Schützen Sie sich vor Zero-Day-Angriffen und Ransomware durch cloudbasiertes Sandboxing - ESET
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
LÖSUNGSANSATZ & PRODUKTÜBERSICHT Schützen Sie sich vor Zero-Day-Angriffen und Ransomware durch cloudbasiertes Sandboxing verfügbar als teil des multi- managed service secured endpoint konzepts ESET.DE | ESET.AT | ESET.CH
Was ist eine cloudbasierte Sandbox- Analyse? Bei einer cloudbasierten Sandbox handelt es sich um eine Testumgebung, in der ein ver- dächtiger Binärcode isoliert ausgeführt wird. Sein Verhalten wird beobachtet, dokumentiert und automatisch analysiert. ESET Dynamic Threat Defense ergänzt den Schutz anderer ESET Sicherheitslösungen wie ESET Mail Security und ESET Endpoint Security. Die cloud- basierte Sandboxing-Technologie ist in der Lage, bis dahin unbekannte Bedrohungen, insbeson- dere Ransomware, noch besser zu erkennen. Die Sandbox besteht aus einer Vielzahl an Sen- soren, die statische Codeanalysen, Prüfungen des Arbeitsspeichers, eingehende Analysen über Machine Learning Algorithmen sowie verhaltens- basierte Prüfungen durchführen.
Zwei gute Gründe ransomware gezielte angriffe und datenlecks Spätestens seit Cryptolocker im Jahre 2013 stellt Die Gefahrenlandschaft im IT-Sektor ent- Ransomware eine reale Gefahr für Industrienetz- wickelt sich ständig weiter. Täglich kommen werke auf der ganzen Welt dar. Dabei ist das Kon- neue Angriffsmethoden und bisher unbekannte zept der Ransomware natürlich schon viel länger Bedrohungen hinzu. Sind Unternehmen von bekannt. Allerdings erschien die Bedrohung nicht einem Angriff oder einem Datenleck betroffen, so groß, dass sich Unternehmen ernsthaft mit sind sie oft überrascht, dass ihre Abwehr schein- der Situation auseinandergesetzt hätten. bar mühelos durchbrochen werden konnte (vor- ausgesetzt, der Angriff wird überhaupt bemerkt). Das sieht heute schon ganz anders aus: Das Wird der Angriff schließlich entdeckt, werden Bewusstsein dafür, dass schon ein einziger Prozesse implementiert, um ähnliche Vorfälle in Ransomware-Angriff durch die Verschlüsse- Zukunft zu vermeiden. Es ist jedoch sehr unwahr- lung wichtiger Dateien das gesamte Unterneh- scheinlich, dass der nächste Angriff auf genau men lahmlegen kann, ist stark gestiegen. Ist ein demselben Weg erfolgt. Die Schutzwirkung der Unternehmen von Ransomware betroffen, wird neuen Prozesse ist minimal. oft schnell klar, dass die Wiederherstellung der Daten teuer und teilweise unmöglich ist. Die Eine cloudbasierte Sandbox-Analyse ist wesent- Zahlung des Lösegeldes erscheint unvermeidbar. lich effektiver als andere Technologien, da sie Cloudbasiertes Sandboxing erweitert die Abwehr nicht nur das äußere Erscheinungsbild einer des Unternehmens um eine zusätzliche Schicht potenziellen Bedrohung analysiert, sondern und verhindert, dass Ransomware in einer Pro- zudem beoachtet, was das Element tut. Somit duktivumgebung ausgeführt wird. kann sie wesentlich bessere Entscheidungen bezüglich der Frage treffen, ob es sich eventuell um einen gezielten Angriff oder einen Advanced Persistent Threat (APT) handelt oder ob das Sample ungefährlich ist. Cloudbasiertes Sie sieht nicht nur das Sandboxing erweitert äußere Erscheinungsbild die Abwehr des sondern untersucht Unternehmens um eine genau, was eine poten- zusätzliche Schicht. zielle Bedrohung tut.
