Schützen Sie sich vor Zero-Day-Angriffen und Ransomware durch cloudbasiertes Sandboxing - enespa ...

Die Seite wird erstellt Diana Weiss
 
WEITER LESEN
Schützen Sie sich vor Zero-Day-Angriffen und Ransomware durch cloudbasiertes Sandboxing - enespa ...
LÖSUNGSANSATZ &
     PRODUKTÜBERSICHT

Schützen Sie sich vor Zero-Day-Angriffen und
Ransomware durch cloudbasiertes Sandboxing

                                            verfügbar als      teil des multi-
                                           managed service   secured endpoint
                                                                  konzepts
ESET.DE | ESET.AT | ESET.CH
Schützen Sie sich vor Zero-Day-Angriffen und Ransomware durch cloudbasiertes Sandboxing - enespa ...
Was ist eine
cloudbasierte
Sandbox-
Analyse?  Bei einer cloudbasierten Sandbox
          handelt es sich um eine Testumgebung,
          in der ein verdächtiger Binärcode isoliert
          ausgeführt wird. Sein Verhalten wird
          beobachtet, dokumentiert und automa-
          tisch analysiert.

          ESET Dynamic Threat Defense ergänzt den
          Schutz anderer ESET Lösungen wie ESET
          Mail Security und ESET Endpoint Security.
          Die cloudbasierte Sandboxing-Technologie
          ist in der Lage, bis dahin unbekannte Bedro-
          hungen, insbesondere Ransomware, noch
          besser zu erkennen. Die Sandbox besteht
          aus einer Vielzahl an Sensoren, die statische
          Codeanalysen, Prüfungen des Arbeitsspei-
          chers, eingehende Analysen über Machine
          Learning (ML) Algorithmen sowie verhal-
          tensbasierte Prüfungen durchführen.
Schützen Sie sich vor Zero-Day-Angriffen und Ransomware durch cloudbasiertes Sandboxing - enespa ...
Zwei
gute Gründe
RANSOMWARE                             die Abwehr des Unternehmens           demselben Weg erfolgt. Die
                                       um eine zusätzliche Schicht und       Schutzwirkung der neuen Prozesse
Spätestens seit Cryptolocker im        verhindert, dass Ransomware in        ist minimal.
Jahre 2013 stellt Ransomware           einer Produktivumgebung ausge-
eine reale Gefahr für Industrie-       führt wird.                           Eine cloudbasierte Sandbox-
netzwerke auf der ganzen Welt                                                Analyse ist wesentlich effek-
dar. Dabei ist das Konzept der                                               tiver als andere Technologien,
Ransomware natürlich schon viel        GEZIELTE ANGRIFFE                     da sie nicht nur das äußere
länger bekannt. Bisher erschien die    UND DATENLECKS                        Erscheinungsbild einer poten-
Bedrohung jedoch nicht so groß,                                              ziellen Bedrohung analysiert,
dass sich Unternehmen ernsthaft        Die Gefahrenlandschaft im             sondern zudem beoachtet, was
mit der Situation auseinanderge-       IT-Sektor entwickelt sich ständig     das Element tut. Somit kann sie
setzt hätten.                          weiter. Täglich kommen neue           wesentlich bessere Entschei-
                                       Angriffsmethoden und bisher           dungen bezüglich der Frage
Das sieht heute schon ganz anders      unbekannte Bedrohungen hinzu.         treffen, ob es sich eventuell um
aus: Das Bewusstsein dafür, dass       Sind Unternehmen von einem            einen gezielten Angriff oder einen
schon ein einziger Ransomware-         Angriff oder einem Datenleck          Advanced Persistent Threat (APT)
Angriff durch die Verschlüsselung      betroffen, sind sie oft überrascht,   handelt oder ob das Sample unge-
wichtiger Dateien das gesamte          dass ihre Abwehr scheinbar            fährlich ist.
Unternehmen lahmlegen kann,            mühelos durchbrochen werden
ist stark gestiegen. Ist ein Unter-    konnte. Vorausgesetzt, der Angriff
nehmen von Ransomware                  wird überhaupt bemerkt. Wird
betroffen, wird oft schnell klar,      der Angriff schließlich entdeckt,
dass die Wiederherstellung der         werden Prozesse implementiert,
Daten teuer und teilweise unmög-       um ähnliche Vorfälle in Zukunft
lich ist. Die Zahlung des Lösegeldes   zu vermeiden. Es ist jedoch
erscheint unvermeidbar. Cloud-         sehr unwahrscheinlich, dass
basiertes Sandboxing erweitert         der nächste Angriff auf genau

