Was sind Endpunkte?

Abgeschlossen

Um Endpunkte zu schützen, ist es wichtig, genau zu verstehen, was sie sind. Hier definieren wir, was ein Endpunkt gemäß Zero Trust ist, und stellen dann das Konzept einer Angriffsfläche basierend auf dieser Definition vor.

Was ist ein Endpunkt?

Endpunkte sind Geräte, die eine Verbindung mit einem Computernetzwerk herstellen und über dieses Informationen austauschen, z. B. Computer, Mobilgeräte und Server. Andere Geräte wie IoT-Geräte (Internet of Things) wie Kameras, intelligente Thermostate und Lautsprecher werden ebenfalls als Endpunkte betrachtet.

Auf der anderen Seite sind Geräte, über die ein Netzwerk ausgeführt wird, z. B. Firewalls, Lastenausgleichsmodule und Router, keine Endpunkte. Dabei handelt es sich um Consumer Premises Equipment (CPE).

Endpunkte können Eigentum einer Organisation oder eines Benutzers sein und vollständig vom IT-Team einer Organisation (denken Sie an Arbeits-Laptops) oder teilweise verwaltet werden. Sie könnten beispielsweise ein persönliches Gerät besitzen, das Sie für den Zugriff auf geschäftliche E-Mails verwenden. Obwohl das Gerät nicht Eigentum Ihrer Organisation ist, kann die IT-Abteilung den E-Mail-Client verwalten.

Kurz gesagt: Endpunkte unterscheiden sich stark in Bezug auf Typ, Besitz und Verwaltung.

Was ist eine Angriffsfläche?

Cyberkriminelle suchen nach Einstiegspunkten für einen Angriff. Die Gesamtheit möglicher Einstiegspunkte wird als Angriffsfläche definiert. Dieser Begriff wird synonym mit Angriffsvektoren verwendet. Da Endpunkte so ziemlich alles sein können, was eine Verbindung mit dem Computernetzwerk herstellt, stellt ein Endpunkt eine typische Angriffsfläche dar.

Sehen wir uns an, wie die Verwendung von Endpunkten zu einer allgegenwärtigen und umfassenden Angriffsfläche führen kann:

Wie wir sehen können, kann der typische Mitarbeiter in einer Organisation mehrere Geräte verwenden, um seine tägliche Arbeit von zu Hause oder im Büro auszuführen. Dadurch entsteht eine große Angriffsfläche, die Cyberkriminelle auf viele Arten ausnutzen können. Da Endpunkte immer stärker in unser Leben integriert sind, werden die Angriffsflächen immer größer und umfassender. Aus diesem Grund ist es sehr wichtig, Endpunkte zu schützen, um die Sicherheit in Organisationen zu gewährleisten.