{"id":14348,"date":"2017-08-04T10:29:13","date_gmt":"2017-08-04T08:29:13","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=14348"},"modified":"2018-09-18T14:54:39","modified_gmt":"2018-09-18T12:54:39","slug":"icsa-q2-certification","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/icsa-q2-certification\/14348\/","title":{"rendered":"Beeindruckende Ergebnisse an der Anti-APT-Front"},"content":{"rendered":"<p>Wie wir Anfang des Jahres <a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-apt\/1242\/\" target=\"_blank\" rel=\"noopener\">bereits erw\u00e4hnt haben<\/a>, sind unabh\u00e4ngige Tests f\u00fcr uns kein Anhaltspunkt f\u00fcr die Effektivit\u00e4t unserer Sicherheitsl\u00f6sungen, sondern viel mehr ein Tool, um unsere Technologien zu verbessern. Deshalb ver\u00f6ffentlichen wir nur selten Berichte, die mit unseren Testerfolgen zu tun haben \u2013 und das trotz der H\u00f6chstleistungen unserer Produkte. Dennoch sind wir der Meinung, dass die Advanced-Threat-Defense-Zertifizierung, die das Pr\u00fcflabor von ISCA Labs durchf\u00fchrt, eine Erw\u00e4hnung wert ist.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/03034226\/Featured-awards.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17892\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/03034226\/Featured-awards.jpg\" alt=\"Advanced Threat Defense certification, conducted by ICSA Labs test lab is worth highlighting\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Unsere Kaspersky Anti-Targeted-Attack-Plattform hat 3 aufeinanderfolgende Quartale an dieser Zertifizierung teilgenommen und zeigte in der j\u00fcngsten hervorragende Ergebnisse \u2013 100%ige Bedrohungserkennung und 0 Falschmeldungen. Warum ist das f\u00fcr Firmenkunden wichtig und was steckt hinter diesen beeindruckenden Zahlen?<\/p>\n<h2>Zertifizierung<\/h2>\n<p>ISCA Labs zufolge ist das Ziel dieser Zertifizierung, festzulegen, wie effektiv die unterschiedlichen Sicherheitsl\u00f6sungen gegen die j\u00fcngsten Cyberbedrohungen sind. Unter den \u201ej\u00fcngsten\u201c Bedrohungen versteht ISCA solche, die nicht von der Mehrheit traditioneller L\u00f6sungen entdeckt werden. Bei der Auswahl der Testszenarien verlie\u00dfen sie sich auf den<em> Verizon Data Breach Investigation Report<\/em> (DBIR). Das Testkit besteht daher einerseits aus den \u201ebeliebtesten\u201c Bedrohungen; andererseits wird die Bedrohungsauswahl jedes Quartal neu getroffen, genauso wie sich auch die Bedrohungen selbst kontinuierlich ver\u00e4ndern.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/03035304\/ICSA_ATD_RGB.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17894\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/03035304\/ICSA_ATD_RGB.jpg\" alt=\"ICSA Labs Advanced Threat Defense Certified \" width=\"856\" height=\"570\"><\/a><\/p>\n<p>Das erlaubt ISCA die Dynamiken der L\u00f6sungsleistungen zu analysieren. Genauer gesagt: ein gutes Testergebnis in einem der Tests ist kein Anhaltspunkt f\u00fcr Wirksamkeit. Wenn ein Produkt allerdings gute Ergebnisse, unabh\u00e4ngig von den regul\u00e4ren Ver\u00e4nderungen der Bedrohungsmuster, zeigt, ist dies ein klares Zeichen f\u00fcr Effektivit\u00e4t.<\/p>\n<p>Gleichzeitig enth\u00e4lt der Verizon-Bericht Daten \u00fcber Cybervorf\u00e4lle, die in Enterprise-Class-Unternehmen vorgefallen sind. Deshalb handelt es sich hierbei auch nicht nur um die bekanntesten und relevantesten Angriffsvektoren \u2013 sondern um Bedrohungen, die von Cyberkriminellen im Kampf gegen gro\u00dfe Unternehmen genutzt werden.<\/p>\n<h2>Die j\u00fcngsten Ergebnisse<\/h2>\n<p>Die j\u00fcngste Studie wurde im zweiten Quartal dieses Jahres durchgef\u00fchrt; die Ergebnisse wurden im Juli 2017 bekannt gegeben. Experten von ISCA Labs kreierten f\u00fcr jeden der Teilnehmer eine Test-Infrastruktur, die von einer spezialisierten L\u00f6sung gesch\u00fctzt wurde. Daraufhin wurden innerhalb von 37 Tagen verschiedene Angriffe auf diese Infrastruktur simuliert. Insgesamt wurden mehr als 1100 Tests mit 600 Malwaremustern durchgef\u00fchrt: und unsere spezialisierte L\u00f6sung hat alle Muster erfolgreich erkannt. Zudem hat Kaspersky Anti-Targeted Attack die volle Punktzahl im Bereich der Falschmeldungen erhalten: ISCA-Labs-Experten gaben mehr als 500 \u201esaubere\u201c Muster frei, die sich lediglich als b\u00f6sartig ausgaben; und unsere L\u00f6sung ist auf keines dieser Muster hineingefallen.<\/p>\n<p>ISCA Labs f\u00fchrt keine Vergleichstest durch, weshalb auch keine zusammenfassenden Ergebnistabellen ver\u00f6ffentlicht werden. Deshalb haben wir unsere eigenen Tabellen, basierend auf den \u00f6ffentlichten Daten, erstellt, die Sie <a href=\"https:\/\/www.icsalabs.com\/products?tid%5b%5d=5352\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a> finden k\u00f6nnen.<\/p>\n<p><iframe loading=\"lazy\" style=\"border: none\" frameborder=\"0\" height=\"802\" scrolling=\"no\" src=\"\/\/e.infogram.com\/detection_rate-12?src=embed\" width=\"600\"><\/iframe><\/p>\n<h3>Wie wir das geschafft haben?