Endpoint Detection & Response: Abdeckung, Grenzwerte und Empfehlungen

Auf dem Cybersicherheitsmarkt gibt es heute eine Reihe von Lösungen, die ihr Angebot auf Mobilgeräte ausweiten, um die gesamte Cyberangriffsfläche in einer Lösung abzudecken. Da jedoch mobile OS und Computer Betriebssysteme Daten und Protokolle sehr unterschiedlich verarbeiten, sind Cyberthreats, die auf beide abzielen, unterschiedlich.

Endpoint Detection & Response (EDR) erkennt Kompromissindikatoren und bietet eine eingehende Analyse, um das Rollback nach einem Angriff zu erzwingen. Die Stärke von EDR liegt in seinen Untersuchungsmöglichkeiten und der plattformübergreifenden Sichtbarkeit.

Wenn es jedoch darum geht, mobile Bedrohungen zu neutralisieren, reicht eine erweiterte Analyse nicht aus. Wenn EDR verwendet wird, um alle Endpunkte auf undeutliche Weise zu schützen, entsteht zwangsläufig eine Sicherheitslücke auf mobiler Ebene.

Die mobile Bedrohungslandschaft ist breit, volatil und wird daher von Sammelangeboten kaum berücksichtigt. Um diese Lücke zu schließen, empfehlen Gartner-Analysten das spezifische Know-how von Mobile Threat Defense (MTD) , um die Sicherheitsabdeckung erfolgreich auf die mobile Flotte auszudehnen und eine zuverlässige Zero-Trust-Strategie zu ermöglichen.