         Cloudbasiertes                                           Sie sieht nicht nur
         Sandboxing                                               das äußere Erschei-
         erweitert die                                            nungsbild sondern
         Abwehr des Unter-                                        untersucht genau,
         nehmens um eine                                          was eine potenzielle
         zusätzliche Schicht.                                     Bedrohung tut.
Schützen Sie sich vor Zero-Day-Angriffen und Ransomware durch cloudbasiertes Sandboxing - enespa ...
Die Technologie
Unsere Produkte und Technologien
stehen auf 3 Säulen

ESET LIVEGRID®                      MACHINE                             MENSCHLICHES
                                    LEARNING                            KNOW-HOW
Wird eine Zero-Day Bedrohung        Die eigens von ESET entwickelte     Dank dem umfassenden Wissen und
wie z.B. Ransomware erkannt,        Machine Learning Engine „Augur“     der langjährigen Erfahrung unserer
wird die Datei zur Verhaltens-      nutzt eine Kombination aus neuro-   Sicherheitsexperten sind Sie stets
analyse an unser Cloudsystem        nalen Netzen und ausgewählten       umfassend geschützt.
LiveGrid® gesendet. Das Ergebnis    Klassifizierungsalgorithmen zur
der Prüfung wird innerhalb          zuverlässigen Einstufung von
weniger Minuten auf allen End-      Samples als sicher, potenziell
points weltweit eingespielt, ohne   unerwünscht oder schädlich.
dass ein Update notwendig ist.
ESET bietet einfach
mehr
MEHRSCHICHTIGER SCHUTZ                                  ÜBERALL VERFÜGBAR
Bei der Analyse eines Samples durch ESET Dynamic        Mobilität ist heute ein Muss – ESET Dynamic Threat
Threat Defense werden zunächst drei verschiedene        Defense bietet deshalb die Möglichkeit, Dateien auch
Machine Learning (ML)-Modelle verwendet. Anschlie-      außerhalb des Firmennetzwerks zu scannen. Sollten
ßend wird das Objekt in einer Sandbox ausgeführt, die   bösartige Samples erkannt werden, ist automatisch das
das Nutzerverhalten imitiert, um potenzielle Tarnme-    gesamte Unternehmen geschützt.
chanismen zu enthüllen. Danach wird das beobachtete
Verhalten über neuronale Netzwerke mit bekannten
                                                        EINZIGARTIGE GESCHWINDIGKEIT
Verhaltensmustern abgeglichen. Zuletzt nimmt die
neueste Version von ESETs Scan Engine die einzelnen     Jede Minute zählt. Deshalb werden die meisten Samples
Komponenten auseinander und prüft sie auf Auffällig-    in weniger als 5 Minuten analysiert. Wurden Elemente
keiten.                                                 zuvor bereits geprüft, dauert es nur wenige Sekunden,
                                                        bis alle Geräte in Ihrem Unternehmen geschützt sind.
TRANSPARENZ
                                                        BEWÄHRT UND ZUVERLÄSSIG
In den ESET PROTECT Management-Konsolen werden
umfangreiche Informationen über alle Samples und        ESET hat eine lange Erfolgsgeschichte. Bereits seit
deren Herkunft angezeigt. In dieser leicht verständ-    1987 gehören wir zu den Vorreitern der IT-Security-
lichen Übersicht sind nicht nur die von ESET Dynamic    Branche und arbeiten stets an der Optimierung unserer
Threat Defense geprüften Samples enthalten, sondern     Sicherheitslösungen. Mehr als 110 Millionen Anwender
auch alle Elemente, die an das Cloudsystem ESET         weltweit vertrauen auf unsere Technologien und auch
LiveGrid® gesendet wurden.                              unabhängige Testinstitute bestätigen immer wieder die
                                                        Effektivität unserer Produkte bei der Abwehr moderner
                                                        Bedrohungen.

