Schützen Sie sich vor Zero-Day-Angriffen und Ransomware durch cloudbasiertes Sandboxing - ESET

Die Seite wird erstellt Hellfried Götz
 
WEITER LESEN
Schützen Sie sich vor Zero-Day-Angriffen und Ransomware durch cloudbasiertes Sandboxing - ESET
LÖSUNGSANSATZ &
  PRODUKTÜBERSICHT

Schützen Sie sich vor Zero-Day-Angriffen
und Ransomware durch cloudbasiertes
Sandboxing

  verfügbar als      teil des multi-
 managed service   secured endpoint
                        konzepts

ESET.DE | ESET.AT | ESET.CH
Schützen Sie sich vor Zero-Day-Angriffen und Ransomware durch cloudbasiertes Sandboxing - ESET
Was ist eine
cloudbasierte
Sandbox-
Analyse?
            Bei einer cloudbasierten Sandbox handelt es
            sich um eine Testumgebung, in der ein ver-
            dächtiger Binärcode isoliert ausgeführt wird.
            Sein Verhalten wird beobachtet, dokumentiert
            und automatisch analysiert.

            ESET Dynamic Threat Defense ergänzt den Schutz
            anderer ESET Sicherheitslösungen wie ESET Mail
            Security und ESET Endpoint Security. Die cloud-
            basierte Sandboxing-Technologie ist in der Lage,
            bis dahin unbekannte Bedrohungen, insbeson-
            dere Ransomware, noch besser zu erkennen.
            Die Sandbox besteht aus einer Vielzahl an Sen-
            soren, die statische Codeanalysen, Prüfungen
            des Arbeitsspeichers, eingehende Analysen über
            Machine Learning Algorithmen sowie verhaltens-
            basierte Prüfungen durchführen.
Schützen Sie sich vor Zero-Day-Angriffen und Ransomware durch cloudbasiertes Sandboxing - ESET
Zwei
gute Gründe
ransomware                                          gezielte angriffe und
                                                    datenlecks
Spätestens seit Cryptolocker im Jahre 2013 stellt   Die Gefahrenlandschaft im IT-Sektor ent-
Ransomware eine reale Gefahr für Industrienetz-     wickelt sich ständig weiter. Täglich kommen
werke auf der ganzen Welt dar. Dabei ist das Kon-   neue Angriffsmethoden und bisher unbekannte
zept der Ransomware natürlich schon viel länger     Bedrohungen hinzu. Sind Unternehmen von
bekannt. Allerdings erschien die Bedrohung nicht    einem Angriff oder einem Datenleck betroffen,
so groß, dass sich Unternehmen ernsthaft mit        sind sie oft überrascht, dass ihre Abwehr schein-
der Situation auseinandergesetzt hätten.            bar mühelos durchbrochen werden konnte (vor-
                                                    ausgesetzt, der Angriff wird überhaupt bemerkt).
Das sieht heute schon ganz anders aus: Das
                                                    Wird der Angriff schließlich entdeckt, werden
Bewusstsein dafür, dass schon ein einziger
                                                    Prozesse implementiert, um ähnliche Vorfälle in
Ransomware-Angriff durch die Verschlüsse-
                                                    Zukunft zu vermeiden. Es ist jedoch sehr unwahr-
lung wichtiger Dateien das gesamte Unterneh-
                                                    scheinlich, dass der nächste Angriff auf genau
men lahmlegen kann, ist stark gestiegen. Ist ein
                                                    demselben Weg erfolgt. Die Schutzwirkung der
Unternehmen von Ransomware betroffen, wird
                                                    neuen Prozesse ist minimal.
oft schnell klar, dass die Wiederherstellung der
Daten teuer und teilweise unmöglich ist. Die        Eine cloudbasierte Sandbox-Analyse ist wesent-
Zahlung des Lösegeldes erscheint unvermeidbar.      lich effektiver als andere Technologien, da sie
Cloudbasiertes Sandboxing erweitert die Abwehr      nicht nur das äußere Erscheinungsbild einer
des Unternehmens um eine zusätzliche Schicht        potenziellen Bedrohung analysiert, sondern
und verhindert, dass Ransomware in einer Pro-       zudem beoachtet, was das Element tut. Somit
duktivumgebung ausgeführt wird.                     kann sie wesentlich bessere Entscheidungen
                                                    bezüglich der Frage treffen, ob es sich eventuell
                                                    um einen gezielten Angriff oder einen Advanced
                                                    Persistent Threat (APT) handelt oder ob das
                                                    Sample ungefährlich ist.

