Deep Instinct is revolutionizing cybersecurity with its unique Deep learning Software – harnessing the power of deep learning architecture and yielding unprecedented prediction models, designed to face next generation cyber threats.

Software für Endpoint Protection

Deep Instinct’s advanced Endpoint Protection setzt Deep-Learning-Algorithmen für den Endpointschutz ein. Dieser behandelt zuerst die mehrschichtige Prognose und Prävention bekannter und unbekannter Cyberbedrohungen und geht dann zur Erkennung und Reaktion über.

Das ist Endpointschutz ohne Limits

endpoint protection, Endpoint Security
VOR DER AUSFÜHRUNG:
VOR DER AUSFÜHRUNG: Prognose und Prävention
WÄHREND DER AUSFÜHRUNG:
WÄHREND DER AUSFÜHRUNG: Erkennung und automatische Reaktion
NACH DER AUSFÜHRUNG:
NACH DER AUSFÜHRUNG: Automatische Analyse und Behebung
VOR DER AUSFÜHRUNG:
VOR DER AUSFÜHRUNG: Prognose und Prävention

Deep Static-Analyse

Stützt sich auf Deep Learning, die fortschrittlichste KI-Technologie. Die Deep Static-Analyse bietet eine weitaus größere Genauigkeit als Cybersicherheitssignaturen und heuristische Lösungen der nächsten Generation und ist präziser als die klassischen Maschinenlernen-Algorithmen, die niedrigere Erkennungsraten und höhere falsch-positive Ergebnisse verzeichnen. Die agnostische Implementierung von Deep Learning lässt sich auf über 100 Dateitypen anwenden, darunter ausführbare Dateien (PE, Mach-O), Office (OLE, OOXML, Makro), PDF, RTF, Flash, JAR, Bilder, Schriften, Archivdateien (ZIP, RAR, 7z usw.) und weitere.

Die Softwareplattform für Endpointsicherheit prognostiziert und wehrt böswillige Dateien schon beim ersten Zugriff der Dateien auf das Gerät ab. Sie kann auch während der ersten Installation oder auf Abruf einen vollständigen Dateiscan durchführen.

Deep Static Analysis

D-Cloud File-Reputation

Eine zusätzliche Ebene des System-Endpointschutzes entsteht durch File-Reputation – sowohl für bekannte böswillige als auch für ungefährliche Dateien.

file reputation

Script Control

Eine Compliance- und Richtlinien-Infrastruktur zur Beseitigung der skriptbasierten Angriffsfläche. Sie umfasst PowerShell, JavaScript, VBScript, Makros, HTML-Anwendungen, HTA-Dateien und rundll32.

script control

Blacklist

Der Endpointschutz der nächsten Generation ermöglicht es, Dateien auf der Grundlage von Hashes und durch Import von IoC-Listen auf Blacklists zu setzen.

blacklist
WÄHREND DER AUSFÜHRUNG:
WÄHREND DER AUSFÜHRUNG: Erkennung und automatische Reaktion

Deep Behavioral-Analyse

Funktionen zur Verhaltensanalyse zur Endpoint-Erkennung und Reaktion auf die böswillige Geschäftslogik von Malware.

Anti-Ransomware: Alle Verschlüsselungstechniken und Methoden zur Durchführung von Lese-/Schreiboperationen zur Verschlüsselung von Dateien sind bekannt. Dieses Modul deckt alle ab – mit einer Erkennungsrate von nahezu 100 % und einer branchenniedrigen falsch-positiven Ergebnisrate. Das wurde durch über zehntausende von Tests des Forschungsteams von Deep Instinct bestätigt.

Remote Code Injection: Erkennt Remote-Code-Injection-Techniken, die zur Seitwärtsbewegung zwischen Prozessen verwendet werden.

Bekannte Shellcodes: Erkennt die Ausführung bekannter Nutzlasten während ihrer Ausführung. Schützt vor Shellcodes für viele Tools, darunter MSFvenom, Shellter und Veil.

Behavioral analysis

Automatic Hunting

Erkennt und behebt aktive Advesaries am Endpoint.

