Schutzprogramme, Verschlüsselung & Datensicherheit

Die Panda – Security – Lösung Adaptive Defense

Pandas Antwort auf die jüngsten Entwicklungen im Bereich der Cyberattacken heißt Adaptive Defense 360. Über einen Zeitraum von ca. fünf Jahren haben Panda-Experten diese moderne und derzeit einzigartige IT-Security-Lösung entwickelt. Sie basiert auf den neuesten Entwicklungen im Bereich der EDR-Technologie,

ist kompatibel mit allen Windows-Betriebssystemen und wird auch bald für Android-Geräte erhältlich sein.
Doch was ist das Besondere an Adaptive Defense 360? Eduardo Fernández Canga erläutert: "IT-Schutzlösungen, die eine Bedrohung erkennen, generieren immer ein Identifizierungszeichen und setzen dieses auf eine Blacklist. Problematisch daran ist jedoch Folgendes: Steht eine ausführbare Datei nicht auf dieser Blacklist, dann betrachtet die Lösung diese als Goodware und unternimmt nichts gegen sie. Adaptive Defense 360 verlässt sich hingegen nicht nur auf eine derartige Blacklist. Es ist gegenüber allen auf den Endpoints laufenden Prozessen grundsätzlich misstrauisch."

Wie funktioniert Adaptive Defense 360 also? Zuerst wird ein Agent auf dem Gerät des Nutzers installiert. Dieser kontrolliert und sammelt Informationen über das Verhalten jeder einzelnen auf dem System laufenden Anwendung. Die generierten Verhaltensinformationen werden an die Panda Collective Intelligence gesendet. Mit Hilfe von Big Data und Data-Mining-Tools kann Panda 99,6 Prozent aller dieser Informationen automatisch klassifizieren, einschließlich Goodware und Malware. Die verbleibenden 0,4 Prozent werden durch eine Gruppe von erfahrenen Analysten in den PandaLabs analysiert und klassifiziert.

Ein wichtiger Unterschied zwischen Adaptive Defense 360 und anderen derzeit erhältlichen Security-Lösungen ist, dass "Adaptive Defense 360 eine Whitelist für den Kunden erstellt, die wir zur Analyse der Executables nutzen", sagt Fernández. Zudem klassifiziert die Plattform die ausführbaren Dateien nicht nur, sondern überwacht, dass sich ihr Verhalten nicht ändert. "Normalerweise sind Whitelist-Lösungen nicht in der Lage, eine Veränderung zu erkennen, wenn sie ein ausführbares Programm einmal als Goodware klassifiziert haben. Adaptive Defense 360 generiert jedoch ein Verhaltensmuster für jede ausführbare Datei. Wenn diese das Muster verlässt, wird ein Alarm ausgelöst und der entsprechende Prozess wird automatisch geblockt", ergänzt der Panda Security Experte.

Die beschriebene Funktionsweise von Adaptive Defense 360 ermöglicht es Panda-Kunden, mit gefährdeten Applikationen, wie zum Beispiel alten Versionen von Java, Chrome oder dem Internet Explorer, zu arbeiten und trotzdem vor IT-Bedrohungen geschützt zu sein. "Viele Unternehmen arbeiten noch immer mit alter Software oder alten Betriebssystemen, wie beispielsweise Windows XP, die von den Herstellern nicht mehr mit den neuesten Sicherheits-Updates unterstützt werden. Doch selbst bei der Verwendung von aktueller Software ergibt sich häufig das Problem, dass Sicherheits-Updates nicht immer zeitnah eingespielt werden können. Unternehmen können sich daher heutzutage nur dann absolut zuverlässig gegen Hackerangriffe schützen, wenn sie ein System wie Adaptive Defense 360 als IT-Sicherheitslösung verwenden", so Fernández.

Absolute Kontrolle über den Datenfluss in der Organisation

Ein anderer Vorteil von Adaptive Defense 360 ist, dass der Systemadministrator genau nachvollziehen kann, welchen Weg der Datenfluss auf den Computern eines Netzwerkes genommen hat. Die Administratoren können also jederzeit sehen und kontrollieren, welcher Prozess auf welche Daten zugreift.

Eduardo Fernández Canga: "Adaptive Defense 360 ein derzeit einzigartiges, leistungsstarkes und für jeden Kunden maßgeschneidertes Tool, mit dem man sowohl den Informationsfluss innerhalb der Organisation als auch den eingehenden und abgehenden Datenverkehr präzise analysieren, verstehen und visualisieren kann. Mit Adaptive Defense 360 weiß der Administrator genau, welcher Prozess wie und wann auf Daten zugreift und hat somit die absolute Kontrolle über den gesamten Informationsfluss innerhalb seiner Organisation."

Zurück

Diesen Beitrag teilen
oben