    Cloudbasiertes                                      Sie sieht nicht nur das
    Sandboxing erweitert                                äußere Erscheinungsbild
    die Abwehr des                                      sondern untersucht
    Unternehmens um eine                                genau, was eine poten-
    zusätzliche Schicht.                                zielle Bedrohung tut.
Die Technologie
Unsere Produkte und Technologien
stehen auf 3 Säulen

eset livegrid®                   machine                          menschliches
                                 learning                         know-how
Wird eine Zero-Day-Bedro-        Die eigens von ESET ent-         Dank dem umfassenden Wis-
hung erkannt, wird die Datei     wickelte Machine Learning        sen und der langjährigen
zur Verhaltensanalyse an ESET    Engine „Augur“ nutzt eine        Erfahrung unserer Sicher-
LiveGrid® gesendet, wenn Ihr     Kombination aus neuronalen       heitsexperten sind Sie stets
Einverständnis zur Teilnahme     Netzen und ausgewählten          umfassend geschützt.
gegeben wurde. Das Ergeb-        Klassifizierungsalgorithmen
nis der Prüfung wird innerhalb   zur zuverlässigen Einstufung
weniger Minuten auf allen        von Samples als sicher, poten-
Endpoints weltweit einge-        ziell unerwünscht oder schäd-
spielt, ohne dass ein Update     lich.
notwendig ist.
ESET bietet einfach mehr
mehrschichtiger schutz                               überall verfügbar
Bei der Analyse eines Samples durch ESET Dyna-       Mobilität ist heute ein Muss – ESET Dynamic
mic Threat Defense werden zunächst drei ver-         Threat Defense bietet deshalb die Möglichkeit,
schiedene Machine Learning Modelle verwendet.        Dateien auch außerhalb des Firmennetzwerks zu
Anschließend wird das Objekt in einer Sandbox        scannen. Sollten bösartige Samples erkannt wer-
ausgeführt, die das Nutzerverhalten imitiert,        den, ist automatisch das gesamte Unternehmen
um potenzielle Tarnmechanismen zu enthül-            geschützt.
len. Danach wird das beobachtete Verhalten
über neuronale Netzwerke mit bekannten Ver-
                                                     einzigartige geschwindigkeit
haltensmustern abgeglichen. Zuletzt nimmt die        Jede Minute zählt. Deshalb werden die meisten
neueste Version von ESETs Scan Engine die ein-       Samples in weniger als 5 Minuten analysiert.
zelnen Komponenten auseinander und prüft sie         Wurden Elemente zuvor bereits geprüft, dauert
auf Auffälligkeiten.                                 es nur wenige Sekunden, bis alle Geräte in Ihrem
transparenz                                          Unternehmen geschützt sind.

In den ESET PROTECT Management-Konsolen
                                                     bewährt und zuverlässig
werden umfangreiche Informationen über alle          ESET hat eine lange Erfolgsgeschichte. Bereits
Samples und deren Herkunft angezeigt. In die-        seit 1987 gehören wir zu den Vorreitern der IT-
ser leicht verständlichen Übersicht sind nicht nur   Security-Branche und arbeiten stets an der Opti-
die von ESET Dynamic Threat Defense geprüften        mierung unserer Sicherheitslösungen. Mehr als
Samples enthalten, sondern auch alle Elemente,       110 Millionen Anwender weltweit vertrauen auf
welche an die cloudbasierte Reputationsdaten-        unsere Technologien und auch unabhängige
bank ESET LiveGrid® gesendet wurden.                 Testinstitute bestätigen immer wieder die Effek-
                                                     tivität unserer Produkte bei der Abwehr moder-
                                                     ner Bedrohungen.

                                                                       Absolute Transparenz – alle
                                                                       an ESET LiveGrid® gesendeten
                                                                       Dateien im Überblick
So funktioniert‘s
Ransomware                                      Rollenspezifischer
                                                Schutz
problem                                         problem
Häufig gelangt Ransomware über E-Mails in die
                                                Je nach Position im Unternehmen benötigen
Posteingänge ahnungsloser Nutzer.
                                                Mitarbeiter unterschiedliche Sicherheitseinstel-
lösung                                          lungen. So benötigen Entwickler oder IT-Mit-
                                                arbeiter völlig andere Rechte als der Leiter einer
✓ Der Admin kann die Anzahl der erkannten       Niederlassung oder der CEO.
  Spam-, Malware- oder Phishing-E-Mails
  überprüfen und analysieren, welche Nut-
                                                lösung
  zer am häufigsten von schädlichen E-Mails
  betroffen sind.                               ✓ Legen Sie in ESET Dynamic Threat Defense
                                                   Policies für einzelne Rechner oder Server an.
✓ Der Admin kann beobachten, an welchen
  Tagen und zu welchen Zeiten die meisten       ✓ Wenden Sie die Policies automatisch auf ein-
  Spam-E-Mails den Nutzern der Organisation        zelne statische und dynamische Nutzergrup-
  zugestellt werden.                               pen oder Active Directory Gruppen an.

