Schützen Sie sich vor Zero-Day-Angriffen und Ransomware durch cloudbasiertes Sandboxing - enespa ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
LÖSUNGSANSATZ & PRODUKTÜBERSICHT Schützen Sie sich vor Zero-Day-Angriffen und Ransomware durch cloudbasiertes Sandboxing verfügbar als teil des multi- managed service secured endpoint konzepts ESET.DE | ESET.AT | ESET.CH
Was ist eine cloudbasierte Sandbox- Analyse? Bei einer cloudbasierten Sandbox handelt es sich um eine Testumgebung, in der ein verdächtiger Binärcode isoliert ausgeführt wird. Sein Verhalten wird beobachtet, dokumentiert und automa- tisch analysiert. ESET Dynamic Threat Defense ergänzt den Schutz anderer ESET Lösungen wie ESET Mail Security und ESET Endpoint Security. Die cloudbasierte Sandboxing-Technologie ist in der Lage, bis dahin unbekannte Bedro- hungen, insbesondere Ransomware, noch besser zu erkennen. Die Sandbox besteht aus einer Vielzahl an Sensoren, die statische Codeanalysen, Prüfungen des Arbeitsspei- chers, eingehende Analysen über Machine Learning (ML) Algorithmen sowie verhal- tensbasierte Prüfungen durchführen.
Zwei gute Gründe RANSOMWARE die Abwehr des Unternehmens demselben Weg erfolgt. Die um eine zusätzliche Schicht und Schutzwirkung der neuen Prozesse Spätestens seit Cryptolocker im verhindert, dass Ransomware in ist minimal. Jahre 2013 stellt Ransomware einer Produktivumgebung ausge- eine reale Gefahr für Industrie- führt wird. Eine cloudbasierte Sandbox- netzwerke auf der ganzen Welt Analyse ist wesentlich effek- dar. Dabei ist das Konzept der tiver als andere Technologien, Ransomware natürlich schon viel GEZIELTE ANGRIFFE da sie nicht nur das äußere länger bekannt. Bisher erschien die UND DATENLECKS Erscheinungsbild einer poten- Bedrohung jedoch nicht so groß, ziellen Bedrohung analysiert, dass sich Unternehmen ernsthaft Die Gefahrenlandschaft im sondern zudem beoachtet, was mit der Situation auseinanderge- IT-Sektor entwickelt sich ständig das Element tut. Somit kann sie setzt hätten. weiter. Täglich kommen neue wesentlich bessere Entschei- Angriffsmethoden und bisher dungen bezüglich der Frage Das sieht heute schon ganz anders unbekannte Bedrohungen hinzu. treffen, ob es sich eventuell um aus: Das Bewusstsein dafür, dass Sind Unternehmen von einem einen gezielten Angriff oder einen schon ein einziger Ransomware- Angriff oder einem Datenleck Advanced Persistent Threat (APT) Angriff durch die Verschlüsselung betroffen, sind sie oft überrascht, handelt oder ob das Sample unge- wichtiger Dateien das gesamte dass ihre Abwehr scheinbar fährlich ist. Unternehmen lahmlegen kann, mühelos durchbrochen werden ist stark gestiegen. Ist ein Unter- konnte. Vorausgesetzt, der Angriff nehmen von Ransomware wird überhaupt bemerkt. Wird betroffen, wird oft schnell klar, der Angriff schließlich entdeckt, dass die Wiederherstellung der werden Prozesse implementiert, Daten teuer und teilweise unmög- um ähnliche Vorfälle in Zukunft lich ist. Die Zahlung des Lösegeldes zu vermeiden. Es ist jedoch erscheint unvermeidbar. Cloud- sehr unwahrscheinlich, dass basiertes Sandboxing erweitert der nächste Angriff auf genau Cloudbasiertes Sie sieht nicht nur Sandboxing das äußere Erschei- erweitert die nungsbild sondern Abwehr des Unter- untersucht genau, nehmens um eine was eine potenzielle zusätzliche Schicht. Bedrohung tut.
Die Technologie Unsere Produkte und Technologien stehen auf 3 Säulen ESET LIVEGRID® MACHINE MENSCHLICHES LEARNING KNOW-HOW Wird eine Zero-Day Bedrohung Die eigens von ESET entwickelte Dank dem umfassenden Wissen und wie z.B. Ransomware erkannt, Machine Learning Engine „Augur“ der langjährigen Erfahrung unserer wird die Datei zur Verhaltens- nutzt eine Kombination aus neuro- Sicherheitsexperten sind Sie stets analyse an unser Cloudsystem nalen Netzen und ausgewählten umfassend geschützt. LiveGrid® gesendet. Das Ergebnis Klassifizierungsalgorithmen zur der Prüfung wird innerhalb zuverlässigen Einstufung von weniger Minuten auf allen End- Samples als sicher, potenziell points weltweit eingespielt, ohne unerwünscht oder schädlich. dass ein Update notwendig ist.
