Zum Hauptinhalt springen

Kaspersky-Bedrohungsanalyse

Ein umfassendes Tool-Set zur Bedrohungsanalyse, um Untersuchungen zu beschleunigen und fundierte Entscheidungen zu treffen

Überblick

Wenn Sie mit einer potenziellen Cyberbedrohung konfrontiert werden, sind die zu treffenden Entscheidungen maßgebend. Neben Bedrohungsanalyse-Technologien wie Sandboxing bietet Kaspersky Threat Analysis modernste Attributions- und Ähnlichkeitserkennungs-Technologien – ein mehrschichtiger Ansatz, der eine effiziente Bedrohungsanalyse gewährleistet. So können Sie fundierte Entscheidungen zur Abwehr von Angriffen treffen, noch bevor diese gestartet werden. Die Kombination mehrerer Bedrohungsanalyse-Tools ermöglicht es Ihnen und Ihrem Team, die Situation aus allen Blickwinkeln zu analysieren, ein vollständiges Bild von der Bedrohungslage zu erhalten und schnell und effektiv zu reagieren.

Sandbox

Ein effektives Tool für die Neutralisierung, Analyse und Erkennung fortschrittlicher Bedrohungen

Eine intelligente Entscheidung auf der Grundlage des Verhaltens eines Objekts zu treffen und gleichzeitig den Prozessspeicher, die Netzwerkaktivität usw. zu analysieren, ist der optimale Ansatz für das Verständnis hochentwickelter, gezielter und individuell zugeschnittener Bedrohungen. Kaspersky Research Sandbox ist ein leistungsstarkes Tool, das die Untersuchung der Herkunft eines Objekts, die Erfassung von IoCs auf der Grundlage von Verhaltensanalysen und die Erkennung schädlicher Objekte zulässt, die zuvor noch nie erkannt wurden. Kaspersky Research Sandbox ist in zwei Bereitstellungsmodellen verfügbar: Cloud und lokal.


  • Patentierte Technologie

    Patentierte Verhaltensanalyse-Technologie mit erweiterter Protokollierung und detaillierter Berichterstattung identifiziert gefährliche Dateien effektiv

  • Gibt Umgehungstechniken keine Chance

    Fasst das gesamte Wissen von Kaspersky über das Verhalten von Malware zusammen und stellt sicher, dass die Sandboxing-Umgebung unentdeckt bleibt

  • Benutzerdefinierte OS-Images

    Ermöglicht die Anpassung von Gastbetriebssystem-Images, indem sie an Ihre realen Umgebungen angepasst werden. Dies erhöht die Genauigkeit der Ergebnisse der Bedrohungsanalyse.

  • Die Bereitstellungsmodelle Cloud wie auch lokal

    Kann in sicheren, isolierten Umgebungen eingesetzt werden, um den Schutz der analysierten Daten zu gewährleisten

Zuordnung

Ein umfassendes Malware-Analysetool, das Einblicke in die Herkunft von Malware und deren mögliche Autoren bietet

Hacker folgen bei ihren Aktivitäten üblicherweise einer Reihe von TTPs. Cybersicherheitsexperten können Angreifer identifizieren, indem sie diese Punkte untersuchen. Die von Bedrohungsakteur erhaltenen Code-Proben werden mit einzigartigen Methoden gründlich identifiziert, so dass die Engine die Beziehungen zwischen einer unbekannten Datei und einer bekannten Probe eines bestimmten Angreifers erkennen kann. Für eine effektive und effiziente Zuordnung ist ein hochqualifiziertes Team von Forschern mit umfassender Expertise in puncto Forensik und Untersuchungsarbeit erforderlich, das sich auf viele Jahre gesammelter Daten stützt. Die daraus resultierende Datenbank wird zu einer wertvollen Ressource, die wir mit der Kaspersky Threat Attribution Engine als Tool zur Verfügung stellen. Kaspersky Threat Attribution Engine ist in zwei Bereitstellungsmodellen verfügbar: Cloud und lokal.


  • Threat Attribution

    Verknüpft einen neuen Angriff schnell mit bekannten APT-Akteuren (Advanced Persistent Threat) und der von ihnen verwendeten Malware und hilft dabei, hochriskante Bedrohungen unter weniger schwerwiegenden Vorfällen zu erkennen

  • Schnelle Reaktion

    Ermöglicht eine wirksame Ermittlung, Eingrenzung und Reaktion auf der Grundlage von Kenntnissen der für den Bedrohungsakteur spezifischen Taktiken, Techniken und Verfahren

  • Selbstlernende Engine

    Ermöglicht es Ihrem Sicherheitsteam, Privatpersonen und Objekte zu ihrer Datenbank hinzuzufügen und das Produkt „anzulernen“, um Proben zu erkennen, die Dateien in Ihrem eigenen Bestand ähneln.

  • Die Bereitstellungsmodelle Cloud wie auch lokal

    Kann in sicheren, isolierten Umgebungen eingesetzt werden, um den Schutz der analysierten Daten zu gewährleisten

Ähnlichkeit

Identifizierung von Dateiproben mit ähnlichen Funktionen zum Schutz vor unbekannten und versteckten Bedrohungen

Kaspersky Similarity hilft, Dateien zu identifizieren, die sich ähnlich darstellen und sich ähnlich verhalten. Das Tool ist hocheffektiv bei der Erkennung von speziell entwickelten Proben, um herkömmliche Anti-Malware-Technologien zu umgehen, und basiert auf mehr als 25 Jahren Erfahrung. Es hilft bei der Identifizierung sich entwickelnder Cyberbedrohungen und verkürzt die Erkennungszeiten erheblich.


  • Erkennung der Blindzonen

    Identifizieren Sie unbekannte Bedrohungen mit modernster Technologie, die auf einzigartigen, von Kaspersky-Experten erfundenen Similarity-Hashes basiert

  • Reaktion auf Vorfälle

    Vergleichen Sie verdächtige Dateien mit ähnlichen schädlichen Dateien, um versteckte Bedrohungen in Ihrer Infrastruktur zu finden

  • Threat Hunting

    Finden Sie potenziell schädliche Modifikationen von „sauberen“ Dateien, ermitteln Sie gemeinsame IoCs (z. B. CnC) für ähnliche schädliche Dateien

  • Malware-Analyse

    Verstärken Sie Ihre Sicherheitskontrollen mit Schutz vor neuen Bedrohungen, indem Sie Merkmale und Verhalten ähnlicher schädlicher Objekte nutzen

Whitepaper

Erfahren Sie mehr von unseren weltweit anerkannten Cybersicherheitsexperten

Das ungeheure Potential der Bedrohungszuordnung

Herausforderungen und Vorteile der Zuordnung von Cyberbedrohungen

Bewertung von Quellen für Threat Intelligence

So identifizieren Sie die relevantesten Threat Intelligence-Quellen

Wie Sie der Komplexität die Stirn bieten

Wie geht man mit komplexen Cybervorfällen um, die von modernen hochentwickelten Bedrohungen ausgehen?

Brauchen Sie Hilfe für den nächsten Schritt?

Unsere Experten stehen Ihnen jederzeit gerne zur Verfügung.