✓ Aus den erhobenen Kennzahlen können die       ✓ Ändern Sie die Einstellungen eines Nutzers
  Admins direkt Berichte und Empfehlungen an       ganz einfach, indem Sie ihn in eine andere
  die Führungskräfte vorlegen.                     Gruppe verschieben.
Unbekannte oder
verdächtige Dateien
problem
Von Zeit zu Zeit erhalten Mitarbeiter oder die IT-
Abteilung Dateien, bei denen sie absolut sicher-
gehen wollen, dass sie ungefährlich sind.

lösung
✓ Jeder Nutzer kann aus allen ESET Produkten
   Samples zur Analyse einreichen.

✓ Das fragliche Element wird umgehend von
   ESET Dynamic Threat Defense analysiert.

✓ Wird eine Datei als schädlich identifiziert,
   werden alle Rechner im Unternehmen auto-
   matisch geschützt.

✓ IT-Admins erhalten Auskunft über den Nut-
   zer, der das Sample eingereicht hat und ob
   die Datei als sauber oder schädlich eingestuft
   wurde.
ESET Dynamic
Threat Defense
Technische Features
automatischer schutz                               manueller sample-upload
Nach der Installation müssen weder Admin noch      Nutzer oder Admins können Samples aus kom-
Endnutzer aktiv werden. Das Endpoint- oder         patiblen ESET Produkten manuell zur Analyse
Server-Produkt entscheidet automatisch, ob ein     hochladen und das vollständige Ergebnis einse-
Sample sauber, schädlich oder unbekannt ist. Im    hen. Mit ESET PROTECT erhalten Admins detail-
letzteren Fall wird das Sample zur weiteren Ana-   lierte Einblicke zu eingereichten Samples und
lyse an ESET Dynamic Threat Defense gesendet.      deren Analyseergebnissen.
Anschließend wird das Ergebnis für alle End-
point-Produkte bereitgestellt.
                                                   schutz für dateien und e-mails

auf ihren bedarf zugeschnitten                     ESET Dynamic Threat Defense funktioniert
                                                   sowohl mit den Endpoint-Lösungen zur Erken-
ESET Dynamic Threat Defense ist ab 5 Seats ver-    nung infizierter Dateien als auch mit der ESET Mail
fügbar und ermöglicht eine detaillierte Policy-    Security, um schädliche E-Mails von den Postein-
Konfiguration für jeden Rechner. Der Admin         gängen Ihrer Mitarbeiter fernzuhalten. Für einen
kann festlegen, welche Samples eingereicht und     reibungslosen Geschäftsbetrieb werden aus-
welche Aktionen anhand der Ergebnisse ausge-       schließlich E-Mails von externen Absendern zur
führt werden sollen.                               Analyse eingereicht. Weiterhin ist ESET Dynamic
                                                   Threat Defense fester Bestandteil von ESET Cloud
                                                   Office Security für einen umfassenden Schutz von
                                                   Microsoft 365 Cloud-Anwendungen.

    „Eine komplexe IT-Sicherheitslösung muss
    einwandfrei funktionieren und dennoch
    einfach zu bedienen sein. Diesen Spagat
    schafft ESET vorbildlich.“

    — Stefan Pistorius, Gruppenleiter EDV Service und Administration bei kohlpharma
So funktioniert
ESET Dynamic
Threat Defense
am Beispiel ESET Mail Security

        Internet

                                                                                  Analyseergebnis:
                                                      Sample wird                 sauber
                                                      analysiert                                     E-Mail wird
                                                                                                     zugestellt
                                Sample-/Anhang-   ESET Dynamic Threat
                                         Upload         Defense

             Gesendete E-Mail

                                                            Analyseergebnis:   Analyseergebnis:
                                                            Update             schädlich

        E-Mail-                                                                                      Aktualisierung
        Verarbeitung                                                                                 aller Endpoints

        Verzögerung der
        Zustellung                                                                                   E-Mail in
                                                      Sample-Status und                              Quarantäne
                                                      -Informationen                                 verschoben
                                        E-Mail-
         ESET Mail Security              Status