ESET bietet einfach mehr MEHRSCHICHTIGER SCHUTZ ÜBERALL VERFÜGBAR Bei der Analyse eines Samples durch ESET Dynamic Mobilität ist heute ein Muss – ESET Dynamic Threat Threat Defense werden zunächst drei verschiedene Defense bietet deshalb die Möglichkeit, Dateien auch Machine Learning (ML)-Modelle verwendet. Anschlie- außerhalb des Firmennetzwerks zu scannen. Sollten ßend wird das Objekt in einer Sandbox ausgeführt, die bösartige Samples erkannt werden, ist automatisch das das Nutzerverhalten imitiert, um potenzielle Tarnme- gesamte Unternehmen geschützt. chanismen zu enthüllen. Danach wird das beobachtete Verhalten über neuronale Netzwerke mit bekannten EINZIGARTIGE GESCHWINDIGKEIT Verhaltensmustern abgeglichen. Zuletzt nimmt die neueste Version von ESETs Scan Engine die einzelnen Jede Minute zählt. Deshalb werden die meisten Samples Komponenten auseinander und prüft sie auf Auffällig- in weniger als 5 Minuten analysiert. Wurden Elemente keiten. zuvor bereits geprüft, dauert es nur wenige Sekunden, bis alle Geräte in Ihrem Unternehmen geschützt sind. TRANSPARENZ BEWÄHRT UND ZUVERLÄSSIG In den ESET PROTECT Management-Konsolen werden umfangreiche Informationen über alle Samples und ESET hat eine lange Erfolgsgeschichte. Bereits seit deren Herkunft angezeigt. In dieser leicht verständ- 1987 gehören wir zu den Vorreitern der IT-Security- lichen Übersicht sind nicht nur die von ESET Dynamic Branche und arbeiten stets an der Optimierung unserer Threat Defense geprüften Samples enthalten, sondern Sicherheitslösungen. Mehr als 110 Millionen Anwender auch alle Elemente, die an das Cloudsystem ESET weltweit vertrauen auf unsere Technologien und auch LiveGrid® gesendet wurden. unabhängige Testinstitute bestätigen immer wieder die Effektivität unserer Produkte bei der Abwehr moderner Bedrohungen. Absolute Transparenz – alle an ESET LiveGrid® gesendeten Dateien im Überblick
So funktioniert’s Ransomware Rollenspezifischer Schutz PROBLEM PROBLEM Häufig gelangt Ransomware über E-Mails in die Post- Je nach Position im Unternehmen benötigen Mitarbeiter eingänge ahnungsloser Nutzer. unterschiedliche Sicherheitseinstellungen. So benötigen Entwickler oder IT-Mitarbeiter völlig andere Rechte als der Leiter einer Niederlassung oder der CEO. LÖSUNG ESET Mail Security reicht verdächtige E-Mail Anhänge LÖSUNG automatisch an ESET Dynamic Threat Defense weiter. Legen Sie in ESET Dynamic Threat Defense Policies für einzelne Rechner oder Server an. ESET Dynamic Threat Defense analysiert das Sample und gibt das Ergebnis meist innerhalb weniger Minuten an ESET Mail Security zurück. Wenden Sie die Policies automatisch auf einzelne statische und dynamische Nutzergruppen oder Active Directory Gruppen an. ESET Mail Security erkennt und beseitigt nun auto- matisch alle Anhänge mit dem schädlichen Inhalt. Ändern Sie die Einstellungen eines Nutzers ganz einfach, indem Sie ihn in eine andere Gruppe Der schädliche Anhang wird den Empfänger nie verschieben. erreichen.
Unbekannte oder verdächtige Dateien PROBLEM Von Zeit zu Zeit erhalten Mitarbeiter oder die IT-Abtei- lung Dateien, bei denen sie absolut sichergehen wollen, dass sie ungefährlich sind. LÖSUNG Jeder Nutzer kann aus allen ESET Produkten Samples zur Analyse einreichen. Das fragliche Element wird umgehend von ESET Dynamic Threat Defense analysiert. Wird eine Datei als schädlich identifiziert, werden alle Rechner im Unternehmen automatisch geschützt. IT-Admins erhalten Auskunft über den Nutzer, der das Sample eingereicht hat und ob die Datei als sauber oder schädlich eingestuft wurde.
