- Anzeigen -


"Adaptive Defense 360" als IT-Sicherheitslösung


EDR-Technologie definiert eine Kategorie von Methoden und Lösungen, die darauf abzielen, verdächtige Aktivitäten und Vorkommnisse auf Servern und Endpoints zu entdecken und zu untersuchen
Der Schutz, den EPP-Lösungen bieten, reicht heute für viele Unternehmen nicht mehr aus

(29.09.15) - Traditionelle Viren, die als ausführbare Programme definiert sind und massenweise verschickt werden, um in großem Stil Infektionen zu verursachen, werden bereits seit Jahren erfolgreich von Endpoint Protection Plattformen (EPPs) kontrolliert. Dies sind gemeinhin bekannte Antiviren-Programme, die die Endgeräte der Nutzer schützen. Allerdings haben sich die Cyberkriminellen in den letzten Jahren stark weiterentwickelt und ebenso ihre Angriffsmethoden. Moderne Hacker ändern täglich ihre Ziele, fortgeschrittene anhaltende Bedrohungen (Advanced Persistent Threats) gehören inzwischen zum Hauptfokus ihrer Aktivitäten. Gezielte Angriffe, Ransomware (wie zum Beispiel Cryptolocker, der Informationen auf infizierten Computern verschlüsselt und für die Daten ein Lösegeld fordert), Zero-Day-Attacken - sie alle breiten sich in unserem digitalen Leben aus. Unternehmen und Heimanwender sind gleichermaßen bedroht, nicht nur von Datendiebstahl, sondern damit verbunden auch von wirtschaftlichem Schaden.

Mittlerweile hat die IT-Sicherheitsindustrie angefangen zu reagieren und viele Big Player in diesem Bereich haben Plattformen veröffentlicht, die weit über den einfachen Schutz eines digitalen Systems hinausgehen – sie können fortgeschrittene Bedrohungen erkennen und gleichzeitig auf eventuelle Vorfälle reagieren. Wir sprechen von der "Endpoint Detection and Response Technologie" oder kurz: EDR-Technologie. Geprägt wurde dieser Begriff seit 2013 von dem Gartner-Sicherheitsanalysten Anton Chuvakin. EDR definiert dabei eine Kategorie von Methoden und Lösungen, die darauf abzielen, verdächtige Aktivitäten und Vorkommnisse auf Servern und Endpoints zu entdecken und zu untersuchen. Diese aufstrebende Technologie hat Panda Security mit seinem Managed Service Adaptive Defense 360 aufgegriffen und durch die Kombination mit Pandas klassischem Endgeräte-Schutz in eine derzeit einzigartige Security-Lösung verwandelt.

"Der Schutz, den EPP-Lösungen bieten, reicht heute für viele Unternehmen nicht mehr aus", erklärt Eduardo Fernández Canga, Global Marketing Manager bei Panda Security in Spanien. "Antiviren-Programme sind immer noch wichtig. Sie schützen vor bekannten Bedrohungen und blockieren einen Großteil der im Umlauf befindlichen Malware. Das Problem ist jedoch, dass es einige neue Malware-Generationen dennoch schaffen, in die geschützten Systeme einzudringen. Daher benötigen gerade mittlere und große Firmen, die vermehrt im Fokus von Hackerattacken stehen, Tools bzw. Technologien, die auch die neuesten Bedrohungen erkennen und auf diese reagieren können.", fügt er hinzu.

Pandas Antwort auf die jüngsten Entwicklungen im Bereich der Cyberattacken heißt "Adaptive Defense 360". Über einen Zeitraum von ca. fünf Jahren haben Panda-Experten diese IT-Security-Lösung entwickelt. Sie basiert auf den neuesten Entwicklungen im Bereich der EDR-Technologie, ist kompatibel mit allen Windows-Betriebssystemen und soll auch bald für Android-Geräte erhältlich sein.

Doch was ist das Besondere an Adaptive Defense 360?
Eduardo Fernández Canga erläutert: "IT-Schutzlösungen, die eine Bedrohung erkennen, generieren immer ein Identifizierungszeichen und setzen dieses auf eine Blacklist. Problematisch daran ist jedoch Folgendes: Steht eine ausführbare Datei nicht auf dieser Blacklist, dann betrachtet die Lösung diese als Goodware und unternimmt nichts gegen sie. Adaptive Defense 360 verlässt sich hingegen nicht nur auf eine derartige Blacklist. Es ist gegenüber allen auf den Endpoints laufenden Prozessen grundsätzlich misstrauisch."

Wie funktioniert Adaptive Defense 360 also? Zuerst wird ein Agent auf dem Gerät des Nutzers installiert. Dieser kontrolliert und sammelt Informationen über das Verhalten jeder einzelnen auf dem System laufenden Anwendung. Die generierten Verhaltensinformationen werden an die Panda Collective Intelligence gesendet. Mit Hilfe von Big Data und Data-Mining-Tools kann Panda 99,6 Prozent aller dieser Informationen automatisch klassifizieren, einschließlich Goodware und Malware. Die verbleibenden 0,4 Prozent werden durch eine Gruppe von erfahrenen Analysten in den PandaLabs analysiert und klassifiziert.

