Endgeräte richtig schützen

Auf alles vorbereitet

Der Schutz von Endgeräten ist ein zentraler Baustein jedes Cybersicherheitskonzepts. Doch mit UEM, EPDR oder XDR gibt es eine ganze Reihe von Ansätzen und es stellt sich die Frage, was wirklich notwendig ist. Dazu stellen wir in diesem Artikel die zentralen Technologien vor und erläutern, was diese leisten. Der Artikel zeigt Unterschiede zwischen Endgeräteschutz und der kontinuierlichen Überwachung und Analyse von Sicherheitsereignissen sowie zwischen Grund- und erweiterten Sicherheitsfunktionen. So wird schnell deutlich, dass eine Technologie allein nicht ausreicht.
Clientrechner sind das grundlegende Arbeitsmittel im Unternehmen und gleichzeitig Einfallstor für Hacker. Im Dezember beleuchtet IT-Administrator deshalb den ... (mehr)

Das Marketing von IT-Anbietern ist von einer Unzahl an Schlagwörtern und Abkürzungen geprägt. Das gilt gerade auch im Bereich der Cybersichersicherheit. Selbst wenn wir nur die wichtigsten herauspicken, gibt es mit UEM, EDR, EPP, EPDR, NDR, MDR, XDR, SIEM, SOAR und SOCaaS schon eine beachtliche Zahl an Begriffen, die neben etablierten Werkzeugen wie Antivirus- oder Antimalware-Produkten zu beachten sind. Die gute Nachricht ist, dass manche dieser Akronyme schon wieder in neuen Ansätzen aufgehen – und Sie sich somit nicht alle im Detail einprägen müssen.

Welt der Akronyme

UEM (Unified Endpoint Management) steht für Werkzeuge, die drei Funktionen miteinander integrieren. Da ist zum einen das traditionelle Clientmanagement, also etwa die Verteilung von Betriebssystemen und der Software und das Patchmanagement, aber auch die Inventarisierung von Endgeräten. UEM integriert dabei das klassische Clienmanagement mit Fokus auf Windows und MacOS mit dem MDM (Mobile Device Management), also der Verwaltung mobiler Endgeräte. Außerdem sind Basisfunktionen im Bereich EPP (Endpoint Protection Platforms)

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023