                                                                          Absolute Transparenz – alle
                                                                          an ESET LiveGrid® gesendeten
                                                                          Dateien im Überblick
So funktioniert’s
Ransomware                                               Rollenspezifischer
                                                         Schutz
PROBLEM                                                  PROBLEM
Häufig gelangt Ransomware über E-Mails in die Post-      Je nach Position im Unternehmen benötigen Mitarbeiter
eingänge ahnungsloser Nutzer.                            unterschiedliche Sicherheitseinstellungen. So benötigen
                                                         Entwickler oder IT-Mitarbeiter völlig andere Rechte als
                                                         der Leiter einer Niederlassung oder der CEO.
LÖSUNG
  ESET Mail Security reicht verdächtige E-Mail Anhänge   LÖSUNG
  automatisch an ESET Dynamic Threat Defense weiter.
                                                           Legen Sie in ESET Dynamic Threat Defense Policies für
                                                           einzelne Rechner oder Server an.
  ESET Dynamic Threat Defense analysiert das Sample
  und gibt das Ergebnis meist innerhalb weniger
  Minuten an ESET Mail Security zurück.                    Wenden Sie die Policies automatisch auf einzelne
                                                           statische und dynamische Nutzergruppen oder Active
                                                           Directory Gruppen an.
  ESET Mail Security erkennt und beseitigt nun auto-
  matisch alle Anhänge mit dem schädlichen Inhalt.
                                                           Ändern Sie die Einstellungen eines Nutzers ganz
                                                           einfach, indem Sie ihn in eine andere Gruppe
  Der schädliche Anhang wird den Empfänger nie
                                                           verschieben.
  erreichen.
Unbekannte oder
verdächtige Dateien
PROBLEM
Von Zeit zu Zeit erhalten Mitarbeiter oder die IT-Abtei-
lung Dateien, bei denen sie absolut sichergehen wollen,
dass sie ungefährlich sind.

LÖSUNG
  Jeder Nutzer kann aus allen ESET Produkten Samples
  zur Analyse einreichen.

  Das fragliche Element wird umgehend von ESET
  Dynamic Threat Defense analysiert.

  Wird eine Datei als schädlich identifiziert, werden alle
  Rechner im Unternehmen automatisch geschützt.

  IT-Admins erhalten Auskunft über den Nutzer, der das
  Sample eingereicht hat und ob die Datei als sauber
  oder schädlich eingestuft wurde.
ESET Dynamic
Threat Defense
Technische Features
AUTOMATISCHER SCHUTZ                                        MANUELLER SAMPLE-UPLOAD
Nach der Installation müssen weder Admin noch               Nutzer oder Admins können Samples aus kompatiblen
Endnutzer aktiv werden. Das Endpoint oder Server            ESET Produkten manuell zur Analyse hochladen und
Produkt entscheidet automatisch, ob ein Sample              das vollständige Ergebnis einsehen. Mit ESET PROTECT
sauber, schädlich oder unbekannt ist. Im letzteren Fall     erhalten Admins detaillierte Einblicke zu eingereichten
wird das Sample zur weiteren Analyse an ESET Dynamic        Samples und deren Analyseergebnissen.
Threat Defense gesendet. Anschließend wird das
Ergebnis für alle Endpoint-Produkte bereitgestellt.
                                                            SCHUTZ FÜR DATEIEN UND E-MAILS

AUF IHREN BEDARF ZUGESCHNITTEN                              ESET Dynamic Threat Defense funktioniert sowohl
                                                            mit den Endpoint-Lösungen zur Erkennung infizierter
ESET Dynamic Threat Defense ist ab 5 Seats verfügbar        Dateien als auch mit der ESET Mail Security, um schäd-
und ermöglicht eine detaillierte Policy-Konfiguration       liche E-Mails von den Posteingängen Ihrer Mitarbeiter
für jeden Rechner. Der Admin kann festlegen, welche         fernzuhalten. Für einen reibungslosen Geschäftsbetrieb
Samples eingereicht und welche Aktionen anhand der          werden ausschließlich E-Mails von externen Absendern
Ergebnisse ausgeführt werden sollen.                        zur Analyse eingereicht.

