Was ist ein Endpunkt?

Ein Netzwerk besteht aus einer Gruppe von Computergeräten, die Daten austauschen, und diese Geräte werden oft als „Endpunkte“ bezeichnet.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • „Endpunkt“ im Kontext von Netzwerken definieren
  • Beispiele für die Bedeutung eines Endpunkts
  • Sicherheit von Endpunkten und Endpoint Management

Ähnliche Inhalte


Möchten Sie noch mehr erfahren?

Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!

Lesen Sie die Cloudflare Datenschutzrichtlinie, um zu erfahren, wie wir Ihre persönlichen Daten sammeln und verarbeiten.

Link zum Artikel kopieren

Was ist ein Endpunkt in einem Netzwerk?

Ein Endpunkt ist jedes Gerät, das eine Verbindung zu einem Computernetzwerk herstellt. Wenn Bob und Alice miteinander telefonieren, erstreckt sich ihre Verbindung von einer Person zur anderen und die „Endpunkte“ der Verbindung sind ihre jeweiligen Telefone. In ähnlicher Weise führen Computergeräte in einem Netzwerk „Gespräche“ miteinander, d. h. sie leiten Informationen hin und her. So wie Bob ein Endpunkt des Gesprächs zwischen ihm und Alice ist, ist ein an ein Netzwerk angeschlossener Computer ein Endpunkt eines laufenden Datenaustauschs.

Alltägliche Beispiele für Endgeräte sind Desktop-Computer, Smartphones, Tablets, Laptops und Geräte des Internet of Things (IoT).

Was ist kein Endpunkt?

Infrastrukturgeräte, auf denen das Netzwerk läuft, werden nicht als Endpunkte, sondern als Customer Premise Equipment (CPE) betrachtet. CPE umfassen:

Um auf das obige Beispiel zurückzukommen: Wenn Bob und Alice telefonieren, ist der Mobilfunkmast, der ihr Gespräch überträgt, kein Endpunkt für ihren Datenaustausch – er ist das Medium, über das der Austausch stattfindet.

Als weiteres Beispiel stellen Sie sich einen Supermarkt vor. Der Supermarkt hat mehrere Registrierkassen, die mit dem Netzwerk des Ladens verbunden sind und auf denen eine Kassensoftware (POS) läuft, er hat einen Router, der das Netzwerk des Ladens mit dem Internet verbindet sowie einen internen Server, der Aufzeichnungen über die täglichen Transaktionen speichert. Außerdem sind mehrere Mitarbeiter mit ihren persönlichen Smartphones mit dem WLAN des Ladens verbunden. Der Router wäre als CPE zu betrachten. Die übrigen Geräte sind Endpunkte im Netzwerk des Supermarkts, sogar die persönlichen Smartphones, die nicht direkt vom Supermarkt verwaltet werden.

Warum haben es Angreifer auf Endpunkte abgesehen?

Angreifer versuchen regelmäßig, Endgeräte zu übernehmen oder in sie einzudringen. Dabei können sie eine Vielzahl von Zielen verfolgen: das Gerät mit Malware infizieren, die Aktivitäten des Nutzers auf dem Gerät verfolgen, Lösegeld für das Gerät erpressen, das Gerät als Teil eines Botnets verwenden, das Gerät als Ausgangspunkt nutzen, um sich seitwärts zu bewegen und andere Geräte innerhalb des Netzwerks zu kompromittieren und vieles mehr.

Im geschäftlichen Kontext bilden kompromittierte Endpunkte oft Einstiegspunkte in ein ansonsten sicheres Unternehmensnetzwerk. Ein Angreifer kann vielleicht nicht durch die Unternehmens-Firewall gelangen, aber der Laptop eines Mitarbeiters könnte ein etwas leichteres Ziel darstellen.

Endpunkte sind in Unternehmen nur schwer zu sichern, da IT-Teams weniger Zugriff auf sie haben als auf die interne Netzwerkinfrastruktur. Endpunkte unterscheiden sich auch stark in Bezug auf Marke, Modell, Betriebssystem, installierte Anwendungen und Sicherheitsniveau (Bereitschaft, einem Angriff zu begegnen). Sicherheitsmaßnahmen, die Smartphones erfolgreich vor Angriffen schützen, funktionieren zum Beispiel nicht für Server. Und während ein Mitarbeiter in einem Unternehmen seinen Laptop regelmäßig aktualisiert und riskantes Online-Verhalten vermeidet, verzichtet ein anderer vielleicht auf Software-Updates und lädt unsichere Dateien auf seinen Laptop. Dennoch muss das Unternehmen einen Weg finden, beide Laptops vor Angriffen zu schützen und sie daran zu hindern, das Netzwerk zu kompromittieren.

Da es so schwierig, aber gleichzeitig so wichtig ist, Endpunkte zu sichern, ist das Sichern von Endpunkten eine eigenständige Kategorie von Cyber-Sicherheitsprodukten (wie unter anderem auch Netzwerksicherheit, Cloudsicherheit, Sicherheit von Webanwendungen und IoT-Sicherheit sowie Zugangskontrolle). Auf dem dem Markt gibt es es heute viele Arten von Sicherheitsprodukten speziell für den Schutz von Endpunkten.

Was ist Endpoint Management?

Unter Endpoint Management versteht man die Überwachung von Endpunkten, die sich mit einem Netzwerk verbinden, die Kontrolle darüber, dass nur authentifizierte Endpunkte Zugriff haben, die Sicherung dieser Endpunkte und die Verwaltung der auf den Endpunkten installierten Software (einschließlich nicht sicherheitsrelevanter Software). Endpoint Management-Software wird manchmal zentralisiert, kann aber auch auf jedem einzelnen Gerät installiert werden, um Sicherheits- und Autorisierungsrichtlinien durchzusetzen.

Was ist mit API-Endpunkten?

„API Endpunkt“ ist ein ähnlicher Begriff mit einer etwas anderen Bedeutung. Ein API-Endpunkt ist das Serverende einer Verbindung zwischen einer Anwendungsprogrammierschnittstelle (API) und einem Client. Wenn beispielsweise eine Website eine Kartographie-API integriert, um eine Wegbeschreibung bereitzustellen, wäre der Website-Server der API-Client und der Kartographie-API-Server der API-Endpunkt. Mehr über dieses Thema erfahren Sie unter Was ist ein API-Endpunkt?