VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Security SchlossCylance Inc., das Unternehmen, dem es gelungen ist Antivirenlösungen mithilfe von künstlicher Intelligenz zu revolutionieren, macht CylanceOPTICS allgemein verfügbar. Hierbei handelt es sich um ein Endpoint Detection and Response (EDR)-Produkt.

Als Teil der Cylance KI-Plattform vereinfacht CylanceOPTICS Schlüsselaspekte beim Aufdecken und Analysieren von Angriffen ohne eine Verbindung zur Cloud aufbauen zu müssen. Die  KI-Plattform fungiert als wissenschaftliche Daten-Engine, die spezialisierte Modelle maschinellen Lernens generiert, um aktuellen Anforderungen an Incident Response-Lösungen und investigative Untersuchungen gerecht zu werden.

Heutzutage sind Sicherheitsteams gezwungen in einer Bedrohungslandschaft zu operieren innerhalb derer täglich über 300.000 neuer Malware-Varianten auftauchen. Firmen fehlen die an dieser Stelle notwendigen Sicherheitsexperten. Umso wichtiger ist es, den Zuständigen geeignete Werkzeuge an die Hand zu geben.

Stuart McClure, Mitgründer und CEO von Cylance: „Die Integration von CylancePROTECT und CylanceOPTICS erlaubt es, das bisherige Modell der Endpunktsicherheit grundlegend zu verändern. CylancePROTECT schützt vor Bedrohungen am Endpunkt. Sicherheitsabteilungen konzentrieren sich stattdessen auf fortgeschrittene Bedrohungen, die sich nicht rein präventiv verhindern lassen. Unser Fokus liegt weiterhin auf der Vorbeugung mittels künstlicher Intelligenz. CylanceOPTICS bietet zusätzlich Threat Hunting, also das Aufdecken von Bedrohungen und deren Analyse sowie Incident Response.“ 

Die wichtigsten Funktionen:

  • Vereinfachte Ursachenforschung und Analyse – Sicherheitsprofis können mittels CylancePROTECT aufgedeckte und blockierte Attacken sowie jede andere potenziell relevante Datei zergliedern, um die Ursache der Bedrohung zu ermitteln. Mittels dieser Informationen ist es möglich, Lücken innerhalb des bestehenden Sicherheitsrahmens zu schließen und die Angriffsfläche generell zu verringern.
  • Einsicht an den Endpunkten und KI-getriebenes Threat Hunting – erlauben es, sofort auf die für eine forensische Analyse notwendigen, am Endpunkt gesammelten Daten über InstaQuery (IQ) zuzugreifen. Dabei handelt es sich um einen zusätzlichen Layer zur dynamischen Datenabfrage und Visualisierung am Endpunkt. Benutzer können nach Bedarf eine unternehmensweite Suche auf Anzeichen für eine Bedrohung durchführen. Das gilt für Dateien, ausführbare Programme und andere Indikatoren, die auf einen solchen Vorfall hindeuten. IQ erlaubt es Analysten sehr schnell zu entscheiden, ob ein beliebiger Endpunkt gerade einem Risiko ausgesetzt ist, minimiert die Auswirkungen der Attacke und reduziert die Incident Response-Zeit.
  • Integrierte Incident Response – mithilfe eingebauter Antwortfähigkeiten sind Analysten unmittelbar in der Lage zu entscheiden und unternehmensweit auf Bedrohungen zu reagieren, Angreifer auf ihrem Weg stoppen und das Risiko weitergehender Schäden zu senken.
  • Arbeitet unabhängig von der Cloud – der sowohl für CylancePROTECT als auch CylanceOPTICS nötige, kompakte Endpoint-Agent arbeitet unabhängig von der Cloud und ist gleichermaßen für sichere Air-Gapped Netzwerke geeignet wie für untereinander verbundene. CylanceOPTICS nutzt die lokalen Daten und stellt die für eine forensische Analyse relevanten Daten zusammen. Bedenken, dass Daten beständig in die Cloud fließen, entfallen somit.

www.cylance.com

 

GRID LIST
Security Concept

IT-Sicherheit ist auch für KMUs bezahlbar

Mit der zunehmenden Digitalisierung von Arbeitsprozessen in Unternehmen kommt mit jedem…
EU-Flagge Paragraf

Fünf Schritte zur NIS-Compliance

Betreiber kritischer Infrastrukturen sind in Deutschland bereits seit Juli 2015 durch das…
Security Concept Shield

Gute Basisarbeit in der IT-Security fängt 90 Prozent aller Cyber-Attacken ab

Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Tools. Allerdings helfen…
Security Concept

Cyberschutz: Unternehmen brauchen wirksame Instrumente

"Cyberkriminalität wird in den meisten Unternehmen unterschätzt. Insbesondere kleine und…
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security