Suchen

Next-Generation-Plattformen gegen Advanced Evasion Techniques

Schutzschild gegen neue Bedrohungen

Seite: 2/2

Firmen zum Thema

Auf Reputationsdatenbanken in der Cloud greift auch Trend Micro mit der Deep-Discovery-Technologie zu. Deep Discovery überwacht und analysiert das Verhalten und die Kommunikation aller ITRessourcen in Echtzeit. Tendenziell sicherheitsrelevante Ereignisse werden miteinander in Verbindung gebracht, um Angriffsversuche selbst unterhalb der Wahrnehmungsschwelle von Intrusion Detection-Systemen zu enttarnen.

Ebenfalls auf einer Plattform vereint Sourcefire neue Funktionen zur „Advanced Malware Protection“ (AMP). Durch eine Big-Data-Analyse informiert die „Firepower“-Plattform über bösartige Dateien, die ins Unternehmensnetz eingedrungen sind, auch wenn diese zuvor als sicher eingestuft wurden. Im Netz eingesetzt erstellt die AMP-Appliance forensische Finderabdrücke von Dateien, identifiziert Angriffsziele und verfolgt über Bedrohungsvektoren die Bewegungen von Malware.

Sandkasten-Spiele

Auf Sandbox-Technologie setzen Check Point und McAfee. Durch den Zukauf von ValidEdge will Letzterer die Identifikation intelligenter und schwer erkennbarer Malware verbessern. Der israelische Firewall-Spezialist will dagegen mit der „Threat Emulation“ auch unbekannte Bedrohungen abblocken, noch bevor sie das Unternehmens-Gateway erreichen. Neu gefundene Signaturen werden sofort in die „Check Point ThreatCloud“ eingespeist und auf die Gateways aller Kunden verteilt.

Verwirrspiele

Genauso wie Check Point geht auch Juniper über das klassische Firewall-Konzept hinaus – und geht fast schon zum Gegenangriff über: Die Web Application Firewall „Mykonos“ arbeitet mit der Hersteller-eigenen Intrusion-Deception-Technologie, die irreführende Daten und Fallen generiert, um Hacker in Echtzeit aufzuspüren. Einmal entdeckt, erhalten die Angreifer dann ausschließlich unbrauchbare Informationen und fiktive Angriffsflächen. Im Gegenzug sammelt das System Informationen von Angreifern und erstellt Profile von ihnen, um auch vor zukünftigen Angriffen zu schützen.

(ID:39661940)