Kaspersky Lab aktualisiert Kaspersky Anti Targeted Attack Platform

Kaspersky Lab hat eine neue Version seiner Kaspersky Anti Targeted Attack Platform vorgestellt, eine Lösung zur Erkennung hochentwickelter Bedrohungen und gezielter Angriffe auf Unternehmen. Die Lösung kombiniert maschinell-lernende Algorithmen mit einsatzbereiter weltweiter Threat Intelligence sowie hoher Anpassungsfähigkeit an die jeweilige Kundeninfrastruktur. Große Unternehmen können den Sicherheitsexperten zufolge so komplexe und fortschrittliche Angriffe in unterschiedlichen Stadien ihrer Entwicklung identifizieren. Die Lösung ist ab sofort verfügbar.

Die neue Version von Kaspersky Anti Targeted Attack Platform biete mit Sandbox-Clustering eine verbesserte Skalierbarkeit und optimiere die Visualisierung von Angriffen durch ein umfangreiches Update der grafischen Oberfläche, so Kasperky Lab. Mit Kaspersky Anti Targeted Attack Platform lassen sich mittels Netzwerk- und Endpoint-Sensorik, Sandbox-Technologie und intelligenten Analysemethoden unterschiedliche Bedrohungsmerkmale miteinander in Beziehung setzen.

„Entsprechend unserer Strategie, Unternehmen leistungsstarke, anpassbare Sicherheit zu bieten, haben wir das Produkt in erster Linie in drei Bereichen verbessert“, erklärt Veniamin Levtsov, Vice President Enterprise Business bei Kaspersky Lab. „Dazu gehört erstens die Ergänzung neuer Operationsszenarien, wodurch Visualisierung, Analysefähigkeiten und automatische Zuordnung verschiedener Ereignisse zum jeweiligen Vorfall verbessert werden. Der zweite Bereich betrifft die neue Skalierbarkeit, Flexibilität und Anpassungsfähigkeit der Lösung an die spezifischen Anforderungen eines Unternehmens. Und drittens liefert unsere Lösung eine klare, verständliche und konfigurierbare Visualisierung, die für schnelle Erkennung und die entsprechende Reaktionen entscheidend ist.“

Mit der neuen Version von Kaspersky Anti Targeted Attack Platform soll sich die Leistungsfähigkeit dank verbesserter Endpoint-Integration erhöhen. Die Integration erfolgt über die Endpoint-Sicherheitslösungen von Kaspersky Lab oder als eigenständige Endpoint-Lösung, die es Anwendern erlaubt, Anomalien im Verhalten möglicher Schadsoftware zu erkennen und weitere Daten zur Analyse anzufordern. Damit auch gut getarnte Angriffe erkannt werden, wurde ein Prozess hinzugefügt, der verdächtige Objekte wiederholt scannt und diese in einem Archiv zurückhält.

Auch wenn Angreifer schädliche Objekte extern hosten (was oft der Fall ist), optimiert Kaspersky Anti Targeted Attack Platform die Sichtbarkeit und Analyse eines Angriffs – indem nicht nur Dateien, sondern auch URL-Adressen in einer Sandbox verarbeitet werden. Zudem können auch passwortgeschützte Archive verarbeitet werden; ein wichtiges Element, wenn beispielsweise passwortgeschützte E-Mail-Anhänge von den Angreifern gesendet werden.

Außerdem wurde die Infrastruktur der Sandbox dezentralisiert. Sie lässt sich laut Kaspersky Lab somit besser an die Bedürfnisse der Kunden anpassen, etwa an die vorhandene Hardware oder eine virtualisierte Infrastruktur. Zusätzlich wurde die Anbindung der Lösung an den Netzwerk- und E-Mail-Traffic vereinfacht. Integriert mit der Lösung Kaspersky Security for Mail Gateway kann die neue Kaspersky Anti Targeted Attack Platform so auch schädliche E-Mails abwehren.

Entscheidungsträger im Cyberkrisenfall verfügen bei Vorfallreaktionen (Incident Response) oft nur über eine eingeschränkte Sichtbarkeit des Angriffs, wie die Experten von Kaspersky Lab erklären. Für die Einordnung eines Angriffs wird allerdings ein komplettes Bild benötigt, um zu erkennen, welche Alarmmeldung Vorrang bei der Untersuchung hat. Das komplett erneuerte Dashboard von Kaspersky Anti Targeted Attack Platform zeigt detaillierte Informationen zum Stand regelmäßiger Sicherheitsprüfungen und zu jüngsten Ereignissen an. Außerdem enthält es Informationen zu Vorfällen, die aus den erhobenen Daten der zugehörigen Ereignisse gewonnen werden. Administratoren können aus datenschutzrechtlichen Gründen verschiedene Rollen zuweisen. Je nach Datenschutzrichtlinien im Unternehmen kann so der Zugriff auf Informationen zu bestimmten Bereichen der Infrastruktur, die sensible Daten enthalten, eingeschränkt werden.

„Bei der Reaktion auf die sich ständig ändernde Gefahrenlandschaft kommt es darauf an, innovativ zu sein und Security Intelligence in leistungsfähige Technologien für unsere Kunden zu verwandeln“, erklärt Veniamin Levtsov. „Zudem müssen wir unsere hochentwickelten Algorithmen ständig weiterentwickeln und sie so ausliefern, wie sie der Kunde möchte. Schließlich tragen auch einfache Bedienung sowie Betriebskosten zu einer schnelleren Erkennung und Beseitigung von Gefahren bei“.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Anja Schmoll-Trautmann

Anja Schmoll-Trautmann berichtet über aktuelle Entwicklungen im Bereich Consumer Electronics, Mobile und Peripherie. Sie arbeitet mit Windows in allen Varianten, OS X, iOS und Android.

Recent Posts

Corona befördert das Wachstum von Cloud-Services

Corona hat sowohl die Bedeutung der IT als auch von Public Cloud Services gesteigert. Die…

2 Tagen ago

ZTNA versus Remote Access VPN – 6 Vorteile

Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum…

2 Tagen ago

AWS nutzt Fedora Linux für sein cloudbasiertes Amazon Linux

Ziel ist die Integration von Red Hat Enterprise Linux. Das Betriebssystem ist für Amazon EC2…

2 Tagen ago

So setzen Ransomware-Verbrecher ihre Opfer unter Druck

Ransomware-Angreifer setzen eine breite Palette von rücksichtslosen Druckmitteln ein, um die Opfer zur Zahlung des…

2 Tagen ago

Kubernetes gegen Ransomware

Container sind mittlerweile nicht mehr vor Attacken gefeit. Veritas verrät sechs Tipps, um Kubernetes-Daten vor…

2 Tagen ago

Storage-Tiering – ein obsoletes Paradigma

Das traditionelle Tiering von Speicherinfrastruktur in verschiedene Klassen je nach Alter der Daten und Zugriffswahrscheinlichkeit…

2 Tagen ago