Malware-Schutz

Traps nutzt Machine Learning zur Exploit-Erkennung

| Redakteur: Stephan Augsten

Traps 3.4 soll Exploit-Versuche mithilfe verschiedener Mechanismen erkennen.
Traps 3.4 soll Exploit-Versuche mithilfe verschiedener Mechanismen erkennen. (Bild: Palo Alto Networks)

Mit der Sicherheitslösung Traps will Palo Alto Networks eine Alternative zur traditionellen, reaktiven Malware-Erkennung bieten. In die jüngste Version Traps 3.4 wurde deshalb mehr Arbeit gesteckt, um weitere Funktionen einzupflegen.

Der Endgeräte-Schutz durch Traps 3.4 von Palo Alto Networks soll über das Sicherheitsniveau traditioneller Antivirus-Lösungen hinausgehen. Das Tool versucht laut Hersteller nicht, den Angriff an sich oder bösartiges Verhalten zu erkennen.

Traps konzentriere sich vielmehr auf die Exploit-Kerntechniken, die bei jedem Angriff verknüpft werden müssen, um diesen überhaupt starten zu können. Auf diese Weise ließen sich Malware-Angriffe abwehren, noch bevor eine bösartige Aktivität ausgeführt werden kann.

Als Teil der Next-Generation Security Platform von Palo Alto Networks greift Traps auf die hauseigene, Cloud-basierte Malware-Analyse-Plattform Wildfire zu. Bedrohungsinformationen werden somit anonymisiert mit anderen Installationen geteilt.

Mithilfe der Wildfire-Anbindung kann Traps v3.4 durch „Machine Learning“ die statische Exploit-Analyse eigenständig trainieren. Um Traps zu verwalten, wird zunächst einmal der Endpoint Security Manager (ESM) im Netzwerk installiert. Auf den Endgeräten kommt ein Traps Agent zum Einsatz, der über ein rund neun Megabyte (MB) großes MSI-Paket ausgerollt wird. Agent-Updates lassen sich über den ESM bereitstellen.

Der Agent belegt laut Palo Alto Networks unter 25 MB Festplattenspeicher und nimmt während der Ausführung weniger als 40 MB im Arbeitsspeicher ein. Die erkennbare CPU-Auslastung liegt bei unter 0,1 Prozent. Der Agent nutzt verhindert mithilfe manipulationsgeschützter Methoden, dass Benutzer oder Schadcode den Schutz aufheben oder die Agent-Konfiguration manipulieren können.

Manuelle und automatisierte Ausführungsrichtlinien sollen ebenfalls für Sicherheit sorgen. So können Unternehmen beispielsweise durch sogenannte „Trusted Publisher Execution Restrictions“ unbekannte aber legitime ausführbare Dateien identifizieren.

„Punktuelle Anti‐Viren‐Produkte geben Unternehmen ein falsches Gefühl der Sicherheit. Obwohl sie regulatorische und Corporate‐Governance‐Anforderungen erfüllen, schützen sie nicht vor den heutigen fortschrittlichen Cyber-Bedrohungenn“, meint Lee Klarich, Executive Vice President, Product Management bei Palo Alto Networks. Eine Sicherheitsplattform müsse unbekannte Malware daran hindert, an einer beliebigen Stelle, einschließlich der Endpunkte, das Unternehmen zu infiltrieren.

Die jüngste Traps-Version v3.4 soll ab Ende August über das Palo Alto Networks Support Portal verfügbar ein.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44199361 / Malware)