unified Logo weiß tkuc group

DIE EINZIGE END TO END DEEP LEARNING PROTECTION

Die Deep-Learning-Cybersicherheitssoftware für Zero-Time-Prävention

Video abspielen

Diese Vorteile haben sie bei uns:

Aktuelle Herausforderungen von Unternehmen: Angreifer innovieren schneller als Verteidiger.

Geschützt gegen alle Angriffe

Deep Instinct schützt Sie zuverlässig vor allen Angriffen – in Echtzeit. Deep Instinct erkennt Bedrohungen innerhalb von 20ms. Der Schutz wird offline und online gleichermaßen erreicht.

Spyware

  • Banking-Trojaner
  • Keylogger
  • Dumping von Anmeldeinformationen
  • Botnet

  • Dateilose Malware

  • Skripte – PowerShell, VBScript, JavaScript
  • Code-Injektion
  • Dual-Use-Tools

  • Aufstiegschancen

    Dateibasierte Malware

  • Ausführbare Dateien – Viren, Würmer, Backdoor, Dropper, PUA, Wiper, Coin-Miner
  • Nicht ausführbare Dateien – Dokumente, Bilder, Schriftarten, Flash, Makros
  • Shell-/Assembler-Codes

  • Wertschätzung

    Mobil

  • Anwendungen
  • Netzwerkangriffe (MitM, SSL MitM)
  • Compliance

  • Gemeinsam wachsen

    Exploits

  • Dokumente
  • Flash-Dateien
  • Bilder
  • Schriftarten

  • Ransomware

  • Ransomware-Schutz vor allen Arten von Ransomware

  • Ein paar Schritte für Ihre Cybersecurity

    Schritt 1.

    Produktdemo

    Sie melden sich bei uns und vereinbaren eine Produktdemo

    Schritt 2.

    Proof of Value

    Sie überzeugen sich selbst, wie gut unsere Software Sie schützt

    Schritt 3.

    Einführung

    Falls Sie es wünschen, führen wir Deep Instinct bei Ihnen ein

    Deep Instinct bietet Ihnen
    was keine andere Software bieten kann

    Wertschätzung

    Geringer Wartungsaufwand

  • Minimale CPU-Auslastung
  • Minimale Patches & Konfiguration
  • Vollautonom/li>
  • Nur 2 Updates pro Jahr
  • Keine Kompromisse

  • Hohe Wirksamkeit
  • sehr gute Nutzererfahrung
  • Wenig falsch Positive
  • Keine Geschäftsstörungen
  • Widerstandsfähige Prävention

  • verhindert unbekannte Bedrohungen
  • 100 % auf Rohdaten basierend
  • stellt den Betriebsablauf sicher
  • automatisierte Aktionen ohne Zeitverzug
  • vollständig trainiertes Deep Learning-Modell
  • Breiter Angriffsschutz

  • Große Auswahl an Dateien
  • Für alle Betriebssysteme geeignet, Multi Umgebung
  • Breite Abdeckung von Angriffsvektoren
  • Sicherheit online und offline
  • Maximaler ROI
  • Ransomeware-Attacke in den letzten 12 Monaten?

    Top 5 der Bedrohungen

    Top 5 Malware

    1. Shlayer
    2. ZeuS
    3. Agent Tesla
    4. NanoCore
    5. CoinMiner

    Top 5 Ransomeware

    1. MeduzaLocker
    2. NetWalker
    3. NotPetya
    4. Petya
    5. REvil

    Top 5 Banking Trojans

    1. Zbot/Zeus
    2. DrideZeus Gamover
    3. SpyEye
    4. Shylock
    5. DanaBot

    Top 4 Uploads/ Downloads:

    1. PDF
    2. Word
    3. PPT
    4. Excel

    Bedrohungen nach Betriebssystem & Dateityp​

    0 %

    Malware-Bedrohungen, die Android-Telefone angreifen, sind um 263% gestiegen

    0 %

    Office-Dokumente waren die am häufigsten manipulierten Dokumente, mit einem Anstieg um 112 %

    0 %

    Mac-OS-Bedrohungen stiegen gegenüber 2019 um 30 % und sind seit 2015 stetig gestiegen

    Darum ist Deep Learning überlegen

    Deep Instinct ist die einzige Cybersicherheitslösung auf dem Markt, die mithilfe eines End-to-End Deep Learning Frameworks unbekannte und bekannte Bedrohungen vor der Ausführung erkennt und blockiert.