Die Technologie Unsere Produkte und Technologien stehen auf 3 Säulen eset livegrid® machine menschliches learning know-how Wird eine Zero-Day-Bedro- Die eigens von ESET ent- Dank dem umfassenden Wis- hung erkannt, wird die Datei wickelte Machine Learning sen und der langjährigen zur Verhaltensanalyse an ESET Engine „Augur“ nutzt eine Erfahrung unserer Sicher- LiveGrid® gesendet, wenn Ihr Kombination aus neuronalen heitsexperten sind Sie stets Einverständnis zur Teilnahme Netzen und ausgewählten umfassend geschützt. gegeben wurde. Das Ergeb- Klassifizierungsalgorithmen nis der Prüfung wird innerhalb zur zuverlässigen Einstufung weniger Minuten auf allen von Samples als sicher, poten- Endpoints weltweit einge- ziell unerwünscht oder schäd- spielt, ohne dass ein Update lich. notwendig ist.
ESET bietet einfach mehr mehrschichtiger schutz überall verfügbar Bei der Analyse eines Samples durch ESET Dyna- Mobilität ist heute ein Muss – ESET Dynamic mic Threat Defense werden zunächst drei ver- Threat Defense bietet deshalb die Möglichkeit, schiedene Machine Learning Modelle verwendet. Dateien auch außerhalb des Firmennetzwerks zu Anschließend wird das Objekt in einer Sandbox scannen. Sollten bösartige Samples erkannt wer- ausgeführt, die das Nutzerverhalten imitiert, den, ist automatisch das gesamte Unternehmen um potenzielle Tarnmechanismen zu enthül- geschützt. len. Danach wird das beobachtete Verhalten über neuronale Netzwerke mit bekannten Ver- einzigartige geschwindigkeit haltensmustern abgeglichen. Zuletzt nimmt die Jede Minute zählt. Deshalb werden die meisten neueste Version von ESETs Scan Engine die ein- Samples in weniger als 5 Minuten analysiert. zelnen Komponenten auseinander und prüft sie Wurden Elemente zuvor bereits geprüft, dauert auf Auffälligkeiten. es nur wenige Sekunden, bis alle Geräte in Ihrem transparenz Unternehmen geschützt sind. In den ESET PROTECT Management-Konsolen bewährt und zuverlässig werden umfangreiche Informationen über alle ESET hat eine lange Erfolgsgeschichte. Bereits Samples und deren Herkunft angezeigt. In die- seit 1987 gehören wir zu den Vorreitern der IT- ser leicht verständlichen Übersicht sind nicht nur Security-Branche und arbeiten stets an der Opti- die von ESET Dynamic Threat Defense geprüften mierung unserer Sicherheitslösungen. Mehr als Samples enthalten, sondern auch alle Elemente, 110 Millionen Anwender weltweit vertrauen auf welche an die cloudbasierte Reputationsdaten- unsere Technologien und auch unabhängige bank ESET LiveGrid® gesendet wurden. Testinstitute bestätigen immer wieder die Effek- tivität unserer Produkte bei der Abwehr moder- ner Bedrohungen. Absolute Transparenz – alle an ESET LiveGrid® gesendeten Dateien im Überblick
So funktioniert‘s Ransomware Rollenspezifischer Schutz problem problem Häufig gelangt Ransomware über E-Mails in die Je nach Position im Unternehmen benötigen Posteingänge ahnungsloser Nutzer. Mitarbeiter unterschiedliche Sicherheitseinstel- lösung lungen. So benötigen Entwickler oder IT-Mit- arbeiter völlig andere Rechte als der Leiter einer ✓ Der Admin kann die Anzahl der erkannten Niederlassung oder der CEO. Spam-, Malware- oder Phishing-E-Mails überprüfen und analysieren, welche Nut- lösung zer am häufigsten von schädlichen E-Mails betroffen sind. ✓ Legen Sie in ESET Dynamic Threat Defense Policies für einzelne Rechner oder Server an. ✓ Der Admin kann beobachten, an welchen Tagen und zu welchen Zeiten die meisten ✓ Wenden Sie die Policies automatisch auf ein- Spam-E-Mails den Nutzern der Organisation zelne statische und dynamische Nutzergrup- zugestellt werden. pen oder Active Directory Gruppen an. ✓ Aus den erhobenen Kennzahlen können die ✓ Ändern Sie die Einstellungen eines Nutzers Admins direkt Berichte und Empfehlungen an ganz einfach, indem Sie ihn in eine andere die Führungskräfte vorlegen. Gruppe verschieben.
