gesponsert

Fünf Methoden

Wie Cyber-Kriminelle Command-and-Controll-Kommunikation verschleiern

Modelle für automatisiertes Threat Management eignen sich dazu, eine große Zahl von Varianten versteckter Bedrohungen aufzudecken.

Automatisiertes Threat Management ist heute vielleicht der beste Ansatz, die in den legitimen Traffic eingebetteten Verhaltensmuster von Bedrohungen zu erkennen – darunter Command-and-Control-Kommunikation, die sich hinter Verschlüsselung, versteckten Tunneln, zugelassenen Anwendungen, RATs und Anonymizern verbirgt.

Die Anwendung fortschrittlicher Data-Science-Modelle und moderner Algorithmen für maschinelles Lernen bringen die wahre Natur und den Zweck von Netzwerk-Traffic ans Tageslicht. Sie machen dem bisher überaus deutlichen Angreifervorteil ein Ende.

Anbieter des Whitepapers

TRA_Logo.jpg ()

Vectra Networks GmbH

Sonnenhof 3
8808 Pfaffikon
Schweiz

listing

 

Kostenloses Whitepaper herunterladen

Willkommen bei Security-Insider