Adversaries on the endpoint.
NACH DER AUSFÜHRUNG:
NACH DER AUSFÜHRUNG: Automatische Analyse und Behebung

Automatische Analyse

Deep Classification: Schnelle Klassifizierung von Malware (bekannt und unbekannt) in Echtzeit und ohne menschliche Beteiligung in sieben verschiedene Malware-Typen unter Verwendung unseres einzigartigen Malware-Klassifizierungsmoduls von Deep Learning.

Angriffskette: Ursachenanalyse zur Beschreibung der Prozesskette, die zum Ereignis geführt hat.

Erweiterte Bedrohungsanalyse: Eine Reihe von Tools, die eine erweiterte Analyse der in der Organisation entdeckten Bedrohungen durchführen. Dazu gehören statische Analysen, Sandboxing-Analysen, Screenshots und Netzwerk-Dump der Bedrohungen.

Malware classification

Remidiation

Whitelist und Restore: Bietet die Möglichkeit, fälschlicherweise als böswillig erkannte Dateien auf der Grundlage von Hash, Zertifikat und/oder Pfad auf die Whitelist zu setzen. Es besteht auch die Möglichkeit, eine auf Hashes basierende Liste von IoCs zu importieren. Hinzugefügte Hashes werden wiederhergestellt.

Remote-Löschen von Dateien: Erkannte Dateien, die nicht abgewehrt und unter Quarantäne gestellt wurden, können vom Endpoint per Remote-Funktion gelöscht werden.

Abbruch des laufenden Prozesses: Dateien, die als böswillig erkannt wurden, und Prozesse, deren Verhalten als böswillig erkannt wurde, können per Remote-Funktion beendet werden.

Geräte vom Netzwerk isolieren: Geräte, die ein Risiko für die Organisation darstellen, können per Remote-Funktion isoliert werden.

endpoint remediation

Abgedeckte Angriffsvektoren

Spyware

Spyware

Software für den Endpointschutz schützt vor jeder Art von Spyware wie Banking-Trojanern, Keyloggern und Credentials-Dumpern.

Fileless malware

Dateilose Malware

Mithilfe dieses Antivirus-Endpointschutzes werden dateilose Angriffsvektoren abgewehrt, unter anderem skriptbasierte Angriffe, Dual-Use-Tools und Code-Injection-Techniken.

Ransomware

Ransomware

Ransomware wird mithilfe der advanced Virus Protection, der sowohl statische als auch verhaltensbasierte Analysen umfasst, entschäft.

File based malware

Dateibasierte Malware

Ausführbare und nicht ausführbare Dateien werden gescannt, um Viren, Würmer, Backdoor-Programme, Dropper, Wiper-Schädlinge, Coinminer, bekannte Shellcodes, PUA und weitere zu prognostizieren und abzuwehren.

Erfahren Sie mehr über die Advanced
Endpoint-Sicherheitssoftware von Deep Instinct

Datenblatt für Windows OS
Datenblatt für Mac OS
Datenblatt für Chrome OS

Erfahren Sie noch mehr und sehen Sie sich die Demo an.

FAQ zu fortschrittlicher Endpoint-Sicherheitssoftware

Q

Kann ich die Endpoint-Sicherheitssoftware über die Managementkonsole per Remote-Funktion deinstallieren?

A

Ja. Sie können den Endpointschutz über den Anwendungsbildschirm in der Managementkonsole per Remote-Funktion deinstallieren. Eine lokale Deinstallation vom Gerät aus ist ebenfalls möglich. Um den Endpoint-Schutzagenten jedoch lokal zu deinstallieren, muss der Administrator das Deinstallationskennwort verwenden.

Q

Lässt sich die Endpoint-Sicherheitssoftware installieren, ohne dass die Benutzeroberfläche sichtbar ist?

A

Ja. Sie können die Managementkonsole-Richtlinie so konfigurieren, dass die Benutzeroberfläche nicht angezeigt wird; sie kann später ohne Neuinstallation des Endpoint-Schutzagenten wieder angezeigt werden.

Q

Verwendet Deep Instinct statische oder dynamische Analysen?

