Mobiles EDR

Auf dem Cybersicherheitsmarkt gibt es heute eine Reihe von Lösungen, mit denen das bestehende Angebot auf Mobilgeräte ausgeweitet wird, um die gesamte Cyberangriffsfläche auf einmal abzudecken. Da mobile OS und PC-Systeme Daten und Protokolle sehr unterschiedlich verarbeiten, sind Cyberthreats, die auf beide Systeme abzielen, unterschiedlich.

Endpoint Detection & Response (EDR) ist die Weiterentwicklung des Legacy-Antivirus. Es stellt Dateien unter Quarantäne, erkennt Kompromissindikatoren und bietet eine eingehende Analyse, um ein Rollback nach einem Angriff zu erzwingen. Die Stärke von EDR liegt in seinen Untersuchungsmöglichkeiten und der plattformübergreifenden Sichtbarkeit.

Wenn es jedoch darum geht, mobile Bedrohungen zu neutralisieren, reicht eine erweiterte Analyse nicht aus. Wenn EDR verwendet wird, um alle Endpunkte auf undeutliche Weise zu schützen, entsteht zwangsläufig eine Sicherheitslücke auf mobiler Ebene.

WARUM EDR FÜR DEN SCHUTZ VON MOBILGERÄTEN ZU KURZ KOMMT

Eingeschränkte Integration mit UEM, Friktion mit dem vorhandenen mobilen Ökosystem
Die meisten EDRs sind nicht in mobile Unified Endpoint Management-Lösungen integriert. Diese mangelnde Zusammenarbeit mit Führungskräften der Unternehmensmobilität erschwert die Vereinheitlichung von Management und Schutz erheblich.
Mangel an ausreichender Automatisierung, keine Eindämmung von Bedrohungen
EDR bietet verschiedene Sicherheitsfunktionen. Erstens ermöglicht es die Erkennung bekannter Bedrohungen vor dem Angriff, indem die Ergebnisse mit Virendatenbanken abgescannt werden. Anschließend sucht EDR über Endpunkte hinweg nach Kompromissindikatoren (IOCs) und realisiert eingehende Analysen, die zu Sicherheitswarnungen führen. EDR bietet begrenzte Möglichkeiten, Bedrohungen einzudämmen oder auszurotten.
Lange Erkennungszeiten, manuelle Untersuchungen
Bei EDR beträgt die durchschnittliche Zeit zum Erkennen eines Verstoßes 197 Tage 1 und die durchschnittliche Zeit zum Eindämmen eines Verstoßes 69 Tage 1 . Ein derart langer Erkennungsprozess wird durch die Anzahl der Warnungen verursacht, die von Menschen untersucht werden müssen, während die Sicherheitsteams bereits überlastet sind. ( 1 - IBM Security-Ponemon Institute 2018: Kosten einer Datenverletzungsstudie)
Kein ausgeprägtes Verständnis für mobile Anwendungen
Eine Anwendung kann mit einem Eisberg verglichen werden, da die meisten ihrer Aktionen im Hintergrund ausgeführt werden, was es schwierig macht, herauszufinden, ob die Verwendung sicher ist oder nicht. Ohne App-Analysefunktionen und ohne jegliche Erfahrung oder Wissen, auf die man sich verlassen kann, erkennt EDR nur bekannte Verhaltensweisen und lässt alle 0-Tage-Malware, undichten und anfälligen Anwendungen durch. ( 2 - "Mobile Security Report", Pradeo, 2021)
MOBILE THREAT DEFENSE, UM DIE MOBILE SICHERHEITSLÜCKE ZU SCHLIESSEN
"Als Reaktion auf die Dynamik der unmittelbaren Bedrohungslandschaft empfiehlt Gartner den Unternehmen, in Sicherheitslösungen zu investieren, die agil genug sind, um sich parallel dazu weiterzuentwickeln. Viele Unternehmen verschwenden Zeit mit älteren Sicherheitstechnologien, die an Wirksamkeit verloren haben, oder sie optimieren weiterhin unnötige Kontrollen. ", sagt Jonathan Care, Senior Research Director bei

SICHERHEITSFEATURES, DIE ZUM SCHUTZ VON MOBILGERÄTEN ERFORDERLICH SIND

Endpoint Detection & Response Mobile Threat Defense
Prävention
App Bedrohung
Netzwerk Bedrohung
OS Bedrohung
Erkennung
Durchschnittliche Zeit, um eine Bedrohung zu erkennen 197 Tage* Echtzeit
Undichte Anwendungen
Unbekannte Malware (95 % insgesamt)
Malware mit viraler Signatur (5 % insgesamt)
Netzwerkangriffe
Ausnutzung der Betreibssysteme
Behebung
Durschnittliche Zeit, um einen Angriff einzudämmen 69 Tage* Echtzeit
Automatisierung
Analytik
Bedrohungsjagd
Tiefgreifende Sicherheitsanalyse für mobile Anwendungen
Kompatibilität
Multiprofil Sicherheit für Android Enterprise-Geräte
Fortgeschrittene Integration mit UEMs

* IBM Security-Ponemon Institute 2018: Cost of a Data Breach Study