Unbekannte oder verdächtige Dateien problem Von Zeit zu Zeit erhalten Mitarbeiter oder die IT- Abteilung Dateien, bei denen sie absolut sicher- gehen wollen, dass sie ungefährlich sind. lösung ✓ Jeder Nutzer kann aus allen ESET Produkten Samples zur Analyse einreichen. ✓ Das fragliche Element wird umgehend von ESET Dynamic Threat Defense analysiert. ✓ Wird eine Datei als schädlich identifiziert, werden alle Rechner im Unternehmen auto- matisch geschützt. ✓ IT-Admins erhalten Auskunft über den Nut- zer, der das Sample eingereicht hat und ob die Datei als sauber oder schädlich eingestuft wurde.
ESET Dynamic Threat Defense Technische Features automatischer schutz manueller sample-upload Nach der Installation müssen weder Admin noch Nutzer oder Admins können Samples aus kom- Endnutzer aktiv werden. Das Endpoint- oder patiblen ESET Produkten manuell zur Analyse Server-Produkt entscheidet automatisch, ob ein hochladen und das vollständige Ergebnis einse- Sample sauber, schädlich oder unbekannt ist. Im hen. Mit ESET PROTECT erhalten Admins detail- letzteren Fall wird das Sample zur weiteren Ana- lierte Einblicke zu eingereichten Samples und lyse an ESET Dynamic Threat Defense gesendet. deren Analyseergebnissen. Anschließend wird das Ergebnis für alle End- point-Produkte bereitgestellt. schutz für dateien und e-mails auf ihren bedarf zugeschnitten ESET Dynamic Threat Defense funktioniert sowohl mit den Endpoint-Lösungen zur Erken- ESET Dynamic Threat Defense ist ab 5 Seats ver- nung infizierter Dateien als auch mit der ESET Mail fügbar und ermöglicht eine detaillierte Policy- Security, um schädliche E-Mails von den Postein- Konfiguration für jeden Rechner. Der Admin gängen Ihrer Mitarbeiter fernzuhalten. Für einen kann festlegen, welche Samples eingereicht und reibungslosen Geschäftsbetrieb werden aus- welche Aktionen anhand der Ergebnisse ausge- schließlich E-Mails von externen Absendern zur führt werden sollen. Analyse eingereicht. Weiterhin ist ESET Dynamic Threat Defense fester Bestandteil von ESET Cloud Office Security für einen umfassenden Schutz von Microsoft 365 Cloud-Anwendungen. „Eine komplexe IT-Sicherheitslösung muss einwandfrei funktionieren und dennoch einfach zu bedienen sein. Diesen Spagat schafft ESET vorbildlich.“ — Stefan Pistorius, Gruppenleiter EDV Service und Administration bei kohlpharma
So funktioniert ESET Dynamic Threat Defense am Beispiel ESET Mail Security Internet Analyseergebnis: Sample wird sauber analysiert E-Mail wird zugestellt Sample-/Anhang- ESET Dynamic Threat Upload Defense Gesendete E-Mail Analyseergebnis: Analyseergebnis: Update schädlich E-Mail- Aktualisierung Verarbeitung aller Endpoints Verzögerung der Zustellung E-Mail in Sample-Status und Quarantäne -Informationen verschoben E-Mail- ESET Mail Security Status ESET PROTECT „ESET wäre die Idealbesetzung eines Spielers bei uns: starkes Pressing gegen Hacker, überzeugende Defensive gegen Malware und ein vorausschauendes Spiel mit Überblick.“ — Stephan Horst, Abteilungsleiter IT Borussia Dortmund
