.
Jede moderne IT-Infrastruktur ist hochkomplex. Ebendiese setzt sich zusammen aus einer Reihe von Endgeräten – sowohl stationärer wie auch mobiler Geräte. Hinzu kommen verschiedene Anwender mit komplett unterschiedlicher IT-Affinität und dieses Ganze wird darüber hinaus gepaart mit vielen unterschiedlichen Anwendungen, welche lokal oder auch cloudbasiert sind.
Selbst erfahrenen Nutzern fällt es heutzutage mitunter nicht leicht, eine falsche DHL-Paketbenachrichtigung, bei welcher es sich um Phishing handelt, von einer echten zu unterscheiden. Mit zunehmend neuen Methoden versuchen Angreifer Login-Daten abzufangen, um in Datennetze zu gelangen. Ist dies erstmal geglückt, richten sich Attacken neuerdings häufig gegen Partner sowie Kollegen – bedeutet: Vom gehackten Mail-Account der jeweiligen Person aus werden E-Mails an andere Personen der Organisation geschickt, um weitere Zugangsdaten oder auch vertrauliche Informationen abzufangen – was leider sehr viel vielversprechender ist als die gewöhnlichen Phishing-Mails, die vorgeblich von Banken, Cloud-Diensten, Versanddienstleistern und Co. stammen.
Gemäß einer HDI Cyber-Studie von Dezember 2021 ist mehr als jedes zweite Unternehmen in der Bundesrepublik (57 %), das zu den kleinen und mittelständischen Unternehmen gehört, schon mindestens einmal Opfer solch einer Cyber-Attacke geworden – und die Schädigungen sind beträchtlich: Im Durchschnitt belaufen sie sich auf 95.000 €.
Defender für Endpunkt: Was ist das?
Der Windows Defender als kostenlose wie auch komplett in Windows 10 und Windows 11 integrierte Lösung ist eine etablierte und weitaus verbreitete Computersoftware für Antivirus, Phishing-Schutz, Gerätesicherheit und Verhaltensanalyse. Microsoft Defender for Endpoint schreitet noch eine Stufe weiter: Als Bestandteil von Microsoft 365 bringt die Endpunkt-Lösung keineswegs bloß eine präzise Sicherheitslösung für alle angebundenen Geräte eines Netzwerks, sondern auch präventiven Schutz, welcher durch Millionen vernetzter Systeme sichergestellt werden kann, die voneinander begreifen und so für einen bestmöglichen Schutz garantieren. Vereinfacht gesagt, unterstützt diese Lösung Unternehmen dabei, reale Angriffe schnellstens zu stoppen, die vorhandenen Sicherheitsressourcen optimal zu skalieren sowie Abwehrmaßnahmen für zukünftige Angriffe zu verbessern.
Defender für Endpunkt ist cloudbasiert, kann daher als SaaS-Lösung über das Web zur Verfügung gestellt werden und verlangt nach keiner Zurverfügungstellung einer bestimmten Infrastruktur. Dadurch kann es auch nicht zu Kompatibilitätsprobleme bei Aktualisierungen kommen und alle Geräte sind stets automatisch auf dem aktuellsten Status.
Wie mehrere Microsoft-Produkte lässt auch Defender für Endpunkt sich einfach bereitstellen, konfigurieren sowie administrieren. Mit dem Defender for Endpoint lässt sich eine immense Endpunktsicherheit für alle im unternehmerischen Netzwerk integrierten Clients, Server, Mobilgeräte und Netzwerkgeräte garantieren. Sie empfiehlt sich, um ein einheitliches Sicherheitsmanagement im ganzen Unternehmen zu implementieren sowie dauerhaft zu gewährleisten.
Welche Funktionen bietet die Endpoint-Security-Lösung „Defender“?
Das Motto des Defender for Endpoint heißt: „Bedrohungen müssen nicht zwingend zum Problem werden“. Der Anspruch von Microsoft ist, mittels eingebauter künstlicher Intelligenz, welche auf der branchenweit einzigartigen Threat Intelligence beruht, optimal vor Angriffen zu beschützen (https://docs.microsoft.com/de-de/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint?view=o365-worldwide) – zugegebenermaßen ein ambitioniertes und bedeutendes Ziel.
Diese Endpoint-Security-Lösung „Microsoft Defender für Endpunkt“ hat unter anderem diese Funktionen:
• Schutz von Benutzeridentitäten und Kennwörtern
Über die Tatsache hinaus liefert die Lösung eine zentrale Plattform zur Prüfung wie auch Bewertung, zum Beispiel einer risikobasierten Verwaltung und Bewertung von Sicherheitsgefahren. Die Endpunkt-Lösung des Defenders ist außerdem in der Lage, nicht verwaltete sowie nicht autorisierte Endpunkte und Netzwerkgeräte automatisch zu erfassen und auf diese Weise „blinde Flecken“ in der IT-Landschaft zu eliminieren.