Ein wichtiger Unterschied zwischen Adaptive Defense 360 und anderen derzeit erhältlichen Security-Lösungen ist, dass "Adaptive Defense 360 eine Whitelist für den Kunden erstellt, die wir zur Analyse der Executables nutzen", sagt Fernández. Zudem klassifiziert die Plattform die ausführbaren Dateien nicht nur, sondern überwacht, dass sich ihr Verhalten nicht ändert. "Normalerweise sind Whitelist-Lösungen nicht in der Lage, eine Veränderung zu erkennen, wenn sie ein ausführbares Programm einmal als Goodware klassifiziert haben. Adaptive Defense 360 generiert jedoch ein Verhaltensmuster für jede ausführbare Datei. Wenn diese das Muster verlässt, wird ein Alarm ausgelöst und der entsprechende Prozess wird automatisch geblockt", ergänzt der Panda Security-Experte.

Die beschriebene Funktionsweise von Adaptive Defense 360 ermöglicht es Panda-Kunden, mit gefährdeten Applikationen, wie zum Beispiel alten Versionen von Java, Chrome oder dem Internet Explorer, zu arbeiten und trotzdem vor IT-Bedrohungen geschützt zu sein. "Viele Unternehmen arbeiten noch immer mit alter Software oder alten Betriebssystemen, wie beispielsweise Windows XP, die von den Herstellern nicht mehr mit den neuesten Sicherheits-Updates unterstützt werden. Doch selbst bei der Verwendung von aktueller Software ergibt sich häufig das Problem, dass Sicherheits-Updates nicht immer zeitnah eingespielt werden können. Unternehmen können sich daher heutzutage nur dann absolut zuverlässig gegen Hackerangriffe schützen, wenn sie ein System wie Adaptive Defense 360 als IT-Sicherheitslösung verwenden", so Fernández.

Ein anderer Vorteil von Adaptive Defense 360 ist, dass der Systemadministrator genau nachvollziehen kann, welchen Weg der Datenfluss auf den Computern eines Netzwerkes genommen hat. Die Administratoren können also jederzeit sehen und kontrollieren, welcher Prozess auf welche Daten zugreift. (Panda: PAV Germany: ra)

Panda Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Antivirus / Anti-Malware

  • Phishing-Schutz auf Basis von KI

    AVG Online Security Software stellte "AVG 2019" vor, die aktuellen Versionen sowohl ihrer kostenlosen als auch der Premium-Sicherheitssoftware. Die Anwender von AVG können die neuen Features für sich und einzelne Familienmitglieder individuell anpassen - dazu gehören beispielsweise Funktionen für zusätzlichen Schutz der Privatsphäre, eine verbesserte automatische Erkennung von Sicherheitsbedrohungen basierend auf künstlicher Intelligenz (KI) und der Nicht-Stören-Modus, der unerwünschte Unterbrechungen durch Apps oder andere Programme eliminiert, sobald der Vollbildmodus aktiv ist.

  • Effektiver Endpunktschutz

    Trend Micro stellte die neueste Version seiner fortschrittlichen Endpunkt-Sicherheitslösung vor. Sie wird zukünftig unter dem neuen Namen "Trend Micro Apex One" vertrieben und vereint eine große Bandbreite verschiedener Fähigkeiten in einem einzigen Agenten. Sie kann mit identischen Funktionen sowohl als Software-as-a-Service (SaaS) als auch On-Premise ausgerollt werden. Zudem bietet sie erweiterte Möglichkeiten, um die Erkennung und Bekämpfung von Angriffen zu automatisieren und stellt umfassende Informationen zur Verfügung, um die Sicherheit für Kunden zu erhöhen und Channel-Partnern neue Wachstumschancen zu eröffnen.

  • Neue Technologie erkennt auch getarnte Schädlinge

    Eine innovative neue Machine-Learning-Technologie verändert ab sofort die Spielregeln im Kampf gegen Cybercrime. DeepRay ist das Ergebnis langjähriger Forschung und Entwicklung bei G Data und hebt die Erkennung von Bedrohungen mit Hilfe von künstlicher Intelligenz auf ein neues Level. Mit dieser Technologie ist G Data Cyberkriminellen ab sofort einen Schritt voraus, weil sich selbst hochentwickelte Schadsoftware nicht vor dem neuen Analyseverfahren verstecken kann.

  • Schutz bis in die Tiefe

    Bedrohungen bekämpfen, bevor sie überhaupt eintreten - Endpoint-Schutz und Präventionslösungen sind in diesem Zusammenhang unerlässlich, um Cyber-Bedrohungen zu bekämpfen. F-Secure und seine Managed Service Provider bieten Unternehmen mit dem neuen "F-Secure Rapid Detection & Response" nun ein umfangreiches Werkzeug gegen Cyber-Angriffe aus einem Guss an.

  • Malware-Erkennung im digitalen Zeitalter

    Der Premiumschutz der neuen "Avira Internet Security Suite 2019" umfasst neben Malware-Erkennung und einem Software Updater nun auch moderner Passwort-Management-Funktionen. Reine Malware-Erkennung ist im digitalen Zeitalter nicht mehr ausreichend, um lückenlose Sicherheit zu gewährleisten. Daher stellt Avira mit der neuen Internet Security Suite 2019 nun eine zukunftsweisende Dreifachlösung zum Schutz des digitalen Lebens der Nutzer vor. Die neue Internet Security Suite schützt Geräte nicht nur vor einem großen Spektrum an Malware, sondern behebt mithilfe des Software Updaters auch System- sowie Geräteschwachstellen und ermöglicht durch den Password-Manager und seine Sicherheitsstatus-Funktion die sichere Verwaltung von Onlinekonten.