:quality(80)/images.vogel.de/vogelonline/bdb/1786400/1786447/original.jpg)
Whitepaper
eBook
Zero-Day-Angriffe
Die Gefahren eines Zero-Day-Angriffs sind offenkundig, doch trotz der weit verbreiteten Sorge um einen solchen Angriff kursieren bei Unternehmen viele Irrtümer und falsche Annahmen.
Anbieter
:quality(90)/images.vogel.de/vogelonline/bdb/1516000/1516008/original.jpg)
Bei einer solchen Attacke nutzen Angreifer Sicherheitslücken aus, die bis dahin unbekannt waren und deren Signatur aus diesem Grund von einer Abwehrsoftware nicht erkannt wird. Die größte Gefahr bei einer solchen Attacke ist die lange Zeit, bis diese erkannt wird und der Patch entwickelt wird.
Entgegen der weit verbreiteten Annahme gibt es Zero-Day-Schwachstellen nicht nur bei Windows-PCs oder Servern, sondern ebenso bei mobilen Endgeräten und Cloud Services. Für einen solchen Angriff reicht ein klassischer Schwachstellen-Schutz nicht aus da der Angriff keine vorher bekannte Signatur hat. Aus diesem Grund muss ein Schutz vor Zero-Day-Angriffen, ähnlich zu Anti-Malware-Lösungen, um eine Verhaltensanalyse erweitert werden. Bei einer solchen Verhaltensanalyse steht die systeminterne Mustererkennung im Vordergrund, für die Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) besonders geeignet sind.
Inhalt des E-Books
- Erläuterung der sechs größten Irrtümer bezüglich Zero-Day-Attacken
- Zero-Day-Angriffe auf mobile Endgeräte und Cloud Services
- Die Möglichkeiten im Kampf gegen Angriffe mit Hilfe von Künstlicher Intelligenz und Maschinellem Lernen
Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.
Weitere Whitepaper
:quality(80):fill(efefef,0)/images.vogel.de/vogelonline/bdb/1144100/1144173/original.jpg)
Sicherheit
Zero-Day-Angriffsschutz als Teil des Schwachstellenmanagements
Hier erfahren Sie, warum Ihr Unternehmen für Zero-Day-Angriffe anfällig ist und was Sie tun können, um Zero-Day-Angriffsschutz in Ihre bestehenden Schwachstellenmanagement-Prozesse zu integrieren.
mehr...:quality(80):fill(efefef,0)/images.vogel.de/vogelonline/bdb/1226300/1226397/original.jpg)
Eine Publikation von Security-Insider
Malware von A bis Z
Schadsoftware gehört zu den größten Bedrohungen für IT-Systeme und Daten. Um sich davor schützen zu können, müssen Unternehmen IT-Sicherheitslösungen einsetzen, die die ganze Bandbreite an Malware erkennen und abwehren können.
mehr...