    Durch die Verwendung des einzigartigen End-to-End Deep Learning Frameworks erreicht Deep Instinct eine Erkennungsrate von über 99,7 % und bleibt dabei durch die niedrige falsch positiv-Rate von unter 0,1 % mit niedrigerem Aufwand betreibbar als vergleichbare Lösungen.

    Vereinbaren Sie heute noch
    eine Produktdemo

    Schadensumme steigt in 2022 auf

    257 Mrd. Euro

    Verursachter Schaden durch Cyberangriffe,
    Hacker und Internetkriminalität

    Die Gefährlichsten Ransomwaregruppen (Stand Okt. 2022)

    Ragnar Locker

    8

    BianLian

    9

    Vice Society

    10

    Black Basta

    25

    ALPHV

    28

    Karakurt

    28

    LockBit

    59

    Deep Instinct schützt und arbeitet mit
    erfolgreichen Unternehmen. Auch mit Ihnen?

    Die Managementkonsole von Deep Instinct wird in der Cloud gehostet (Frankfurt, Deutschland) und von Deep Instinct gewartet und upgedatet. Für Kunden entfällt damit der managementserverseitige Betriebsaufwand.

    Lernen Sie die Kunden, strategischen Partner und Investoren von Deep Instinct kennen.

    Globale Kunden

    Strategische Investoren

    Strategische Partner

    Zertifizierungen

    Deep Instinct ist
    das Beste auf dem Markt!

    Die DPE Schlüsselkompetenzen für sie Zusammengefasst

    Wertschätzung

    Mehrstufiger Schutz

    ▪ Verwendung eines mehrstufigen Ansatzes zur Prävention vor der Ausführung, während der Ausführung und nach der Ausführung.

    ▪ Verhindert mehr als 99% der bekannten und unbekannten Malware, einschließlich Ransomware, Zero-Day-Angriffe, dateibasierter und skriptbasierter Angriffe mithilfe des statischen Analyse-Engines von Deep Instinct, der auf Deep Learning basiert.

    Wertschätzung

    Automatisierte Reaktion

    ▪ Isolieren der Maschine

    ▪ Quarantäne/Löschen/Wiederherstellen

    ▪ Aktualisierung der Richtlinie: Zulassen und Wiederherstellen (Hash, Zertifikat, Ordner, Skript, Prozess)

    ▪ Prozess beenden

    Wertschätzung

    Einheitliche Benutzeroberfläche

    ▪ Eine Sicherheitsverwaltungskonsole erstreckt sich über Endpunkte, Speicher und Anwendungen

    ▪ Nahtlose Bereitstellung

    ▪ Leichtgewichtiger Agent, reibungslose Bereitstellung und automatische Updates

    Wertschätzung

    Echte Multi-Mandantenfähigkeit

    ▪ Native Multi-Mandantenlösung für Partner, MSPs und MSSPs, die alle Daten vor Kreuzkontamination schützt und mehrere Umgebungen von einer zentralisierten Konsole aus verwaltet

    Wertschätzung

    Integration mit SIEM/XDR

    ▪ Deep Instinct integriert sich in Ihr SIEM, SOAR, EDR oder andere vorhandene Sicherheitstools über REST API, Syslog und SMTP, um Untersuchung, Behebung und Bedrohungssuche zu verbessern

    Wertschätzung

    Gruppenbasierte Richtlinien

    ▪ Konfiguration von Sicherheitsrichtlinien basierend auf einer Vielzahl von manuellen oder automatisierten Kriterien, einschließlich Namenskonvention, IP, AD, OU und meh

    Vereinbaren Sie heute noch eine Produktdemo

    Warum Deep Learning?

    Was ist das Besondere an unserer Lösung?

    Mit der Deep Learning-Software und -Technologie sind wir in der Lage, noch nie dagewesene und unbekannte Bedrohungen wie Zero-Days und APTs (Advanced Persistent Threat) zu erkennen und zu verhindern.

    Die Lösung von Deep Instinct basiert auf einem zweiphasigen Ansatz: Ähnlich wie das Gehirn lernen und dann instinktiv handeln.

    • Schulungsphase: Der Schulungsprozess wird mit Hunderten von Millionen bösartiger und legitimer Dateien durchgeführt. Das Ganze findet im Labor bei Deep Instinct statt. Das Ergebnis dieses Prozesses ist das Vorhersagemodell.
    • Vorhersagephase: Sobald ein Gerät über das Deep Learning-Vorhersagemodell (D-Brain) verfügt, wird es zu einer autonomen Analyseeinheit, die es ihm ermöglicht, böswillige Absichten in Echtzeit vorherzusagen und deren Ausführung zu verhindern. Es ist keine zusätzliche Analyse in einem Remote-Server oder einer Sandbox-Appliance erforderlich.

