Kapitel 12. Endpunkte

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Endgeräte - Geräte, die ein Endnutzer bedient, wie z. B. Desktop, Laptop, Tablet oder Handy - werden immer beliebtere Ziele für böswillige Personen, die ein Netzwerk kompromittieren wollen. Mit einer zunehmend mobilen Belegschaft und den rapide sinkenden Preisen für die Speicherung von Daten wird die Menge der Daten, die auf den Endgeräten gespeichert sind oder auf die die Endgeräte über die Speicherorte, auf die sie zugreifen (z. B. gemeinsam genutzte Laufwerke), zugreifen können, von Tag zu Tag größer.

Was (zumindest aus der Sicherheitsperspektive) als kontraintuitive Reaktion auf die größere Verfügbarkeit von Daten erscheinen mag, ist die Forderung nach einem immer reibungsloseren Zugriff auf diese Daten, oft im Namen der Steigerung der Produktivität oder Agilität des Unternehmens.

Endpunkte sind natürlich auch die Orte, an denen die meisten Menschen Aktivitäten wie das Surfen im Internet, Instant Messaging, das Lesen von E-Mails und das Anklicken beliebiger Links oder Anhänge, die ihnen gerade attraktiv erscheinen, durchführen. Die Zahl der Angriffsmöglichkeiten auf Endpunkte ist groß, und in Unternehmensnetzwerken gibt es viele Ziele, für die Sicherheit nicht unbedingt oberste Priorität hat.

All dies hat - wenig überraschend - dazu geführt, dass Endgeräte nicht nur zunehmend von Malware und Ransomware, sondern auch von ...

Get Defensives Sicherheitshandbuch, 2. Auflage now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.