ESET verbessert Schutz vor Zero Day Attacken

Dank Machine Learning soll ESET Dynamic Threat Defense Unternehmen dabei helfen, unbekannte Bedrohungen noch besser einzuordnen und gezielter abzuwehren. [...]

Zero Day Attacken sind eine der größten Gefahren für Unternehmensnetze und eine ebenso große Herausforderung für die eingesetzte IT-Security-Lösung. (c) Fotolia/profit_image
Zero Day Attacken sind eine der größten Gefahren für Unternehmensnetze und eine ebenso große Herausforderung für die eingesetzte IT-Security-Lösung. (c) Fotolia/profit_image

Mit ESET Dynamic Threat Defense bietet der europäische IT-Security-Hersteller ESET ab sofort einen zusätzlichen Schutz für Unternehmen gegen Zero Day Attacken. Durch cloudbasiertes Sandboxing ergänzt ESET Dynamic Threat Defense den Schutz anderer ESET Lösungen wie ESET Mail Security und ESET Endpoint Security. Die Technologie ist in der Lage, bis dahin unbekannte Bedrohungen noch besser zu erkennen. Denn die Sandbox besteht aus einer Vielzahl an Sensoren, die Codeanalysen, Prüfungen des Arbeitsspeichers, eingehende Analysen über Machine Learning (ML) Algorithmen sowie verhaltensbasierte Prüfungen durchführen können.

Analyse immer am Puls der Zeit

Zero Day Attacken sind eine der größten Gefahren für Unternehmensnetze und eine ebenso große Herausforderung für die eingesetzte IT-Security-Lösung. Das Tückische an diesen Attacken ist ihre Geschwindigkeit. Bei dieser Art von Angriff nutzen Cyberkriminelle Schwachstellen in einer Anwendung, bevor der Hersteller diese selbst erkannt und geschlossen hat, um einen bis dato unbekannten Schadcode in Firmennetze einzuschleusen. Viele konventionelle Lösungen erkennen die Gefährlichkeit eines Codeschnipsels zu spät, sodass dem Netzwerk des Unternehmens sehr schnell erheblicher Schaden zugefügt werden kann. Um das zu verhindern, hat ESET Dynamic Threat Defense entwickelt.

Bei der Analyse eines Samples durch ESET Dynamic Threat Defense werden verdächtige Samples meist in weniger als fünf Minuten analysiert. In wenigen Sekunden ist das Unternehmensnetzwerk optimal gegen eine neue Bedrohung geschützt. Dazu werden zunächst drei verschiedene Machine-Learning-Modelle auf das Sample angewendet. Anschließend wird es in einer geschützten Sandbox-Umgebung ausgeführt, die das Nutzerverhalten imitiert, um potenzielle Tarnmechanismen zu enthüllen. Danach wird das beobachtete Verhalten über neuronale Netzwerke mit bekannten Verhaltensmustern abgeglichen. Zuletzt prüft die ESET Scan Engine die einzelnen Komponenten auf Auffälligkeiten.

Automatischer Schutz für alle Endpoints sorgt für Sicherheit

Nach der Installation der ESET Dynamic Threat Defense müssen weder die IT-Administration noch die Anwender aktiv werden. Das eingesetzte ESET Endpoint Security oder Serverprodukt prüft, ob ein Sample sauber, schädlich oder unbekannt ist. Im letzteren Fall wird das Sample bei entsprechender Konfiguration automatisch zur weiteren Analyse an ESET Dynamic Threat Defense gesendet. Anschließend wird das Ergebnis für alle Endpoint Produkte bereitgestellt. Nutzer oder Admins können zudem Samples aus kompatiblen ESET Produkten auch manuell zur Analyse hochladen. In beiden Fällen erhalten die Administratoren außerdem einen umfangreichen Analysereport.

Im ESET Security Management Center haben Administratoren den Überblick über alle eingereichten Samples und die Ergebnisse der Prüfung. Die ESET Dynamic Threat Defense ermöglicht eine detaillierte Policy-Konfiguration für jeden Endpoint. Der Admin kann festlegen, welche Samples automatisch eingereicht und welche Aktionen anhand der Ergebnisse ausgeführt werden sollen.

Das funktioniert auch mit der ESET Mail Security, sodass Unternehmen mit unbekanntem Schadcode verseuchte E-Mails von den Posteingängen Ihrer Mitarbeiter fernhalten können. Für einen reibungslosen Geschäftsbetrieb werden ausschließlich E-Mails von externen Absendern zur Analyse eingereicht.

Selbst bei Endpoints außerhalb des Unternehmensnetzwerkes greift der Schutz. Wenn beispielsweise Notebooks von Außendienstmitarbeitern nur zeitweise im Netz eingebucht sind, lassen sie sich trotzdem wirkungsvoll schützen. Dazu bietet ESET Dynamic Threat Defense die Möglichkeit, Dateien auch außerhalb des Firmennetzwerks zu scannen. Sollten dabei bösartige Samples erkannt werden, ist automatisch das gesamte Unternehmen sicher.

„ESET Dynamic Threat Defense eröffnet eine neue Dimension in der Verteidigung von Unternehmensnetzwerken gegen Zero Day Attacken“, erläutert Christoph Thurm, Product Manager bei ESET Deutschland GmbH. „Intelligente Cloud-Technologien, unterstützt von Machine Learning, verhindern wirkungsvoll, dass Cyberkriminelle unbekannte Sicherheitslöcher zum Schaden unserer Kunden ausnutzen können.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*