Zum Hauptinhalt springen

FORTSCHRITTLICHE CYBERSICHERHEITSTECHNOLOGIEN: FUNKTIONSWEISE

Unsere Next Generation-Technologien und unser mehrschichtiger Ansatz bilden die Grundlage der vielfach ausgezeichneten Kaspersky-Lösungen, die Nutzer vor allen Arten von Cyberangriffen schützen. Im Folgenden erhalten Sie detailliertere Informationen zu unseren Methoden.

Maschinelles Lernen und Cybersicherheit
 

Entscheidungsbäume, standortbasiertes Hashing, Verhaltensmodelle und Clustering eingehender Streams – alle unsere lernfähigen Systeme sind so konzipiert, dass sie den Sicherheitsanforderungen der realen Welt entsprechen: weniger False Positives, Interpretierbarkeit und Robustheit gegenüber einem potenziellen Gegner.

 
Fortschrittlicher Schutz gegen gezielte Angriffe: KATA-Plattform (Kaspersky Anti Targeted Attack)
 

Für die Erkennung und Abwehr sehr komplexer Bedrohungen wie APTs, müssen fortschrittliche Technologien wie maschinelles Lernen, Sandboxing und automatisiertes/ proaktives Threat Hunting auf Ereignisse und Objekte aus der gesamten Unternehmensinfrastruktur angewendet werden.

 
Verhaltensbasierter Schutz
 

Die Threat Behavior Engine mit ML-basierten Modellen kann bislang unbekannte schädliche Muster bereits in einem frühen Stadium erkennen, während Memory Protection und Remediation Engine dafür sorgen, dass Benutzerdaten nicht manipuliert werden oder verloren gehen.

 
Schutz vor dateilosen Bedrohungen
 

Dateilose Bedrohungen speichern ihren Code nicht direkt auf einer Festplatte, sie kommen aber auch nicht an Schutztechnologien wie der erweiterten verhaltensbasierten Erkennung, Scans von kritischen Bereichen und anderen vorbei.

 
Schutz von mobilen Geräten
 

Für moderne mobile Geräte sind eine ganze Reihe von Sicherheitsmaßnahmen erforderlich, angefangen vom Malware-Schutz und VPN bis hin zu Schutzmaßnahmen bei physischem Diebstahl wie Remote-Sperrung, Ortung des gestohlenen Geräts und Zugriffssperren.

 
Anti-Rootkit und Beseitigungstechnologien
 

Es gibt Verfahren zur Erkennung und Neutralisierung, die auf bestimmte Rootkit-Techniken abzielen, während andere Anti-Rootkit-Module den Systemspeicher und verschiedene kritische Bereiche scannen, in denen sich schädlicher Code verstecken könnte.

 
Emulator
 

Der Emulator führt die Anweisungen des Objekts in einer sicheren virtuellen Umgebung einzeln aus, sammelt Artefakte und übermittelt sie an heuristische Analyseprogramme, um schädliche Verhaltensmerkmale einer Binärdatei oder eines Skripts zu erkennen.

 
Online-Banking mit sicherem Zahlungsverkehr
 

Auf Basis von hostbasierter Angriffsüberwachung (HIPS) sowie Selbstschutz-Technologien werden mit dem Sicheren Zahlungsverkehr alle Browser-Prozesse in einem gesicherten Container ausgeführt. Damit sind Sie bei allen Online-Finanztransaktionen vor Phishing, Man-in-the-Middle (MITM) und weiteren Angriffen geschützt..

 
Festplatten- und Dateiverschlüsselung
 

Mit einer Full-Disk-Verschlüsselung werden Datenlecks bei Verlust eines Geräts verhindert, File-Level-Verschlüsselung schützt Dateien, die in nicht vertrauenswürdige Kanäle übertragen werden, und Crypto Disk speichert Nutzerdaten in verschlüsselter Form in einer separaten Datei.

 
Mehrschichtiges Sicherheitsmodell
 

True Cybersecurity sollte auf der Synergie verschiedener Schutztechniken basieren, vom klassischen AV-Datensatz bis hin zur verhaltensbasierten Erkennung anhand von Deep Learning-Modellen.

 
Schutz von Unternehmensnetzwerken: Kaspersky Endpoint Detection and Response (KEDR)
 

Im Gegensatz zu Lösungen für einzelne Endpoints bietet diese Schutzlösung Transparenz auf mehreren Hosts und fährt sämtliche „Schwergewichte“ unter den Erkennungstools auf (Sandbox, Deep Learning-Modelle, Ereigniskorrelation). Darüber hinaus umfasst sie Expertentools für die Vorfallsuntersuchung, vorausschauendes Threat Hunting und die Gefahrenabwehr.

 
Exploit Prevention
 

Diese Technologie erkennt und blockiert in Echtzeit jeden Versuch einer Malware, Software-Schwachstellen auszunutzen.

 
Schutz vor Ransomware
 

Absicherung gegen die Installation und Ausführung von Malware, die auf die Erpressung von Lösegeld ausgerichtet ist, mithilfe von Technologien in einem mehrstufigen Anti-Malware-Stack.

 
Big Data-Verarbeitung durch Astraea
 

In diesem Expertensystem laufen alle statistischen Werte und Metadaten von verdächtigen Objekten weltweit in Echtzeit zusammen. Diesbezüglich getroffene Entscheidungen werden allen Nutzern unverzüglich über die Kaspersky Security Network-Cloud zur Verfügung gestellt.

 
Threat Intelligence in der Cloud: Kaspersky Security Network (KSN)
 

Die komplexe Cloud-Infrastruktur sammelt und analysiert für die Cybersicherheit relevante Daten von Millionen freiwilligen Teilnehmern aus aller Welt, um mithilfe von Big Data-Analysen, lernfähigen Systemen und menschlicher Expertise schnellstmöglich auf neue Bedrohungen reagieren zu können.

 
Sandbox
 

Unsere Sandbox, die lokal, in der Cloud und in der Malware-Analyseinfrastruktur von Kaspersky betrieben werden kann, wendet verschiedene Anti-Umgehungstechniken an, während sie für ihre Erkennungsarbeit auch die Bedrohungsinformationen aus dem Kaspersky Security Network nutzt.

 
Programmkontrolle und hostbasierte Angriffsüberwachung (HIPS)
 

Durch Einschränken der Fähigkeit eines Programms, kritische Systemressourcen zu starten oder auf diese zuzugreifen, können selbst unbekannte Bedrohungen wirksam blockiert werden.

 
Adaptive Anomaly Control
 

Diese Methode zur Reduzierung der Angriffsfläche kombiniert einfache Härtungsregeln mit automatischen intelligenten Feineinstellungen, die aus Verhaltensanalysen gewonnen werden.