Endpoint Detection and Response: Das sind die Vorteile
Endpoint Detection and Response ist ein sinnvolles Sicherheits- und Analyseverfahren für Ihr Netzwerk. Erfahren Sie mehr über die Vorteile.

Endpoint Detection and Response (EDR) ist aus den Sicherheitsstrategien für grosse Netzwerke bei Firmen und anderen Organisationen kaum mehr wegzudenken. Denn im Laufe der Zeit ist immer deutlicher geworden, dass Netzwerk-Endpunkte zu den neuralgischen Schwachstellen der digitalen Infrastruktur gehören. Gerade mit Blick auf die gestiegene Anzahl der Geräte ist es wichtig, neue Erkennungs- und Absicherungsmethoden in Stellung zu bringen. Moderne Gefahren- und Angriffserkennung setzt daher auf automatisierbare Prozesse. Viele Angriffe können so automatisch verhindert werden. Welche Verfahren kommen dabei in einer modernen Umgebung zum Einsatz? Wie ist eine sinnvolle Strategie für Endpoint Detection and Response aufgebaut? In diesem Beitrag erfahren Sie mehr darüber, wie das zur Endpoint Security beiträgt.
Was ist Endpoint Detection and Response genau?
Endpunkte in einem Unternehmensnetz sind all jene Geräte, an denen Benutzerinnen und Benutzer mit dem Netzwerk interagieren. Dazu zählen zum Beispiel Desktop-Rechner, Laptops und Smartphones. Endpoint Detection and Response ist eine Sicherheitstechnik, die den Schutz solcher Endpunkte durch kontinuierliche Überwachung gewährleistet. Sie wird typischerweise als Teil der Managed Security verstanden.
Anomalien und potenzielle Bedrohungen werden auf diese Weise schnell erkannt. Im Unterschied zu konventionellen Netzwerk-Sicherheitslösungen wie Firewalls werden EDR-Lösungen direkt auf den Endgeräten ausgeführt. Das ermöglicht es, schneller Gegenmassnahmen zu ergreifen oder das betroffene Gerät zu isolieren.
Insbesondere helfen EDR-Massnahmen auch, neue Angriffsmethoden zu erkennen. Klassische, signaturbasierte Lösungen scheitern daran häufig. Speziell dateilose Zerofootprint-Angriffe die zum Beispiel auf Powershell-Scripten basieren, sind von konventionellen System kaum erkennbar. Da EDR das System selbst auf verdächtige Aktivitäten prüft, sind die Chancen, solche Angriffe abzuwehren, ungleich höher.
Zu den typischen zu überwachenden Endpunkten in Enterprise Networks zählen zum Beispiel:
- Desktop-PCs und Laptops
- Smartphones (insbesondere auch ins Netz eingebuchte private Geräte der Mitarbeiter)
- Internet-of-Things-Geräte
- von aussen erreichbare Server und ihre Schnittstellen
Das Monitoring der Endpunkte ist deshalb so wichtig, weil Angriffe in aller Regel gegen sie gerichtet werden. Nach dem erfolgreichen Eindringen an einem Endpunkt kann ein Angreifer auf Geräte und Systeme zugreifen. Diese sind in vielen Fällen nicht direkt von aussen erreichbar.
Angesichts der Vielzahl von Geräten in Unternehmensnetzen ist es nicht immer trivial, alle Endpunkte zu identifizieren. Gerade mit Blick auf die Industrie 4.0 und die Digitalisierung von Produktionsprozessen müssen etwa Industrieunternehmen eine Vielzahl unterschiedlicher Endpunkte sichern.
Welche Analysewerkzeuge kommen bei der Endpoint Detection and Response zum Einsatz?

Endpoint Detection and Response bedeutet die kontinuierliche, automatisierte Analyse der Endgeräte. Anomalien im Systemverhalten werden automatisch identifiziert. Dabei kommen sogenannte Endpoint Data Collection Agents zum Einsatz. Das sind Programme, die dauerhaft Daten über
- Prozesse
- prozessübergreifende Ereignisse
- Verbindungen und Datentransfers
- Datentransfervolumen
- Änderungen an Dateien und der System-Registry
- Änderungen an Binärdaten und binären Metadaten
erfassen und aufzeichnen.
Besonderheiten und Anomalien werden von den Analysetools automatisch erfasst. Mithilfe regelbasierter automatisierter Reaktionen (rule-based automated responses) besteht dann die Möglichkeit, besonders herausstechende Geräte vom Netz zu trennen. Dies geschieht etwa, um den ungewollten Abfluss von Daten zu verhindern. Auch besteht die Möglichkeit, die IT-Abteilung oder einen externen Dienstleister über die erkannte Gefahr zu informieren.
Diese Live-Analyse und die automatisierten Notabschaltungen tragen häufig bereits zu einer erheblichen Reduktion der Schäden durch Cyberangriffe bei.
Die Live-Beobachtung im Rahmen der EDR ist in den vergangenen Jahren deutlich performanter geworden. Insbesondere in Kombination mit Endpoint-Protection-Plattformen (EPP) ist EDR äusserst effizient.. Während die EPP-Systeme helfen, Angriffe von aussen wie etwa akute DDoS-Wellen abzuwehren, stellt EDR die rechtzeitige Reaktion auf Sicherheitsvorfälle innerhalb des Netzes sicher.
Auch andere, gehäuft vorkommende Angriffsmuster können von den Systemen so noch schneller erkannt werden. Das hilft insbesondere dabei, sogenannten Zero-Day-Exploits entgegenzutreten. Das sind gerade erst bekannt gewordene Sicherheitslücken, für die es noch keine Fehlerkorrektur-Updates gibt.
Aufgrund der automatisierten Erkennung kann EDR auf die unterschiedlichsten Angriffsszenarien reagieren. Sowohl klassische Angriffe von aussen als auch solche, die von innen kommen, können potenziell erkannt werden. Gerade Angriffe, die den Faktor Mensch am Endgerät ausnutzen, sind mit anderen Methoden nur schwer identifizierbar. Ob Opfer eines Phishing-Angriffs oder schlichtweg geplanter Datenmissbrauch durch einen Mitarbeiter: Moderne EDR-Systeme sind kaum zu umgehen.
Nachträgliche forensische Analyse
Über die Vorbeugung grösserer Schäden hinaus hat die Echtzeitüberwachung und -aufzeichnung der Netzwerk-Endpunkte einen weiteren Vorteil. Sie erlaubt die nachträgliche forensische Analyse von Angriffen.
Mithilfe der Ergebnisse aus diesen Untersuchungen kann das Netz auf Dauer um sinnvolle, zielgerichtete Sicherheitsmechanismen erweitert werden. Das gezielte Containment der Angriffe und die automatisierte Isolation betroffener Endpunkte werden damit effizienter. In der Folge kommt es seltener zu falsch-positiven Treffern bei der Erkennung.
Haben Sie weitere Fragen dazu, wie wir EDR für Sie und Ihr Unternehmen umsetzen? Unser motiviertes Team berät Sie gerne individuell mit Blick auf Ihr Enterprise Network. Sie erreichen uns telefonisch und per E-Mail. Ganz einfach und schnell geht es über unser Kontaktformular. Gemeinsam mit Ihnen entwickeln wir eine sinnvolle Strategie für Endpoint Detection and Response.
Weitere Authentix Blogs
Bereit, loszulegen?
Buchen Sie eine Beratung oder nehmen Sie Kontakt mit uns auf, um Ihre Fragen zu beantworten.