Cloud-Analyse im Detail ESET Dynamic Threat Defense SICHERHEITS- LÖSUNG SAMPLE EBENE 1: EBENE 2: INTELLIGENTES ENTPACKEN ERKENNUNG DURCH UND SCANNEN ERWEITERES MACHINE LEARNING DATEN- EMULATION & SANDBOX- EXTRAKTION CODE ANALYSE ANALYSE EBENE 3: EBENE 4: EXPERIMENTELLES TIEFGEHENDE ERKENNUNGSSYSTEM VERHALTENSANALYSE 101 010 SCANNEN MIT SYSTEM- REGISTRIES NEUARTIGEN EXTRAHIERTE FILTERN VON OBJEKTE ERKENNUNGS- BEFEHLE UND BINÄRDATEIEN METHODEN DNA-AUSZÜGE UND ABBILDERN DATEIEN PROZESSE NETZWERK- KOMMUNIKATION SANDBOX-ERGEBNISSE (ERKENNUNG VON VERHALTENSMERKMALEN) VIELZAHL VON DEEP LEARNING DETAILLIERTE ONLINE- VORDEFINIERTE WISSEN LOGIKEN KLASSIFIZIERUNGS- MODELLE SPEICHERANALYSE MODELLEN EXPERTENAUSWERTUNG BEWERTUNG BEWERTUNG BEWERTUNG BEWERTUNG ANALYSEERGEBNIS SCHÄDLICH SEHR VERDÄCHTIG VERDÄCHTIG SAUBER
Über ESET Als europäischer Hersteller mit mehr als 30 Jahren Unsere Endpoint Detection and Response Lösungen Erfahrung bietet ESET ein breites Portfolio an und Frühwarnsysteme wie Threat Intelligence Services Sicherheitslösungen für jede Unternehmensgröße. ergänzen das Angebot im Hinblick auf Forensik sowie Wir schützen betriebssystemübergreifend sämtliche gezieltem Schutz vor Cyberkriminalität und APTs. Dabei Endpoints und Server mit einer vielfach ausgezeichneten setzt ESET nicht nur allein auf Next-Gen-Technologien, mehrschichtigen Technologie und halten Ihr Netzwerk sondern kombiniert Erkenntnisse aus der cloudbasierten mit Hilfe von Cloud-Sandboxing frei von Zero-Day- Repudationsdatenbank ESET LiveGrid® mit Machine Bedrohungen. Mittels Multi-Faktor-Authentifizierung und Learning und menschlicher Expertise, um Ihnen den zertifizierter Verschlüsselungsprodukte unterstützen wir besten Schutz zu gewährleisten. Sie bei der Umsetzung von Datenschutzbestimmungen. ZUFRIEDENE KUNDEN Seit 2019 ein starkes Team Seit 2016 durch ESET geschützt ISP Security Partner seit 2008 auf dem Feld und digital Mehr als 4.000 Postfächer 2 Millionen Kunden BEWÄHRT ESET wurde das Vertrauenssiegel Unsere Lösungen sind nach „IT Security made in EU” verliehen Qualitätsstandards zertifiziert ESET IN ZAHLEN 110+ Mio. 400k+ 200+ 13 Nutzer Business- Länder & Forschungs- und weltweit Kunden Regionen Entwicklungs- zentren weltweit ESET Deutschland GmbH | Spitzweidenweg 32 | 07743 Jena | Tel.:+49 3641 3114 200 ESET.DE | ESET.AT | ESET.CH
Sie können auch lesen