           „Eine komplexe IT-Sicherheitslösung muss einwandfrei funktionieren
            und dennoch einfach zu bedienen sein. Diesen Spagat schafft ESET
                                                   vorbildlich.“
          — Stefan Pistorius, Gruppenleiter EDV Service und Administration bei kohlpharma
So funktioniert
ESET Dynamic
Threat Defense
am Beispiel ESET Mail Security

      Internet

                                                                                Analyseergebnis:
                                                    Sample wird                 sauber
                                                    analysiert                                     E-Mail wird
                                                                                                   zugestellt
                              Sample-/Anhang-   ESET Dynamic Threat
                                       Upload         Defense

           Gesendete E-Mail

                                                          Analyseergebnis:   Analyseergebnis:
                                                          Update             schädlich

      E-Mail-                                                                                      Aktualisierung
      Verarbeitung                                                                                 aller Endpoints

      Verzögerung der
      Zustellung                                                                                   E-Mail in
                                                    Sample-Status und                              Quarantäne
                                                    -Informationen                                 verschoben
                                      E-Mail-
       ESET Mail Security              Status

                                                  ESET PROTECT

            „ESET wäre die Idealbesetzung eines Spielers bei
           uns: starkes Pressing gegen Hacker, überzeugende
          Defensive gegen Malware und ein vorausschauendes
                          Spiel mit Überblick.“

                         — Stephan Horst, Abteilungsleiter IT Borussia Dortmund
Über ESET
Als europäischer Hersteller mit mehr als                 Unsere Endpoint Detection and Response
30 Jahren Erfahrung bietet ESET ein breites              Lösungen und Frühwarnsysteme wie Threat
Portfolio an Sicherheitslösungen für jede                Intelligence Services ergänzen das Angebot
Unternehmensgröße. Wir schützen betriebs-                im Hinblick auf gezielte Cyberkriminalität,
systemübergreifend sämtliche Endpoints und               APTs und Forensik. Dabei setzt ESET nicht
Server mit einer vielfach ausgezeichneten                nur allein auf Next-Gen-Technologien wie
mehrschichtigen Technologie, unterstützen                KI oder Machine Learning, sondern kombi-
Ihren Datenschutz mit Hilfe von 2FA und zer-             niert Erkenntnisse aus dem eigenen LiveGrid
tifizierten Verschlüsselungsprodukten oder               (Reputationssystem) mit Machine Learning
halten Ihr Netzwerk mit Hilfe von Cloud-                 und menschlicher Expertise, um Ihnen den
Sandboxing frei von Zero-Day-Bedrohungen.                besten Schutz zu gewährleisten.

                                         ZUFRIEDENE KUNDEN

 Seit 2017 durch              Seit 2016 durch                Seit 2016 durch              ISP Security
 ESET geschützt               ESET geschützt                 ESET geschützt             Partner seit 2008
 Mehr als 9.000               Mehr als 14.000                Mehr als 4.000                2 Millionen
  Endgeräte                     Endgeräte                     Postfächer                     Kunden

                                                  BEWÄHRT

  ESET wurde das Vertrauenssiegel                                   Cloud-Lösungen und Dashboards sind
  „IT Security made in EU” verliehen                                 nach Qualitätsstandards entwickelt

                                                ESET IN ZAHLEN

110+ Mio.                        400k+                      200+                            13
      Nutzer                       Business-                Länder &              Forschungs- und
     weltweit                       Kunden                  Regionen               Entwicklungs-
                                                                                  zentren weltweit
Stand: Januar 2021 | Artikelnummer: M_PRINT2019_06

      ESET Deutschland GmbH | Spitzweidenweg 32 | 07743 Jena | Tel.:+49 3641 3114 200

      ESET.DE | ESET.AT | ESET.CH

Copyright © 1992 – 2021 ESET, spol. s r. o. ESET, das ESET Logo, ESET Android-Abbildung, NOD32, ESET Smart Security, SysInspector, ThreatSense,
ThreatSense.Net, LiveGrid, das LiveGrid Logo und/oder andere aufgeführte Produkte von ESET, spol. s r. o., sind eingetragene Warenzeichen
von ESET, spol. s r. o. Windows® ist ein eingetragenes Warenzeichen der Microsoft Group of Companies. Andere hier erwähnte Firmennamen
oder Produkte können eingetragene Warenzeichen ihrer Eigentümer sein. Hergestellt nach den Qualitätsstandards von ISO 9001:2015 und
Informationssicherheitsstandards von ISO 27001:2013.
Sie können auch lesen