Innovative Bedrohungserkennung und Prävention

Inzwischen umgehen Hacker die Abwehrmechanismen der Unternehmen – unabhängig von der Branche und der Unternehmensgröße. 68% der erfassten Malware tritt nur einmalig in einem Unternehmen auf, wohingegen 80% der erfassten Malware nur ein einziges Mal eingesetzt wird. Signaturabhängige Abwehrmaßnahmen bieten keinen Schutz vor Malware, die nur ein einziges Mal genutzt wird. Noch wichtiger ist, dass in vielen Fällen die Hacker gar keine Malware nutzen, sondern auf Social Engineering und andere Taktiken zurückgreifen.

Standardmethoden versagen bei der Bedrohungserkennung

Konventionelle Methoden zur Erkennung von Bedrohungen versagen, da sie nicht alle Bereiche abdecken:

  • Gefahrenindikatoren sind nur für eine bestimmte Zeit erkennbar. Über sie können rückwirkend Informationen über einen bestimmten Zeitpunkt abgerufen werden. Ein Gefahrenindikator ist bestenfalls ein Puzzleteil, ein Gesamtbild kann nicht vermitteln werden. Um den Kontext zu erkennen und dann zukünftige Angriffe voraussehen zu können, benötigen Sie mehr Informationen.
  • Integrierte Perimeterkontrollen, wie Firewalls und Sandboxes, führen Datenobjekte oft separat nacheinander in isolierten Umgebungen aus und übersehen dabei Angriffe, die aus mehreren Schritten bestehen, von denen einige möglicherweise auch nicht-digitale Methoden verwenden.
  • Sicherheitsanalysen können Anomalien und Aktivitäten aufdecken, die bisher unbemerkt blieben. Aber wie werden diese Algorithmen programmiert? Wenn Sie das Verhalten der Hacker nicht kennen, können diese Ihre Abwehrmechanismen leicht umgehen.
  • Bedrohungsdaten bieten einen Einblick in die Taktiken und Techniken der Hacker und ermöglichen es unter Umständen sogar, aktuelle Aktivitäten einem bestimmten Hacker zuzuordnen. Die Sicherheitsprogramme können diese Erkenntnisse jedoch nicht in Ihre Erkennungsarchitektur einfließen lassen.

Video

Angriffe ohne Malware und geeignete Erkennungsmethoden

Das meinen unsere Kunden:

“FireEye bietet das beste Produkt zur effektiven Abwehr von Zero-Day-Malware und gezielten Angriffen.”

- Kunio Shimizu, Sprecher und Certified Information Systems Auditor (CISA), Amuse, Inc.

Video

Stetig aktive Bedrohungserkennung

FireEye verfolgt einen anderen Ansatz

Eine gut konzipierte Sicherheitsarchitektur muss auch die raffiniertesten Angriffe aufdecken und Fehlalarme als solche erkennen können. Die bewährte Bedrohungserkennung von FireEye kombiniert Analysen, maschinelles Lernen und threat intelligence in der patentierten MVX-Engine. Das hat die folgenden Vorteile:

  • FireEye kann die Methoden, Techniken und Prozesse (TTP) der Hacker intuitiv nachvollziehen und kodifizieren. Spuren ihrer Aktivitäten werden in die kleinsten Bestandteile aufgegliedert und fließen in die Entwicklung neuer Funktionen und Produkte ein. Durch die Konsolidierung und Anwendung der gewonnenen Erkenntnisse, die bei der Analyse von Angriffen und der konstanten Überwachung bei Bedrohungen gewonnen wurden, können auch bisher völlig unbekannte Techniken und Methoden aufgedeckt werden. Unternehmen müssen nicht mehr Unmengen von Meldungen analysieren unter der Vielzahl an gemeldeten Vorfälle.
  • Da die Bedrohungsdaten fortlaufend aktualisiert und kodifiziert werden, können die TTP der Hacker mittels Reverse Engineering identifiziert, Malware zur Quelle zurückverfolgt und andere komplexe Erkennungsfunktionen ausgeführt werden.

Die automatische Erkennungs-Engine wird mindestens alle 60 Minuten mit neuen Erkenntnissen des IT-Notfallteams aktualisiert, die weltweit im Einsatz sind. Außerdem werden die Ergebnisse bei der Beobachtung von Hackersystemen und Daten von Millionen Sensoren aufgenommen, die die Systeme auf der ganzen Welt nach Spuren der komplexesten Angriffe durchsuchen. Dank der Informationen innerhalb dieser Erkennungsmechanismen und Quellen können auch bisher unbekannte Angriffstaktiken und Methoden identifiziert werden.

Weitere Produkte und Services

Email Security

Email Security

analysiert E-Mail-Anhänge und isoliert Spear-Phishing-E-Mails, um Ihr Unternehmen vor komplexen E-Mail-Angriffen zu schützen

Endpoint Security

Endpoint Security

bietet Funktionen zur Erkennung von Bedrohungen und Exploits für Ihre mit dem Netzwerk verbundenen Geräte.

Managed Defense

 

Managed Defense

Stellt Ihrem Sicherheitsteam kompetente Sicherheitsanalysten von FireEye zur Seite, die Ihr Netzwerk rund um die Uhr auf Bedrohungen prüfen.

Whitepaper zu Zero-Day-Angriffen

Eine Studie über Zero-Day-Angriffe, die von FireEye aufgedeckt wurden, und ihre Bedeutung für das herkömmliche Sicherheitsmodell

Whitepaper lesen

Zero-Day-Angriffe

Lesen Sie mehr über Zero-Day-Angriffe, die Probleme bei der Erkennung und die Abwehrmaßnahmen von FireEye.

Weitere Informationen