Kaspersky Sandbox simuliert die Benutzung Ihrer IT-Systeme

Angriffe mit der Sandboxing-Technologie kontrollieren

 

Donnerstag, der 13. August 2020|Datenschutz, Informationssicherheit, Software|

Kaspersky Sandbox simuliert die Benutzung Ihrer IT-Systeme

Angriffe mit der Sandboxing-Technologie kontrollieren
Angriffe mit der Sandboxing-Technologie kontrollieren

Kaspersky erweitert ihre Endpoint Security um die neuartige Sandboxing Technologie. Dadurch werden Unternehmen unterstützt zielgerichtete Attacken entdecken und analysieren zu können, während gleichzeitig sichergestellt ist, dass die untersuchten Daten innerhalb der eigenen Organisation verbleiben.
Oft sind schädliche Programme so konzipiert, dass sie nur in einem bestimmten Umfeld innerhalb einer Organisation wirken: Sie werden erst aktiv, wenn der Nutzer eine bestimmte Handlung vollzieht, wie zum Beispiel das Öffnen einer Anwendung oder auch nur das scrollen durch ein Dokument. Manche Programme sind in der Lage zu erkennen, wenn sie sich nicht in der Umgebung des Endanwenders befinden und führen ihren Code nicht aus. In einer internationalen Umfrage von Kaspersky gaben 45% der IT-Entscheider an, dass ihr Unternehmen bereits Opfer einer gezielten Attacke wurde. In der Regel erhalten die Security Operation Center täglich zahlreiche Sicherheitswarnungen, von denen Sicherheitsanalysten nicht jede manuell untersuchen können. Um bei der genaueren und zeitnahen Analyse zu unterstützen, bietet Kaspersky nun die Sandboxing Technologie auch für Kunden an.

Was macht die Sandboxing Technologie?
Mit der Sandboxing Technologie werden einzelne oder mehrere Ihrer IT-Systeme in einer geschlossenen Kapsel ausgeführt und es werden User Handlungen simuliert. Dabei werden die Systeme mit zufälligen Parametern ausgeführt. Zum Beispiel werden gewisse Programme oder einzelne Dateien geöffnet und bedient. So erkennt schädliche Malware nicht, dass sie sich nur auf einer virtuellen Maschine befindet. Durch die Simulation kann Malware entdeckt werden, die nur in einer bestimmten Infrastruktur ausgeführt wird. So kann ein besseres Verständnis der Absicht dieses Schädlings geschaffen werden.
Die Anwendung verfügt über eine spezielle Programmierschnittstelle zur Integration weiterer Sicherheitslösungen. Verdächtige Dateien können so automatisch in die Analyse geschickt werden. Es werden dann detaillierte Berichte über die Dateiausführung zur Verfügung gestellt, welche unter anderem Execution Maps und erweiterte Informationen über die Ereignisse des analysierten Objektes liefert. Dies beinhaltet eine Liste von Netzwerk- und Systemaktivitäten mit Screenshots, sowie die Auflistung von heruntergeladener und modifizierten Dateien. Wenn Sie oder Ihr IT-Dienstleister wissen, was hinter der Malware steckt, können die erforderlichen Maßnahmen zum Schutz ergriffen werden. Die Installation wird bei Ihnen vor Ort ausgeführt, so dass Sie sich sicher sein können, dass die analysierten Dateien den Unternehmensbereich nicht verlassen. Somit ist die Technologie insbesondere auch für Unternehmen mit strikten Datenfreigabebeschränkungen geschaffen. Die Anwendung ist ebenfalls für Android OS zur Erkennung mobiler Malware verfügbar.

Sie wollen mehr über Virenschutz erfahren? Wir beraten Sie gerne!

IT-Sicherheit

Fanden Sie den Artikel interessant? Dann teilen Sie ihn doch mit Ihren Freunden:

Quelle: kaspersky.de