ESET Dynamic Threat Defense Technische Features AUTOMATISCHER SCHUTZ MANUELLER SAMPLE-UPLOAD Nach der Installation müssen weder Admin noch Nutzer oder Admins können Samples aus kompatiblen Endnutzer aktiv werden. Das Endpoint oder Server ESET Produkten manuell zur Analyse hochladen und Produkt entscheidet automatisch, ob ein Sample das vollständige Ergebnis einsehen. Mit ESET PROTECT sauber, schädlich oder unbekannt ist. Im letzteren Fall erhalten Admins detaillierte Einblicke zu eingereichten wird das Sample zur weiteren Analyse an ESET Dynamic Samples und deren Analyseergebnissen. Threat Defense gesendet. Anschließend wird das Ergebnis für alle Endpoint-Produkte bereitgestellt. SCHUTZ FÜR DATEIEN UND E-MAILS AUF IHREN BEDARF ZUGESCHNITTEN ESET Dynamic Threat Defense funktioniert sowohl mit den Endpoint-Lösungen zur Erkennung infizierter ESET Dynamic Threat Defense ist ab 5 Seats verfügbar Dateien als auch mit der ESET Mail Security, um schäd- und ermöglicht eine detaillierte Policy-Konfiguration liche E-Mails von den Posteingängen Ihrer Mitarbeiter für jeden Rechner. Der Admin kann festlegen, welche fernzuhalten. Für einen reibungslosen Geschäftsbetrieb Samples eingereicht und welche Aktionen anhand der werden ausschließlich E-Mails von externen Absendern Ergebnisse ausgeführt werden sollen. zur Analyse eingereicht. „Eine komplexe IT-Sicherheitslösung muss einwandfrei funktionieren und dennoch einfach zu bedienen sein. Diesen Spagat schafft ESET vorbildlich.“ — Stefan Pistorius, Gruppenleiter EDV Service und Administration bei kohlpharma
So funktioniert ESET Dynamic Threat Defense am Beispiel ESET Mail Security Internet Analyseergebnis: Sample wird sauber analysiert E-Mail wird zugestellt Sample-/Anhang- ESET Dynamic Threat Upload Defense Gesendete E-Mail Analyseergebnis: Analyseergebnis: Update schädlich E-Mail- Aktualisierung Verarbeitung aller Endpoints Verzögerung der Zustellung E-Mail in Sample-Status und Quarantäne -Informationen verschoben E-Mail- ESET Mail Security Status ESET PROTECT „ESET wäre die Idealbesetzung eines Spielers bei uns: starkes Pressing gegen Hacker, überzeugende Defensive gegen Malware und ein vorausschauendes Spiel mit Überblick.“ — Stephan Horst, Abteilungsleiter IT Borussia Dortmund
Über ESET Als europäischer Hersteller mit mehr als Unsere Endpoint Detection and Response 30 Jahren Erfahrung bietet ESET ein breites Lösungen und Frühwarnsysteme wie Threat Portfolio an Sicherheitslösungen für jede Intelligence Services ergänzen das Angebot Unternehmensgröße. Wir schützen betriebs- im Hinblick auf gezielte Cyberkriminalität, systemübergreifend sämtliche Endpoints und APTs und Forensik. Dabei setzt ESET nicht Server mit einer vielfach ausgezeichneten nur allein auf Next-Gen-Technologien wie mehrschichtigen Technologie, unterstützen KI oder Machine Learning, sondern kombi- Ihren Datenschutz mit Hilfe von 2FA und zer- niert Erkenntnisse aus dem eigenen LiveGrid tifizierten Verschlüsselungsprodukten oder (Reputationssystem) mit Machine Learning halten Ihr Netzwerk mit Hilfe von Cloud- und menschlicher Expertise, um Ihnen den Sandboxing frei von Zero-Day-Bedrohungen. besten Schutz zu gewährleisten. ZUFRIEDENE KUNDEN Seit 2017 durch Seit 2016 durch Seit 2016 durch ISP Security ESET geschützt ESET geschützt ESET geschützt Partner seit 2008 Mehr als 9.000 Mehr als 14.000 Mehr als 4.000 2 Millionen Endgeräte Endgeräte Postfächer Kunden BEWÄHRT ESET wurde das Vertrauenssiegel Cloud-Lösungen und Dashboards sind „IT Security made in EU” verliehen nach Qualitätsstandards entwickelt ESET IN ZAHLEN 110+ Mio. 400k+ 200+ 13 Nutzer Business- Länder & Forschungs- und weltweit Kunden Regionen Entwicklungs- zentren weltweit
Stand: Januar 2021 | Artikelnummer: M_PRINT2019_06 ESET Deutschland GmbH | Spitzweidenweg 32 | 07743 Jena | Tel.:+49 3641 3114 200 ESET.DE | ESET.AT | ESET.CH Copyright © 1992 – 2021 ESET, spol. s r. o. ESET, das ESET Logo, ESET Android-Abbildung, NOD32, ESET Smart Security, SysInspector, ThreatSense, ThreatSense.Net, LiveGrid, das LiveGrid Logo und/oder andere aufgeführte Produkte von ESET, spol. s r. o., sind eingetragene Warenzeichen von ESET, spol. s r. o. Windows® ist ein eingetragenes Warenzeichen der Microsoft Group of Companies. Andere hier erwähnte Firmennamen oder Produkte können eingetragene Warenzeichen ihrer Eigentümer sein. Hergestellt nach den Qualitätsstandards von ISO 9001:2015 und Informationssicherheitsstandards von ISO 27001:2013.
Sie können auch lesen