Stoppen Sie Advanced Threats, die sich traditionellen Techniken der Detektion entziehen
Moderne Angriffe nehmen rasch an Umfang und Raffinesse zu. Es wurden neue Malware-Formen zur Umgehung traditioneller Erkennungsmethoden entwickelt, die oft durch gezielte Zero-Day-Angriffe verbreitet werden. Diese neuen Malware-Varianten verbreiten sich schneller und zahlreicher als je zuvor – allein für neue Ransomware-Varianten wird für die absehbare Zukunft mit mehr als 200 pro Quartal gerechnet. Barracuda Advanced Threat Protection (ATP) ist ein integrierter Cloud-basierter Dienst, der den Datenverkehr über die wichtigsten Bedrohungsvektoren hinweg analysiert.
Holen Sie sich eine mehrschichtige Verteidigung für besseren Schutz
Schnelle Antwort
Durch das Vorfiltern von Bedrohungen auf dem Weg durch die Ebenen kann Barracuda ATP sehr schnell auf jede Art von Angriff reagieren, ohne dass es zu Verzögerungen oder zu Beeinträchtigungen der Sicherheitsrichtlinien kommt.
Gemeinsam genutzte Bedrohungsdaten
Die Ebenen zur Bedrohungserkennung von Barracuda ATP teilen automatisch Analyseergebnisse miteinander und verbessern so die Erkennung und Reaktion auf neue Bedrohungen, je mehr Daten verarbeitet werden.
Angriffe früher blockieren
Stellen Sie sicher, dass wiederholte Gefahreninstanzen schnell auf den unteren Ebenen erfasst werden können und gleichzeitig die ressourcenintensiveren Ebenen wie Sandboxing frei bleiben, um neue Bedrohungsvarianten zu bearbeiten.
Advanced-Threat-Signaturen
Über eine Viertelmillion Barracuda-Endpunkte und andere Quellen von Bedrohungsdaten bilden zusammen eine Signaturdatenbank für Bedrohungsinformationen, die von allen Sicherheitsprodukten in Echtzeit gemeinsam genutzt wird. Für alle Artefakte werden Signaturen erstellt und mit Hunderten Millionen bereits gespeicherter Signaturen verglichen. Alle unbekannten Artefakte werden zur weiteren Untersuchung in die Advanced Threat Protection Cloud hochgeladen.
Dynamische URL-Analyse
Durch eine Echtzeitanalyse wird der Inhalt einer URL untersucht, um verdächtiges Verhalten zu erkennen. Dazu gehört die Überprüfung von Abfrageparametern auf personenbezogene Daten, potenziell bösartige Nutzlasten wie ausführbare Dateien und Archive sowie beliebte Website-Frameworks, die häufig kompromittiert werden sollen. Darüber hinaus werden URLs mit einer umfangreichen, ständig aktualisierten Datenbank bekannter bösartiger Quellen abgeglichen.
KI-gestützte Verhaltensheuristiken
Die KI-gestützte Verhaltens- und heuristische Analyseebene von Barracuda Advanced Threat Protection funktioniert, indem Teile eines unbekannten Artefakts in einer kontrollierten Umgebung ausgeführt werden. Das resultierende Verhalten wird auf gängige Malware-Aktivitäten wie Replikation, Überschreiben von Dateien und Versuche, den verdächtigen Code zu verschleiern, analysiert. Andere verdächtige Aktivitäten umfassen übermäßig lange Timer, tagelang laufende Programmierschleifen und Code, der versucht, auf das Register oder Speicherfunktionen zuzugreifen.
Statische Analyse
Bei der statischen Codeanalyse werden Teile einer ausführbaren Datei untersucht, ohne diese tatsächlich auszuführen. Autoren von bösartigem Code versuchen, ihren bösartigen Code zu verschleiern, um die Detektoren für bösartigen Code, einschließlich Antivirensoftware, zu täuschen. Die statische Analyseebene analysiert und entschleiert alle fragwürdigen Codekonstrukte. Bei dieser Ebene handelt es sich um eine schnelle, hocheffiziente Methode zur Vorfilterung von Malware, bevor fragwürdige Dateien an die Sandbox-Ebene gesendet werden.
Dynamische Analyse
Die dynamische Analyseschicht zielt auf Zero-Day-Malware und andere hochentwickelte Bedrohungen ab, die sehr schwer zu fassen sind und über Monate hinweg unentdeckt bleiben können. Eine Kombination aus Analyse und Entschleierung verdächtigen Codes macht diese Schicht schnell und äußerst effektiv bei der Vorfilterung von Malware für Cloud-basiertes Sandboxing.
Cloud-basiertes Sandboxing
Eine umfassende Cloud-basierte Sandbox analysiert jedes Artefakt, das von anderen Schichten nicht schlüssig analysiert wird. Fortgeschrittene Analysetechniken simulieren einen ganzen Host mit Methoden, die über die übliche Erkennung von Cyber-Bedrohungen hinausgehen. Verhaltensanalyse, Heuristiken, Profiling und maschinelles Lernen sorgen dafür, dass zuvor verborgene Speicher-Artefakte und versteckte Codeschichten aufgespürt werden. Intelligente Codeumwandlung hilft dabei, Umgehungsversuche zu vereiteln und liefert nahezu in Echtzeit Klassifizierungen. Je nach dem Urteil der Sandbox wird die Datei dann blockiert oder als gutartig eingestuft und weitergeleitet. Cloud-basiertes Sandboxing wurde speziell entwickelt, um die Anforderungen an den Datenschutz von Drittanbietern zu erfüllen und damit die Anforderungen der DSGVO einzuhalten.
Globales Netzwerk für Threat Intelligence
Barracuda Advanced Threat Protection nutzt ein globales Netzwerk für Threat Intelligence, das gewaltige Mengen unterschiedlicher Bedrohungsinformationen von Millionen von Sammelstellen auf der ganzen Welt aufnimmt. Dazu gehören: von Barracuda bereitgestellte Endpunkte; Honeypots oder Köder, die die Aufmerksamkeit von Bedrohungsträgern und Kriminellen auf sich ziehen sollen; autonome Crawler bzw. Bots, die im Internet unterwegs sind und aktiv nach neuen Bedrohungen suchen; Malware-Hinweise von Dritten und Analysen von Barracuda Labs.
All diese Informationen werden zusammengeführt, um einen möglichst aktuellen Überblick über die Bedrohungslage zu erhalten. Bedrohungsinformationen werden in Echtzeit mit allen Barracuda-Bereitstellungen geteilt, bei denen Advanced Threat Protection aktiviert ist, und bieten Ihnen so den besten Schutz der Branche vor Advanced Threats erhalten.