Next-Gen IT-Security-Technologien für KMUs unabdingbar[Advertorial]

Ransomware & Co. einfach den Riegel vorschieben

Ransomware & Co. einfach den Riegel vorschieben.
Ransomware & Co. einfach den Riegel vorschieben. (Bild: Sophos Technology GmbH)

Bereitgestellt von

Tradition ist gut und notwendig. Das gilt auch für IT-Sicherheitslösungen. Ohne die Erfahrungen der letzten Jahrzehnte wären Infrastrukturen bei weitem nicht so gut geschützt. Das alleinige Vertrauen auf Tradition ist aber eine Sackgasse. Neue Wege schieben modernen Hackerangriffen einen Riegel vor.

Damit das zuverlässig funktioniert und gleichzeitig ein produktives Arbeiten möglich ist, müssen öffentliche Einrichtungen und Regierungsabteilungen, die besonders im Fokus stehen, auf Lösungen setzen, die als System zusammenarbeiten. Die Umsetzung dieser Strategie erwies sich bislang als mühselig, da verschiedene Insellösungen zu einem System integriert werden mussten. Sophos Next-Gen Enduser Protection bietet nun erstmalig ein integrierte Methode, die alle Geräte, Infrastrukturbereiche, Anwendungen und Daten schützt, mit denen Nutzer in Berührung kommen. Und damit Hacker auch mit neuartigen Angriffen wie Ransomware, Zero-Day-Exploits oder Stealth-Attacken keine Chancen haben bildet Sophos Central Endpoint Intercept X einen weiteren Next-Gen-Schutz, der ebenfalls ohne Aufwand in die bestehende IT-Security-Architektur eingebunden werden kann.

Die Lösung umfasst vier systemkritische Sicherheitskomponenten:

  • 1. Signaturlose Threat- und Exploit-Erkennung: Schutz gegen Malware und Hacker, der Zero-Day-Exploits, unbekannte und speicherresistente Attacken sowie Threat-Varianten ohne File-Scanning blockiert.
  • 2. CryptoGuard: Eine Anti-Ransomware-Innovation, die schadhafte Verschlüsselungsaktivitäten identifiziert und unterbricht sowie Ransomware blockiert, bevor das System geschädigt wird. Bereits schadhaft verschlüsselte Dateien können in ihren Originalzustand zurückversetzt werden.
  • 3. Root Cause Analytics: Eine visuelle 360-Grad Analyse der Angriffe, die zeigt, wo der Angriff stattfand, welche Systemteile betroffen waren und wo er hätte gestoppt werden können. Zudem werden Handlungsempfehlungen für ähnliche Attacken in der Zukunft zur Verfügung gestellt.
  • 4. Sophos Clean: Die Sophos Clean-Technologie (ehemals Hitman Pro) erkennt und entfernt Spyware und tief ins System eingebettete Malware.

Bisher war eine unmittelbare Abstimmung zwischen Schutzlösungen am physischen oder virtuellen Netzwerk und den Endpoints, also den vielen Laptops, Smartphones usw., die diese Netzwerke bilden, schlicht unmöglich. Den Preis dafür zahlen IT- und Sicherheitsexperten jeden Tag: verpasste Hinweise, die einen Angriff hätten erkennen oder verhindern können; Verzögerungen bei der Reaktion auf Bedrohungen und daraus resultierend verpasste Chancen, diese zu mildern; eine Fülle von Alerts, deren Bedeutung unbekannt oder schlimmstenfalls völlig irrelevant ist; schwierige und zeitaufwendige Untersuchungen, die dann doch nichts bringen. Was fehlt ist eine Synchronisierung: ein kontextbezogener Informationsaustausch zwischen den IT-Sicherheitslösungen an Endpoint und Netzwerk.

Die Vorteile synchroner Sicherheit können auf zwei Bereiche heruntergebrochen werden, die den jeweils anderen verstärken. Erstens verbessern die Automatisierung der Prozesse und die Koordination der Reaktionen über alle Netzwerke hinweg den Schutz vor Gefahren. Zweitens erhöht synchrone Sicherheit die Compliance, Visibilität und Wirtschaftlichkeit, in dem sie die fünf Ws einer Gefahr beleuchtet: Was ist wann, wo und warum passiert und von wem wurde es verursacht? Antworten hierauf helfen, die Untersuchung des Vorfalls zu straffen und zu beschleunigen und so den Schaden zu begrenzen.

Eine Testversion und mehr Infos finden Sie auf der Webseite zu www.sophos.de/intercept-x

Ergänzendes zum Thema
 
Ursachenanalyse gibt Einblick in Bedrohungsaktivitäten
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44866894 / Endpoint)