Sicherheit der nächsten Generation

Endpunktsicherheit der nächsten Generation bezieht sich auf Lösungen, die Verhaltensanalyse, KI und maschinelles Lernen nutzen, um Schutz vor neuen Bedrohungen zu bieten.

Illustration next generation

Was ist Sicherheit der nächsten Generation?

Endpunktschutz der nächsten Generation und Endpunktsicherheit der nächsten Generation beziehen sich auf den Einsatz moderner Technologien wie KI, maschinelles Lernen und Verhaltensanalyse bei der Erkennung neuer Bedrohungen. Endpunktschutz der nächsten Generation bezieht sich auch lose auf den Einsatz von nicht signaturbasierten Technologien und grenzt sich damit klar von signaturbasierten Technologien ab, die Angriffe basierend auf bekanntem Angriffsverhalten erkennen.

Signaturbasierte und nicht signaturbasierte Lösungen

Signaturbasierte Lösungen: Eine Erkennung (auch Signatur genannt) ist eine Kennung, die von Sicherheitsprogrammen verwendet wird, um eine bestimmte Datei oder ein bestimmtes Programm zu identifizieren. Ältere Schutzlösungen arbeiteten mit Anti-Virus-Scannern, die Malware in Dateien erkennen sollten, indem sie auf einfache Signaturen prüften, die in einer lokalen Datenbank gespeichert waren. Der traditionelle Ansatz des Dateiscans wird auch heute noch in den meisten Endpunkt-Schutzlösungen als Teil eines breiteren Toolsets von Schutztechnologien verwendet.

Nicht signaturbasierte Lösungen:
Definitionsgemäß stützen sich nicht signaturbasierte Lösungen nicht auf ein bekanntes Angriffsverhalten, sondern suchen nach Anomalien und Mustern im Verhalten, um bisher unbekannte (oder signaturlose) Angriffe zu erkennen. Nicht signaturbasierte Erkennungslösungen analysieren typischerweise Anomalien im Netzwerkverkehr und an Endpunkten, indem sie Daten über Verhaltensereignisse wie Dateizugriffe, gestartete Prozesse, erstellte Netzwerkverbindungen oder Schreibvorgänge in der Registrierung oder in Systemprotokollen sammeln.

Neue Bedrohungslage für Unternehmen

In der heutigen Welt sind fast alle Unternehmen und Verbraucher für ihre geschäftlichen, freizeitlichen oder persönlichen Bedürfnisse in hohem Maße von einem schnellen und zuverlässigen Zugang zu internetbasierten Diensten abhängig geworden. Mit der sich schnell verändernden digitalisierten Welt entwickelt sich auch die Bedrohungslage ständig weiter und erfordert einen mehrschichtigen Sicherheitsschutz.

SCHON GEWUSST?

Zero-Day-Bedrohungen: Wenn eine Schwachstelle gefunden und ausgenutzt wird, bevor der Hersteller des Programms einen Patch dafür veröffentlicht hat, wird diese als „Zero-Day-Schwachstelle“ bezeichnet. Entsprechend werden Angriffe darauf „Zero-Day-Angriffe“ genannt.

„Dateilose“ Angriffe: Bei diesen Angriffen werden keine eigenen ausführbaren Dateien installiert. Stattdessen nutzen oder missbrauchen die Angreifer installierte Programme oder Komponenten des Betriebssystems und zwingen sie, schädliche Aktionen auszuführen.

Fallstudie Equifax-Datenpanne Equifax verschickte eine Mitteilung, um einen „N-Day-Fehler“ zu patchen; diese ging jedoch an einen Mitarbeiter, der das Unternehmen kürzlich verlassen hatte. Infolgedessen wurde die Equifax-Datenpanne zum bis dato teuersten Cyber-Angriff der Geschichte.

F-Secure bietet bereits seit mehr als einem Jahrzehnt Technologie der nächsten Generation

Unsere verhaltensbasierte Schutz-Engine, DeepGuard, ist eines der wichtigsten Sicherheitselemente in unserer Business Security Software. In Kombination mit der Leistungsfähigkeit der F-Secure Security Cloud, die das Verhalten von Malware global verfolgt, bietet sie unseren Kunden konsistenten Schutz vor neuen und aufkommenden Bedrohungen.

  • DeepGuard: DeepGuard bietet eine dynamische, proaktive Technologie der Verhaltensanalyse, die schädliches Verhalten wirksam identifiziert und unterbindet. Im Zusammenspiel mit anderen Komponenten eines mehrschichtigen Sicherheitsansatzes bietet DeepGuard einen schlanken und doch umfassenden Endpunktschutz mit minimalen Auswirkungen auf das Benutzererlebnis.
  • F-Secure Security Cloud: Die Analysten der F-Secure Labs überwachen aktiv die Bedrohungslandschaft auf neue Bedrohungen und erforschen die effektivsten Methoden zur Erkennung von Ransomware. Diese fließen in Updates der von den Datenbanken und Analysesystemen verwendeten Regeln ein. Die Updates werden dann innerhalb von 60 Sekunden auf alle mit der Security Cloud verbundenen Produkte repliziert, um sicherzustellen, dass sie immer über die neuesten Bedrohungsinformationen verfügen.
  • Broad Context Detection™: zeigt Hinweise auf mögliche Datenpannen an, indem es Administratoren vor Taktiken, Techniken und Verfahren warnt, die bei gezielten Angriffen verwendet werden, von abnormalen Aktivitäten von Standardprogrammen bis hin zur Ausführung unerwarteter Skripte. Manche Erkennungen erfordern eine tiefer gehende Analyse und Anleitung durch spezialisierte Experten für Cybersicherheit. Hierfür gibt es den Service „An F-Secure eskalieren“, der F-Secure-Analysten sofort alarmiert, die dann Zugriff auf die Vorfallsdaten erhalten, um Sie bei der Lösung des Falls zu unterstützen.