Schutz gegen Advanced Persistent Threats

Der Cloud-basierte Sandboxing-Dienst von Fortinet erkennt anhand von Verhaltensmerkmalen mögliche Malware und beseitigt diese anschließend innerhalb der virtuellen Umgebung, die dabei als zusätzliche Schutzschicht dient. [...]

Fortinet bietet über sein unternehmenseigenes Forschungsteam Fortiguard Labs einen neuen Cloud-basierten Sandboxing-Dienst sowie einen IP Reputation Service an. Die neuen Services dienen zum Schutz vor intelligenten Bedrohungen (Advanced Persistent Threats, APT) und gewährleisten außerdem zusätzlichen Schutz für die Fortinet Netzwerk- und Applikations-Security-Plattformen Fortigate, FortiOS 5, Forticloud, Fortiweb, FortiDDoS und FortiDNS.
APT werden in der Regel von hochqualifizierten Teams oder Regierungen entwickelt und verwenden fortschrittliche Technologien und mehrere Methoden und Vektoren, um bestimmte Ziele zu erreichen sowie sensible oder geheime Informationen zu erhalten. Die Angreifer spähen die Ziele aus, um die besten Zugangswege zu ermitteln – dieser Vorgang ist auch als gezielter Angriff bekannt. Social Engineering oder Zero-Day Schwachstellen gehören dabei laut Fortinet zu den häufigsten Infektionsvektoren. 
Der Cloud-basierte Sandboxing-Dienst von Fortinet erkennt anhand von Verhaltensmerkmalen mögliche Malware und beseitigt diese anschließend innerhalb der virtuellen Umgebung. Diese Vorgehensweise dient als zusätzliche Schutzschicht, die die Antivirus-Engine und Inline Lightweight Sandbox von Fortigate ergänzt. Verdächtige Dateien können für eine weitere Prüfung an den neuen gehosteten Service automatisch weitergeleitet werden, ohne dabei wesentliche Auswirkungen auf die Performance der Fortigate zu haben. Darüber hinaus verfügt Forticloud über eine neue Funktion, das Online Sandboxing-Portal, das detaillierte Statusinformationen und Sichtbarkeit über die gescannten Ergebnisse bietet. 
Fortiguard Labs untersucht und überwacht kontinuierlich IP-Adressen, die gefährdet sind oder sich ungewöhnlich verhalten. Der Dienst nutzt eine Reihe von verschiedenen Techniken – einschließlich der historischen Analyse, Honeypots und Botnet-Plattformen – um einen sofortigen Schutz vor zahlreichen automatisierten Angriffen für Fortigate-, Fortiweb- und FortiDDoS-Plattformen zu gewährleisten. Der Service lernt Fortinet zufolge kontinuierlich von der globalen Aufstellung der Threat-Sensoren und verfolgt in Echtzeit bösartige Ereignisse zu den IP-Adressen.
„Die neuartigen und hochintelligenten Bedrohungen, mit denen wir es heutzutage zu tun haben, sind eine Herausforderung sowohl für IT-Personal als auch für Netzwerksicherheits-Anbieter. Weil die signaturbasierte Herangehensweise für die Malware-Bekämpfung nicht genügt, aber auch nicht entfallen kann, müssen nun zusätzliche dynamische Sicherheitsvorkehrungen getroffen und umgesetzt werden, um die Bedrohungen auf allen Ebenen schnellstmöglich zu bekämpfen“, sagt Franz Kaiser, Regional Director Österreich und Schweiz bei Fortinet. „Die neuen Services bieten einen strategischen Ansatz bei der Erkennung von und der Reaktion auf aktuelle Bedrohungen von zahlreichen Angriffsvektoren. Ein optimaler Service sollte schnell in seiner Reaktion und Anpassung sein, nämlich genauso wie die modernen Bedrohungen, vor denen er uns schützt.“

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*