<\/h3>\n<p>Unsere Produkte, und insbesondere die Kaspersky Anti-Targeted-Attack-Plattform, nutzen einen mehrstufigen Ansatz zur Bedrohungserkennung. Es gibt statische Analysemechanismen, konfigurierbare YARA-Regeln, einzigartige SNORT-Regeln f\u00fcr die IDS-Engine, Zertifikats\u00fcberpr\u00fcfungsmechanismen, Datei- und Dom\u00e4nenreputations\u00fcberpr\u00fcfungen \u00fcber die globale Bedrohungsbasis (KSN), Tools f\u00fcr die fortgeschrittene dynamische Analyse in einer isolierten Umgebung (Sandbox) und ein Motor des maschinellen Lernens: der Targeted Attacks Analyzer. Die Kombination dieser Tools von Kaspersky Anti-Targeted Attack erm\u00f6glicht es, sowohl bekannte als auch noch unbekannte b\u00f6sartige Technologien zu identifizieren.<\/p>\n<p>Der \u201eTargeted Attacks Analyzer\u201c ist der zentrale analytische Kerne. Basierend auf maschinellem Lernen, erlaubt er der Kaspersky-Anti-Targeted-Attack-Plattform nicht nur Informationen verschiedener Erkennungsebenen zu vergleichen, sondern auch erfolgreich Anomalien im Verhalten des Netzwerks und der Workstation zu erkennen. Die Verhaltensanalyse kann Abweichungen erkennen, die darauf hinweisen, dass eine Attacke ohne den Gebrauch b\u00f6sartiger Software im Gange ist. Das k\u00f6nnte zum Beispiel ein Angriff sein, der mit dem Gebrauch von legitimer Software, gestohlenen Anmeldeinformationen oder durch L\u00f6cher in der IT-Infrastruktur durchgef\u00fchrt wird.<\/p>\n<p>Trotzdem ist die Bedrohungserkennung allein nicht ausreichend. Wenn ein Produkt alles blockiert, stoppt es zwar 100% der Bedrohungen, aber auch legitime Programme k\u00f6nnen so nicht funktionieren. Deshalb ist es besonders wichtig ohne Falschmeldungen zu arbeiten. Unsere Technologien erlauben es uns durch das HuMachine-Intelligenzprinzip sichere Prozesse zu definieren. Die richtige Balance zwischen der Erkennungsebene und der Anzahl der Falschmeldungen besteht aus 3 Elementen:<\/p>\n<ul>\n<li>Big Data (wir verf\u00fcgen \u00fcber eine riesige Informationsdatenbank von Bedrohungen, die mehr als 20 Jahre lang zusammengetragen und vom Kaspersky Security Network in Echtzeit und mit Informationen unserer L\u00f6sungen aktualisiert wurde)<\/li>\n<li>Erweiterte maschinelle Lerntechnologien, die diese Daten analysieren;<\/li>\n<li>Erfahrene Forscher, die, falls n\u00f6tig, den Motor des maschinellen Lernens korrigieren und lenken.<\/li>\n<\/ul>\n<p>Wir k\u00f6nnen also sagen, dass die Ergebnisse der ISCA-Zertifizierungen in vieler Hinsicht das Ergebnis der Anwendung des HuMachine-Prinzips ist.<\/p>\n<p>Um mehr \u00fcber die Anti-Targeted-Attack-Plattform von Kaspersky zu erfahren, besuchen Sie diese <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/anti-targeted-attack-platform?redef=1&amp;reseller=gl_enterprsec_acq_ona_smm__onl_b2b_blog_ban____kata___\" target=\"_blank\" rel=\"noopener\">Webseite<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Anti-Targeted Attack: 100% der Bedrohungen wurden entdeckt; 0 Flaschmeldungen in ICSA Labs Zertifizierungspr\u00fcfung.<\/p>\n","protected":false},"author":2402,"featured_media":14350,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2659,2658,2657,2656,2126],"class_list":{"0":"post-14348","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-anti-apt","10":"tag-anti-targeted-attacks","11":"tag-humachine","12":"tag-icsa","13":"tag-unabhangige-tests"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/icsa-q2-certification\/14348\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/icsa-q2-certification\/11084\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/icsa-q2-certification\/9154\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/icsa-q2-certification\/11135\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/icsa-q2-certification\/14037\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/icsa-q2-certification\/14055\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/icsa-q2-certification\/18195\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/icsa-q2-certification\/17891\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/icsa-q2-certification\/9350\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/icsa-q2-certification\/9610\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/icsa-q2-certification\/7177\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/icsa-q2-certification\/8281\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/icsa-q2-certification\/17621\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/humachine\/","name":"HuMachine"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14348","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2402"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=14348"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14348\/revisions"}],"predecessor-version":[{"id":14357,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14348\/revisions\/14357"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/14350"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=14348"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=14348"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=14348"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}