Fünf Methoden

Wie Cyber-Kriminelle Command-and-Controll-Kommunikation verschleiern

Bereitgestellt von: Vectra Networks GmbH

Modelle für automatisiertes Threat Management eignen sich dazu, eine große Zahl von Varianten versteckter Bedrohungen aufzudecken.

Automatisiertes Threat Management ist heute vielleicht der beste Ansatz, die in den legitimen Traffic eingebetteten Verhaltensmuster von Bedrohungen zu erkennen – darunter Command-and-Control-Kommunikation, die sich hinter Verschlüsselung, versteckten Tunneln, zugelassenen Anwendungen, RATs und Anonymizern verbirgt.

Die Anwendung fortschrittlicher Data-Science-Modelle und moderner Algorithmen für maschinelles Lernen bringen die wahre Natur und den Zweck von Netzwerk-Traffic ans Tageslicht. Sie machen dem bisher überaus deutlichen Angreifervorteil ein Ende.

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 01.08.16 | Vectra Networks GmbH

Anbieter des Whitepaper

Vectra Networks GmbH

Sonnenhof 3
8808 Pfaffikon
Schweiz

Telefon: +41 44 438104752