                                                    ESET PROTECT

    „ESET wäre die Idealbesetzung eines Spielers
    bei uns: starkes Pressing gegen Hacker,
    überzeugende Defensive gegen Malware und
    ein vorausschauendes Spiel mit Überblick.“

    — Stephan Horst, Abteilungsleiter IT Borussia Dortmund
Cloud-Analyse im Detail
         ESET Dynamic
         Threat Defense

                                                                    SICHERHEITS-
                                                                       LÖSUNG

                                                                         SAMPLE

         EBENE 1:                       EBENE 2:
 INTELLIGENTES ENTPACKEN           ERKENNUNG DURCH
       UND SCANNEN            ERWEITERES MACHINE LEARNING

         DATEN-                          EMULATION &                                                       SANDBOX-
       EXTRAKTION                       CODE ANALYSE                                                        ANALYSE

                                                                                        EBENE 3:                            EBENE 4:
                                                                                    EXPERIMENTELLES                      TIEFGEHENDE
                                                                                   ERKENNUNGSSYSTEM                   VERHALTENSANALYSE

                                                                                            101
                                                                                            010

      SCANNEN MIT                                                                                                     SYSTEM-
                                                                                                                                    REGISTRIES
       NEUARTIGEN                       EXTRAHIERTE                                    FILTERN VON                    OBJEKTE
      ERKENNUNGS-                       BEFEHLE UND                                   BINÄRDATEIEN
       METHODEN                         DNA-AUSZÜGE                                   UND ABBILDERN

                                                                                                                      DATEIEN        PROZESSE

                                                                                                                            NETZWERK-
                                                                                                                          KOMMUNIKATION

                                                                                                                       SANDBOX-ERGEBNISSE
                                                                                                                         (ERKENNUNG VON
                                                                                                                      VERHALTENSMERKMALEN)

                             VIELZAHL VON         DEEP LEARNING                         DETAILLIERTE                  ONLINE-     VORDEFINIERTE
                                                                                                                      WISSEN        LOGIKEN
                           KLASSIFIZIERUNGS-        MODELLE                           SPEICHERANALYSE
                              MODELLEN
                                                                                                                      EXPERTENAUSWERTUNG

       BEWERTUNG                         BEWERTUNG                                      BEWERTUNG                           BEWERTUNG

                                                                  ANALYSEERGEBNIS

                                 SCHÄDLICH             SEHR VERDÄCHTIG            VERDÄCHTIG            SAUBER
Über ESET
Als europäischer Hersteller mit mehr als 30 Jahren                                    Unsere Endpoint Detection and Response Lösungen
Erfahrung bietet ESET ein breites Portfolio an                                        und Frühwarnsysteme wie Threat Intelligence Services
Sicherheitslösungen für jede Unternehmensgröße.                                       ergänzen das Angebot im Hinblick auf Forensik sowie
Wir schützen betriebssystemübergreifend sämtliche                                     gezieltem Schutz vor Cyberkriminalität und APTs. Dabei
Endpoints und Server mit einer vielfach ausgezeichneten                               setzt ESET nicht nur allein auf Next-Gen-Technologien,
mehrschichtigen Technologie und halten Ihr Netzwerk                                   sondern kombiniert Erkenntnisse aus der cloudbasierten
mit Hilfe von Cloud-Sandboxing frei von Zero-Day-                                     Repudationsdatenbank ESET LiveGrid® mit Machine
Bedrohungen. Mittels Multi-Faktor-Authentifizierung und                               Learning und menschlicher Expertise, um Ihnen den
zertifizierter Verschlüsselungsprodukte unterstützen wir                              besten Schutz zu gewährleisten.
Sie bei der Umsetzung von Datenschutzbestimmungen.

                                                            ZUFRIEDENE KUNDEN

           Seit 2019 ein starkes Team                         Seit 2016 durch ESET geschützt                  ISP Security Partner seit 2008
            auf dem Feld und digital                             Mehr als 4.000 Postfächer                          2 Millionen Kunden

                                                                       BEWÄHRT

           ESET wurde das Vertrauenssiegel                                                             Unsere Lösungen sind nach
           „IT Security made in EU” verliehen                                                         Qualitätsstandards zertifiziert

                                                                  ESET IN ZAHLEN

     110+ Mio.                                     400k+                                   200+                                  13
            Nutzer                                   Business-                             Länder &                     Forschungs- und
           weltweit                                   Kunden                               Regionen                      Entwicklungs-
                                                                                                                        zentren weltweit

    ESET Deutschland GmbH | Spitzweidenweg 32 | 07743 Jena | Tel.:+49 3641 3114 200                                     ESET.DE | ESET.AT | ESET.CH
Sie können auch lesen