    Die gesamte Analyse und die Feststellung, ob es sich um eine bösartige Bedrohung oder einen gutartigen Vorfall handelt, erfolgt innerhalb von Millisekunden auf dem Gerät und ermöglicht so effektiv eine Zero-Time-Erkennung.

    Das Training wird an Hunderten Millionen von Dateien durchgeführt, von denen die Hälfte bösartig und die andere Hälfte harmlos ist.

    Der bösartige Teil des Datasets stammt aus verschiedenen Familien, die unterschiedliche Angriffsszenarien und bösartige Verhaltensweisen darstellen.

    Die Dateien werden aus den folgenden Quellen gesammelt:

    • Premium-Repositorys: Malware-Feeds von Drittanbietern, Premium-Dienste, Malware-Plattformen 
    • Öffentliche Repositorys: Open-Source-Repositorys, Tracker usw.
    • Darknet: Bestimmte Bedrohungen, die manuell gesammelt und gekauft werden, auch von bekannten Leads wie Exploit-Kits und von bestimmten Foren
    • Deep Instinct Research Lab: Neue Bedrohungen, die durch die Erstellung neuer Malware-Mutationen unter Verwendung von proprietären internen Tools von Deep Instinct und Tools von Drittanbietern aus der Cybersicherheitsbranche entwickelt wurden

    Ungefähr zweimal im Jahr.

    Wenn Deep Instinct ein neues Deep-Learning-Vorhersagemodell erstellt, empfängt die D-Appliance das Update und verteilt das Gehirn an alle D-Clients. Dies unterscheidet sich von AV-Lösungen, die mehrere Updates pro Tag erfordern, und EDR-Lösungen, die eine kontinuierliche Konnektivität erfordern, um Bedrohungsdaten-Feeds zu empfangen. 

    Bei der Lösung von Deep Instinct wird alle paar Monate ein Update bereitgestellt, da dies alles ist, um die hohen Präventionsraten zu erreichen. Laut unseren Tests verschlechtert sich die Erkennungsrate um weniger als 1 %, wenn Sie das Vorhersagemodell 6 Monate lang nicht aktualisieren.

    Im Gegensatz zu Machine-Learning-basierten Lösungen basiert unsere Deep-Learning-basierte Lösung nicht auf Feature-Engineering, das auf das Wissen eines Sicherheitsexperten beschränkt ist. Vielmehr verwenden wir die Rohdaten aus Dateien, wie dies für die Bilderkennung der Fall ist, wo sie die Rohdaten von Bildern (Pixel) verwenden.

    Nein, Deep Instinct stellt dem Kunden eine bereits geschulte Lösung zur Verfügung, die sofortigen Schutz bietet. Alle Schulungen werden im Labor von Deep Instinct durchgeführt.

    Bei Verwendung von Hochleistungsservern mit GPUs dauert die Trainingsphase typischerweise etwa 24-48 Stunden. Das Training findet im Forschungslabor von Deep Instinct statt, und der D-Client auf dem Gerät umfasst das Vorhersagemodell, das das Ergebnis der Trainingsphase ist.

    Ja, das Deep-Learning-Modell klassifiziert identifizierte Malware mithilfe des Deep-Classification-Moduls autonom in eine von sieben Kategorien: Ransomware, Wurm, Virus, Dropper, Spyware, Backdoor und PUA.

    Derzeit wird der Deep-Learning-Prozess auf die statische Analyse am Endpunkt angewendet.

    Deep Instinct entwickelt derzeit die Möglichkeit, auch eine dynamische Analyse durchzuführen.

    Darüber hinaus wird jede erkannte oder verhinderte schädliche Datei in die D-Appliance hochgeladen (optional, wie in der Richtlinie definiert), um zusätzliche statische und dynamische Analysen durchzuführen und um zusätzliche forensische Informationen bereitzustellen.

    Ein paar Schritte für Ihre Cybersecurity

    Schritt 1.

    Produktdemo

    Sie melden sich bei uns und vereinbaren eine Produktdemo

    Schritt 2.

    Proof of Value

    Sie überzeugen sich selbst, wie gut unsere Software Sie schützt

    Schritt 3.

    Einführung

    Falls Sie es wünschen, führen wir Deep Instinct bei Ihnen ein

    Vereinbaren Sie heute noch
    eine Produktdemo