A

Aktuell setzt Deep Instinct am Endpoint auf statische Analysen. Deep Instinct entwickelt derzeit die Option, bei seiner Endpointsicherheit auch dynamische Analysen durchzuführen. Darüber hinaus wird jede erkannte oder abgewehrte böswillige Datei auf die D-Appliance hochgeladen (optional, in der Richtlinie festzulegen), um zusätzliche statische und dynamische Analysen durchzuführen und so zusätzliche forensische Informationen zu gewinnen.

Q

Kann ich D-Client mit meiner aktuellen Softwarelösung für Endpointsicherheit ausführen?

A

Ja. Die Lösung von Deep Instinct ist darauf ausgelegt, alle Endpointe in jeder Umgebung zu schützen. Wir haben es uns zum Ziel gemacht, unsere Lösung in Ergänzung zu Softwarelösungen bereitzustellen, die in den Umgebungen der Kunden bereits implementiert sind. Wir sind überzeugt, dass Sie innerhalb weniger Monate nach Nutzung von Deep Instinct – insbesondere der Erkennung und Prävention von böswilligen Aktivitäten, die von Ihrer derzeitigen Virenschutzlösung nicht erkannt werden – zu dem Schluss kommen, dass Ihre aktuelle Antivirus-Endpointlösung unnötig ist.

Q

Kann die fortschrittliche Software für Endpointsicherheit von Deep Instinct meine bereits installierte Antivirus-Software ersetzen?

 

A

Obwohl Deep Instinct auf den Einsatz parallel zu vorhandenen Produkten ausgelegt ist, kann Deep Instinct zahlreiche Plattformen für Endpointsicherheit ersetzen, unter anderem Antivirus-, Anti-Malware-, Endpointschutz- und Sandboxing-Lösungen.

Wenn der vorhandene Virenschutz andere Sicherheitsfunktionen enthält, die Sie weiterhin beibehalten möchten, z. B. Personal Firewall, Festplattenverschlüsselung oder Whitelisting von Anwendungen, kann es sein, dass Deep Instinct diese Funktionen nicht aufgreift. Diese Funktionen sind jedoch in das Betriebssystem integriert, z. B. Windows-Firewall, BitLocker und AppControl.

Q

Welche Abhilfemaßnahmen können nach der Erkennung von Malware durchgeführt werden?

A

Für Windows- und macOS-Endpointsicherheit kann Deep Instinct die Dateiausführung abwehren, die Datei unter Quarantäne stellen, böswillige Prozesse abbrechen und das Netzwerk des Geräts isolieren.

Für den Android-Endpointschutz kann Deep Instinct den mit einer böswilligen Anwendung verbundenen Prozess beenden und dann eine Benachrichtigung zur Anweisung des Benutzers senden, die App zu deinstallieren.

Im Allgemeinen sind bei Präventionsereignissen keine Maßnahmen erforderlich, da der Endpoint-Client die Bedrohung für Sie abwehrt.

Im Falle eines Erkennungsereignisses möchten Sie die Malware möglicherweise per Remote-Funktion entfernen und unter Quarantäne stellen, die Bedrohung mittels Prozessabbruch beheben (falls dieser läuft) und das Gerät bis zur weiteren Bereinigung vom Netzwerk isolieren.

Q

Unterstützt Deep Instinct die Gruppierung von Endpointgeräten für Richtlinienupdates?

 

A

Ja. Deep Instinct unterstützt benutzerdefinierte Gerätegruppen, die automatisch durch Regeln (wie Gerätename, OUs innerhalb Ihrer Domäne, IP-Bereich, OS-Version) und/oder durch manuelle Gerätewahl eingepflegt werden können. Die Richtlinie für die Gerätegruppe lässt sich dann mittels einer einzigen Aufgabe aktualisieren.

Q

Muss jedes Gerät für eine fortschrittliche Endpointsicherheit separat aufgerüstet werden?

 

A

Nein. Unsere Endpointschutz-Software enthält ein automatisches Upgrade-System für Windows und macOS, das durch die Richtlinienkonfiguration gesteuert wird. Nicht nur sind einzelne Upgrades nicht notwendig – Upgrades können auch stufenweise durchgeführt werden.

Android-Geräte können über den Update-Mechanismus von Google Play aktualisiert werden.