Was ist ein Endpunkt?

Ein Netzwerk besteht aus einer Gruppe von Computergeräten, die Daten austauschen, und diese Geräte werden oft als „Endpunkte“ bezeichnet.

Was ist ein Endpunkt in einem Netzwerk?

Ein Endpunkt ist jedes Gerät, das eine Verbindung zu einem Computernetzwerk herstellt. Wenn Bob und Alice miteinander telefonieren, erstreckt sich ihre Verbindung von einer Person zur anderen und die „Endpunkte“ der Verbindung sind ihre jeweiligen Telefone. In ähnlicher Weise führen Computergeräte in einem Netzwerk „Gespräche“ miteinander, d. h. sie leiten Informationen hin und her. So wie Bob ein Endpunkt des Gesprächs zwischen ihm und Alice ist, ist ein an ein Netzwerk angeschlossener Computer ein Endpunkt eines laufenden Datenaustauschs.

Alltägliche Beispiele für Endgeräte sind Desktop-Computer, Smartphones, Tablets, Laptops und Geräte des Internet of Things (IoT).

Was ist kein Endpunkt?

Infrastrukturgeräte, auf denen das Netzwerk läuft, werden nicht als Endpunkte, sondern als Customer Premise Equipment (CPE) betrachtet. CPE umfassen:

Um auf das obige Beispiel zurückzukommen: Wenn Bob und Alice telefonieren, ist der Mobilfunkmast, der ihr Gespräch überträgt, kein Endpunkt für ihren Datenaustausch – er ist das Medium, über das der Austausch stattfindet.

Als weiteres Beispiel stellen Sie sich einen Supermarkt vor. Der Supermarkt hat mehrere Registrierkassen, die mit dem Netzwerk des Ladens verbunden sind und auf denen eine Kassensoftware (POS) läuft, er hat einen Router, der das Netzwerk des Ladens mit dem Internet verbindet sowie einen internen Server, der Aufzeichnungen über die täglichen Transaktionen speichert. Außerdem sind mehrere Mitarbeiter mit ihren persönlichen Smartphones mit dem WLAN des Ladens verbunden. Der Router wäre als CPE zu betrachten. Die übrigen Geräte sind Endpunkte im Netzwerk des Supermarkts, sogar die persönlichen Smartphones, die nicht direkt vom Supermarkt verwaltet werden.

Warum haben es Angreifer auf Endpunkte abgesehen?

Angreifer versuchen regelmäßig, Endgeräte zu übernehmen oder in sie einzudringen. Dabei können sie eine Vielzahl von Zielen verfolgen: das Gerät mit Malware infizieren, die Aktivitäten des Nutzers auf dem Gerät verfolgen, Lösegeld für das Gerät erpressen, das Gerät als Teil eines Botnets verwenden, das Gerät als Ausgangspunkt nutzen, um sich seitwärts zu bewegen und andere Geräte innerhalb des Netzwerks zu kompromittieren und vieles mehr.

Im geschäftlichen Kontext bilden kompromittierte Endpunkte oft Einstiegspunkte in ein ansonsten sicheres Unternehmensnetzwerk. Ein Angreifer kann vielleicht nicht durch die Unternehmens-Firewall gelangen, aber der Laptop eines Mitarbeiters könnte ein etwas leichteres Ziel darstellen.

Endpunkte sind in Unternehmensumgebungen schwer zu sichern, da IT-Teams weniger Zugriff auf sie haben als auf die interne Netzwerkinfrastruktur. Endpunktgeräte variieren ebenfalls stark hinsichtlich Marke, Modell, Betriebssystem, installierter Anwendungen und Sicherheitsstatus (Bereitschaft, einem Angriff zu begegnen). Sicherheitsmaßnahmen, die Smartphones erfolgreich vor Angriffen schützen, funktionieren möglicherweise nicht für Server. Und während ein Mitarbeitender in einem Unternehmen seinen Laptop regelmäßig aktualisiert und riskantes Online-Verhalten vermeidet, könnte ein anderer auf Software-Updates verzichten und unsichere Dateien auf seinen Laptop herunterladen. Dennoch muss das Unternehmen einen Weg finden, beide Laptops vor Angriffen zu schützen und zu verhindern, dass sie das Netzwerk kompromittieren.

Da es so schwierig, aber gleichzeitig so wichtig ist, Endpunkte zu sichern, ist das Sichern von Endpunkten eine eigenständige Kategorie von Cyber-Sicherheitsprodukten (wie unter anderem auch Netzwerksicherheit, Cloudsicherheit, Sicherheit von Webanwendungen und IoT-Sicherheit sowie Zugangskontrolle). Auf dem dem Markt gibt es es heute viele Arten von Sicherheitsprodukten speziell für den Schutz von Endpunkten.

Was ist Endpoint Management?

Unter Endpoint Management versteht man die Überwachung von Endpunkten, die sich mit einem Netzwerk verbinden, die Kontrolle darüber, dass nur authentifizierte Endpunkte Zugriff haben, die Sicherung dieser Endpunkte und die Verwaltung der auf den Endpunkten installierten Software (einschließlich nicht sicherheitsrelevanter Software). Endpoint Management-Software wird manchmal zentralisiert, kann aber auch auf jedem einzelnen Gerät installiert werden, um Sicherheits- und Autorisierungsrichtlinien durchzusetzen.

Was ist mit API-Endpunkten?

„API Endpunkt“ ist ein ähnlicher Begriff mit einer etwas anderen Bedeutung. Ein API-Endpunkt ist das Serverende einer Verbindung zwischen einer Anwendungsprogrammierschnittstelle (API) und einem Client. Wenn beispielsweise eine Website eine Kartographie-API integriert, um eine Wegbeschreibung bereitzustellen, wäre der Website-Server der API-Client und der Kartographie-API-Server der API-Endpunkt. Mehr über dieses Thema erfahren Sie unter Was ist ein API-Endpunkt?