
Technische Maßnahmen für Endpoint Security
Endgeräte sind gewissermaßen die Schwachpunkte im Firmennetz. Mit Endpunktschutz soll sichergestellt werden, dass die Geräte einem festgelegten Sicherheitsniveau entsprechen und die Sicherheitsrichtlinien des Unternehmens eingehalten werden. Technische Maßnahmen, die dafür verwendet werden, sind beispielsweise Virenschutz und Firewall, URL-Filter, Intrusion Prevention-Systeme (IPS), Endpoint Detection and Response (EDR)-Lösungen oder Data-Loss Prevention (DLP)-Funktionalität mit Schnittstellenüberwachung und Inhaltsprüfung bei Datentransfers.
Policies auf allen Rechnern umsetzen
In der Regel arbeiten diese Lösungen mit zwei Komponenten. Die zentrale Komponente wird im Firmennetz eingerichtet. Über eine Management-Konsole wird die Lösung administriert, hier sind die Daten für den Abgleich hinterlegt, werden die Sicherheitspolicies konfiguriert und Informationen wie Logs für Reports gespeichert. Auf den Endgeräten werden Software-Clients installiert, die die Policies an jedem Rechner umsetzen und dort die Informationen für Auswertungen sammeln. Sie sorgen dafür, dass die Richtlinien immer aktiv bleiben, unabhängig davon, ob ein Firmenrechner mit dem Firmennetz verbunden ist oder nicht und den Schutz der Endpoints ohne Unterbrechung sicherstellen. Im Firmennetz befinden sich die Endgeräte an exponierter Stelle. Endpoint-Schutz gehört daher zu den wichtigen Sicherheitsaufgaben in Unternehmen.