Im vorangegangenen Beitrag wurde das unter dem Namen „Cyber Kill Chain“ bekannte Modell der Angriffskette näher vorgestellt. Endpunkte sind im Zuge dessen in der Regel immer involviert, vielfach direkt am Anfang. Somit lohnt es sich gleich doppelt, dem Thema Endpoint Security besondere Aufmerksamkeit zu schenken. Natürlich geht es in erster Linie darum, einem Angriff überhaupt auf die Schliche zu kommen. Zugleich gilt aber auch: Je früher dies geschieht, umso besser. Zudem bietet jede Spur, die der Angreifer hinterlässt, die Gelegenheit, mehr über ihn zu erfahren. Eine permanente Überwachung und Analyse der auf dem Endpunkt laufenden Anwendungen ist im Zuge lückenloser Sicherheit daher essenziell.

Panda Adaptive Defense 360 bietet Angreifern die Stirn

Es zählt also ein Sicherheitskonzept, das sowohl fortschrittliche Abwehrmaßnahmen als auch effektive Möglichkeiten zur Kontrolle aller stattfindenden Aktivitäten am Endpunkt umfasst. Darin liegt seit jeher die Stärke von Panda Adaptive Defense 360. Unternehmen werden in die Lage versetzt, in jeder Phase der internen wie externen Cyber Kill Chain selbst fortschrittlichste Angriffstechniken zu erkennen und zu unterbinden. Hierfür kommt u.a. eine umfassende Sammlung an Reputationsservices zum Einsatz, die weit über klassische signaturbasierte Analyse hinausgehen. Ins Kalkül gezogen werden viele zusätzliche Aspekte – von Heuristiken, Firewall-Informationen und URL-Reputation über kontextuelle Erkennung und Schwachstellenmanagement bis hin zur Anwendungskontrolle. Auf diese Weise kann das Risiko eines Übergriffs erheblich gemindert werden.

Darüber hinaus klassifiziert Panda Adaptive Defense 360 jede unbekannte, festgestellte Aktivität mithilfe von Schwarmintelligenz. Hierbei fließt das gesamte vorliegende konsolidierte und stetig wachsende Wissen im Hinblick auf alle Anwendungen, Binärdateien sowie weitere Dateien mit interpretierbarem Code – vertrauenswürdig wie bösartig – ein. Die entsprechende Wissensdatenbank in der Cloud wird vom KI-System und kompetenten Analysten auf Seiten von Panda Security kontinuierlich befüllt. Entsprechend des Zero-Trust-Ansatzes kommen Objekte nur dann zur Ausführung, wenn ihre Vertrauenswürdigkeit nach einschlägiger Prüfung außer Frage steht.

Mehrwert in jeder Phase der Cyber Kill Chain

Durch die ständige, detaillierte Überwachung aller Anwendungen am Endpunkt inklusive kontextueller Verhaltenserkennung, die automatische Klassifizierung von Endpoint-Prozessen mithilfe von Big Data und Machine-Learning-Techniken sowie die tiefgreifende Experten-Analyse aller nicht automatisch bewerteten Abläufe entsteht ein verlässlicher Schutzschirm. Gleichzeitig wird jede Auffälligkeit – egal aus welcher Richtung sie kommt – verfolgt und dokumentiert. Nicht nur deshalb ist Panda Adaptive Defense 360 in jeder Phase der erweiterten Cyber Kill Chain ein wichtiger Stützpfeiler.

Wer im Detail wissen möchte, wie die Lösung ihr Potenzial entlang der Cyber Kill Chain ausspielt, findet die Antwort im neuen E-Book von WatchGuard Technologies.