Erkennen Sie die Malware, bevor diese Ihr System erreicht

malware
DC_Studio/Envato
Picture of Thomas Kress
Thomas Kress

Founder and CEO

Jeden Tag werden Milliarden an Dateien innerhalb und zwischen Unternehmen bzw. zwischen Kunden und deren Kunden ausgetauscht.

Inhalt

Einige Beispiele dafür sind: 

  • Portale zum Datenaustausch zwischen Unternehmen
  • Portale zum Datenaustausch mit Kunden, Interessenten oder Bewerbern
  • Datensicherung
  • Digitale Transformation
  • Verlagerung großer Dateien in die Cloud (Cloud-Migration)
  • Konsolidierung von Rechenzentren (Co-Lo)
  • Fusionen und Übernahmen – Konsolidierung von Rechenzentren / Datenintegration


In vielen Fällen werden diese Daten vollkommen ungeprüft kopiert und bearbeitet, was gerade bei einer Datensicherung oder einer Cloud-Migration zu einem bösen Erwachen führen kann. Insbesondere wenn man betrachtet, dass Schadsoftware oft viele Monate in der IT-Infrastruktur des Kunden liegt, bevor diese erkannt wird. Daten sollten stets vor der Speicherung und Verarbeitung geprüft werden. Dabei spielen die Daten-Quellen, wie z. B. Kundendaten, Bewerberdaten oder Daten aus der eigenen Supply-Chain keine Rolle.

Es existieren verschiedene Lösungsansätze, um Daten im Transfer zu scannen. Eine Option ist die Überprüfung über eine Sandbox. Dies ist aber ein zeit- und performanceintensiver Vorgang.

Aus diesem Grund hat Deep Instinct die Lösung Deep Instinct Prevention for Applications (DPA) entwickelt. Dabei wird ein Docker-Container in den Transfer-Workflow eingebunden, der alle gängigen Dateiformate über eine RESTful-API Integration innerhalb von 20ms überprüft. So können Dateien schnell und effizient gescannt werden, bevor diese schließlich abgespeichert und von einem Sachbearbeiter bearbeitet werden. DPA kann mit einem Docker-Container[1] bis zu 288 GB Dateien in einer Stunde scannen und bewerten. Anhand dieses Urteils obliegt die Entscheidung, wie eine gutartige oder maliziöse Datei weiterverarbeitet werden soll, vollständig beim Kunden. Dieser entscheidet, ob z.B. eine maliziöse Datei direkt gelöscht oder in einen zentralen Quarantäne-Pool gesendet werden soll. DPA meldet lediglich ein Urteil über eine Datei mittels der von Deep Instinct patentierten Deep Learning Algorithmen.

Damit ist DPA sehr einfach und schnell in die Applikationslandschaft und Workflows des Kunden integriert. 

 

Zusammengefasst bietet DPA diese Vorteile:

  • Payload-Scanning (Betrachtung des Rohinhalts einer Datei) als primäres Funktionsprinzip
  • Updates nur ein paar Mal im Jahr
  • Kann nach der Installation ohne Online-Verbindung ausgeführt werden
  • Keine (sensiblen) Daten werden gespeichert, weitergegeben oder verwendet
  • Erkennungsrate von >99%, auch bei unbekannter Malware
  • Extrem niedrige Falsch-Positiv-Rate (<0,1%)
  • Dynamisch skalierbar

 

Steuerung über:

  • REST API für die Integration in Web-Applikationen
  • ICAP zur Einbindung in z.B. Proxy- oder Gateway-Lösungen
  • Skripte zum Scannen von z.B. sehr großen Datensätzen/Volumina
  • Urteil (Ergebnis) des Scans als JSON zur idealen Weiterverarbeitung in (Web-)Anwendungen
  • Auswertung der Ergebnisse und Steuerung des weiteren Prozesses liegt in der Hand des Kunden

 

[1] Mit folgenden Hardwareressourcen für den Container: 4 Core CPU, 16 GB Arbeitsspeicher, 60 GB Festplatte

Computer-Sicherheit

SaaS-Sicherheit

SaaS-Sicherheit verstehen Da sich viele Unternehmen auf SaaS-Umgebungen verlassen, ist die SaaS-Sicherheit von entscheidender Bedeutung. SaaS-Umgebungen wie Google Workspace und Microsoft 365 sind in Unternehmen

Weiterlesen »

Im Notfall ist es zu spät – Sie müssen sofort handeln

Blog abonieren

Sicherheit im Digitalzeitalter

Sicherheit im Digitalzeitalter: Die entscheidende Rolle der Geschäftsführung bei der Absicherung von Informationstechnologien Inhalt In einer Zeit, in der die Digitalisierung in allen Lebensbereichen voranschreitet,

Weiterlesen »

Zu den Blogartikeln

Hier finden Sie noch viele weiter spannende Blogartikel.

Egal ob Notfall oder nicht Ihre Systeme müssen sicher sein