Smart-Security überlistet Malware

Cyberangriffe werden in jüngster Zeit immer professioneller und ausgefeilter. Mit modernen Smart-Security-Lösungen halten Unternehmen mit der gestiegenen Bedrohungslage Schritt. [...]

REINE NEXT-GENERATION-LÖSUNGEN
Einige Anbieter nehmen für sich in Anspruch, den etablierten Antiviren-Herstellern mit reinen Next-Generation-Lösungen die Stirn zu bieten. Dazu gehört die Firma Palo Alto, ein Sicherheitsanbieter mit Fokus auf Next-Generation-Produkten.
Für Martin Zeitler, Senior Manager Systems Engineering, Major Accounts Germany bei Palo Alto Networks, stellt sich die zentrale Aufgabe zunächst so dar: «Die grosse Herausforderung ist die Geschwindigkeit, in der wir neue Samples sehen. An sich ist die Signatur als Antiviren-Technik eine gute Technologie – wenn Sie eine richtig gut geschriebene Signatur haben, ist die Wahrscheinlichkeit, dass Sie dann ein False Positive kriegen, extrem gering.» Allerdings, so räumt er ein, bestehe dann ein entscheidendes Problem darin, flexibel auf die Veränderung aufseiten der Angreifer zu reagieren und die Erkenntnisse schnell genug mit dem Kunden beziehungsweise der Allgemeinheit zu teilen.
Palo Alto setzt laut Zeitler an zwei Punkten an: «Ein Punkt ist die klassische Firewall im Netzwerk. Dabei sehen wir diese nicht mehr nur am Perimeter, sondern eigentlich in allen Bereichen der Enterprise-Infrastruktur – im Netzwerk zur LAN/WAN-Segmentierung, vor und auch innerhalb des Data Centers und in der Cloud – sowohl in Public als auch in Private Clouds. Wir sehen Firewalls überall dort, wo wir Netzwerkkomponenten haben oder Anwendungen ausführen, die in irgendeiner Form eine Sicherheitsabtrennung brauchen.»
Als zweiten Ansatzpunkt führt er die End¬geräte an: «Firewalls werden seltener angegriffen. In der Regel gilt der Angriff dem Endpunkt, und nicht immer befindet sich eine solche Firewall zwischen Angreifer und Endpunkt.»
Gegen klassische Mal¬ware wie gegen Zero-Day-Exploits, die den Endpunkt angreifen, geht Palo Alto Martin Zeitler zufolge auf die gleiche Art und Weise vor: «Unser Ansatz ist immer Prevention. Wir wollen immer so viel wie möglich blockieren.» Dabei sei es für Palo Alto wichtig, dass die Kunden auch vor unbekannten Exploits geschützt sind, die vielleicht sogar erstmals auftauchen. Dafür stehe in der Lösung ein Exploit-Prevention-Modul bereit. Dieses überwache die Tätigkeiten der Programme im Arbeitsspeicher und könne dabei Exploit-Techniken erkennen und unterbinden.
Neben dieser Exploit-Prevention setzt das Sicherheitsunternehmen in der Lösung Traps Advanced Endpoint Protection mit Multi-Method Malware Protection eine weitere Technik ein, die eine Ausführung von Malware verhindern soll. Als Teil der Next Generation Security Platform greifen diese Software-Module auf den als Wildfire bezeichneten Threat-Analyse-Dienst zu, der von Palo Alto in der Cloud betrieben wird.
Bei dem Dienst handelt es sich um ein verteiltes Sensornetz, in das dem Hersteller zufolge mehr als 15’500 Kunden aus den Unternehmen, von Regierungsstellen und Providern entsprechende Informationen zu Bedrohungen einspeisen und auf diese Weise voneinander profitieren.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*