Cylance Endpoint-Protection

Verhindert die Ausführung von Malware

Herkömmliche Antivirenlösungen verlassen sich auf Malware-Erkennungsmethoden, die von Byte-Matching-Signaturen bis zur Verhaltensanalyse nach der Ausführung reichen. Als Reaktion darauf haben Bedrohungsakteure immer ausgefeiltere Taktiken, Techniken und Verfahren eingeführt, die ausdrücklich darauf ausgelegt sind, diese zu umgehen.

So verwenden Angreifer jetzt polymorphe, Single-Use- und dateilose Angriffe, die durch Byte-Matching nicht erkannt werden können.

Da Ransomware Unternehmensdaten innerhalb weniger Minuten verschlüsseln kann, ist eine Verhaltensanalyse nach der Ausführung keine praktikable Verteidigungsstrategie mehr.

Im Gegensatz zu herkömmlichen AV-Produkten verhindert Cylance die Ausführung von Malware auf dem Endgerät mithilfe von Modellen für künstliche Intelligenz (KI) und maschinelles Lernen (ML)

Die Modelle werden anhand eines riesigen Datensatzes bekannter sicherer und unsicherer ausführbarer Dateien in Windows®, macOS®, Linux®, iOS® und Android™ Frameworks erstellt. Eine statistisch gültige Stichprobe dieser Dateien wird ausgewählt und dann von Algorithmen in ihre einzelnen Bausteine, die so genannten Features, zerlegt.

Dazu gehören Attribute wie z.B. Dateigröße, Signierattribute, Zeichenketten, Symbole, Importe, Berechtigungen in einem Datenabschnitt, Packer, Compiler-Typ und -Sprache, Header, Verzeichnisse und Millionen mehr. Jedes statische Element, das aus dem Speicher oder von der Festplatte in den Speicher gezogen werden kann, kann analysiert werden.

Cylance Endpoint-Protection

Optimierung und Bereitstellung

Nach der Optimierung und Bereitstellung prüft das Modell jede eingehende Datei, bewertet ihre Merkmale und generiert dann einen Konfidenzwert, der mit 99 %iger Genauigkeit vorhersagt, ob die Datei bösartig. Der gesamte Prozess dauert nur wenige Millisekunden und wird lokal auf dem Endgerät ausgeführt. Cylance ist ebenso effektiv bei der Erkennung und Abwehr von dateilosen Angriffen und Insider-Bedrohungen.

Indem Cylance die Ausführung von Malware verhindert, reduziert sie die potenziellen Folgen eines Angriffs erheblich. Das Stoppen von Malware in der Exploitation-Phase ist ein wichtiger erster Schritt, um die Widerstandsfähigkeit der Sicherheit zu erhöhen, die Komplexität der Infrastruktur zu verringern und die Sicherheitsverwaltung zu rationalisieren.

Wir schützen Sie mit Cylance vor Malware

Vereinbaren Sie noch heute einen persönlichen Termin.

Datenschutzerklärung