Innovative Bedrohungserkennung und Prävention
Inzwischen umgehen Hacker die Abwehrmechanismen der Unternehmen – unabhängig von der Branche und der Unternehmensgröße. 68% der erfassten Malware tritt nur einmalig in einem Unternehmen auf, wohingegen 80% der erfassten Malware nur ein einziges Mal eingesetzt wird. Signaturabhängige Abwehrmaßnahmen bieten keinen Schutz vor Malware, die nur ein einziges Mal genutzt wird. Noch wichtiger ist, dass in vielen Fällen die Hacker gar keine Malware nutzen, sondern auf Social Engineering und andere Taktiken zurückgreifen.
Standardmethoden versagen bei der Bedrohungserkennung
Konventionelle Methoden zur Erkennung von Bedrohungen versagen, da sie nicht alle Bereiche abdecken:
- Gefahrenindikatoren sind nur für eine bestimmte Zeit erkennbar. Über sie können rückwirkend Informationen über einen bestimmten Zeitpunkt abgerufen werden. Ein Gefahrenindikator ist bestenfalls ein Puzzleteil, ein Gesamtbild kann nicht vermitteln werden. Um den Kontext zu erkennen und dann zukünftige Angriffe voraussehen zu können, benötigen Sie mehr Informationen.
- Integrierte Perimeterkontrollen, wie Firewalls und Sandboxes, führen Datenobjekte oft separat nacheinander in isolierten Umgebungen aus und übersehen dabei Angriffe, die aus mehreren Schritten bestehen, von denen einige möglicherweise auch nicht-digitale Methoden verwenden.
- Sicherheitsanalysen können Anomalien und Aktivitäten aufdecken, die bisher unbemerkt blieben. Aber wie werden diese Algorithmen programmiert? Wenn Sie das Verhalten der Hacker nicht kennen, können diese Ihre Abwehrmechanismen leicht umgehen.
- Bedrohungsdaten bieten einen Einblick in die Taktiken und Techniken der Hacker und ermöglichen es unter Umständen sogar, aktuelle Aktivitäten einem bestimmten Hacker zuzuordnen. Die Sicherheitsprogramme können diese Erkenntnisse jedoch nicht in Ihre Erkennungsarchitektur einfließen lassen.
Video
Angriffe ohne Malware und geeignete Erkennungsmethoden
Das meinen unsere Kunden:
“FireEye bietet das beste Produkt zur effektiven Abwehr von Zero-Day-Malware und gezielten Angriffen.”
- Kunio Shimizu, Sprecher und Certified Information Systems Auditor (CISA), Amuse, Inc.
Video
Stetig aktive Bedrohungserkennung
FireEye verfolgt einen anderen Ansatz
Eine gut konzipierte Sicherheitsarchitektur muss auch die raffiniertesten Angriffe aufdecken und Fehlalarme als solche erkennen können. Die bewährte Bedrohungserkennung von FireEye kombiniert Analysen, maschinelles Lernen und threat intelligence in der patentierten MVX-Engine. Das hat die folgenden Vorteile:
- FireEye kann die Methoden, Techniken und Prozesse (TTP) der Hacker intuitiv nachvollziehen und kodifizieren. Spuren ihrer Aktivitäten werden in die kleinsten Bestandteile aufgegliedert und fließen in die Entwicklung neuer Funktionen und Produkte ein. Durch die Konsolidierung und Anwendung der gewonnenen Erkenntnisse, die bei der Analyse von Angriffen und der konstanten Überwachung bei Bedrohungen gewonnen wurden, können auch bisher völlig unbekannte Techniken und Methoden aufgedeckt werden. Unternehmen müssen nicht mehr Unmengen von Meldungen analysieren unter der Vielzahl an gemeldeten Vorfälle.
- Da die Bedrohungsdaten fortlaufend aktualisiert und kodifiziert werden, können die TTP der Hacker mittels Reverse Engineering identifiziert, Malware zur Quelle zurückverfolgt und andere komplexe Erkennungsfunktionen ausgeführt werden.
Die automatische Erkennungs-Engine wird mindestens alle 60 Minuten mit neuen Erkenntnissen des IT-Notfallteams aktualisiert, die weltweit im Einsatz sind. Außerdem werden die Ergebnisse bei der Beobachtung von Hackersystemen und Daten von Millionen Sensoren aufgenommen, die die Systeme auf der ganzen Welt nach Spuren der komplexesten Angriffe durchsuchen. Dank der Informationen innerhalb dieser Erkennungsmechanismen und Quellen können auch bisher unbekannte Angriffstaktiken und Methoden identifiziert werden.
Weitere Produkte und Services
Whitepaper zu Zero-Day-Angriffen
Eine Studie über Zero-Day-Angriffe, die von FireEye aufgedeckt wurden, und ihre Bedeutung für das herkömmliche Sicherheitsmodell
Zero-Day-Angriffe
Lesen Sie mehr über Zero-Day-Angriffe, die Probleme bei der Erkennung und die Abwehrmaßnahmen von FireEye.