Deep Instinct is revolutionizing cybersecurity with its unique Deep learning Software – harnessing the power of deep learning architecture and yielding unprecedented prediction models, designed to face next generation cyber threats.

Erweiterte mobile Sicherheit

Die Lösung von Deep Instinct für mobile Sicherheit bietet auf mehreren Schutzebenen umfassenden Schutz für iOS-Sicherheit und Android-Sicherheit. Dazu zählt ein Ansatz, bei dem Prognose und Prävention bekannter und unbekannter mobiler Sicherheitsbedrohungen an erster Stelle stehen, gefolgt von der Erkennung und Reaktion.

Dies ist Prävention, Unlimited.

mobile security solution
PRE-EXECUTION:
PRE-EXECUTION: Predict & Prevent
ON-EXECUTION:
ON-EXECUTION: Detect & Automatically Respond
POST-EXECUTION:
POST-EXECUTION: Automatically Analyze & Remediate
PRE-EXECUTION:
PRE-EXECUTION: Predict & Prevent

Deep Static Analysis

Stützt sich auf Deep Learning, die fortschrittlichste KI-Technologie. Die Deep Static-Analyse bietet eine weitaus größere Genauigkeit als Signatur- und heuristische Lösungen und ist präziser als die klassischen Maschinenlernen-Algorithmen, die niedrigere Erkennungsraten und höhere falsch-positive Ergebnisse verzeichnen. D-Client prognostiziert Sicherheitsbedrohungen und wehrt böswillige mobile Anwendungen (APK) ab. Das Tool kann auch während der ersten Installation oder auf Abruf einen vollständigen Anwendungsscan durchführen. Es lässt sich zur Prävention oder Erkennung von böswilligen Anwendungen konfigurieren, wobei verschiedene Schwellenwerte an die Anforderungen der Organisation anpassbar sind.

mobile security threats

D-Cloud File Reputation

Eine zusätzliche Sicherheitsebene für mobile Anwendungen entsteht durch File-Reputation – sowohl für bekannte böswillige als auch für ungefährliche Apps.

mobile security threats
ON-EXECUTION:
ON-EXECUTION: Detect & Automatically Respond

Geräteebene

Erkennt das Verhalten auf dem Gerät wie Root/Jailbreak, OS-Version und unerwünschte Wege zur Installation von Apps.

 

mobile cyber security

Netzwerkebene

Erkennt das Verhalten von Netzwerkangriffen wie MitM, SSL MitM, HOSTS-Dateienmodifizierung und Zertifikatsinstallation.

mobile cyber security
POST-EXECUTION:
POST-EXECUTION: Automatically Analyze & Remediate

Remediation

Whitelist:Bietet die Möglichkeit, Apps auf der Grundlage von Hashes auf eine Whitelist zu setzen.

blacklist

Attack Vectors Covered

malicious application security

Malicious Application Security

Android-Anwendungen (APK) werden gescannt, um Ransomware, Infostealer, Rooter, Premium-SMS/Anrufe, RAT, Würmer, Netzwerkumleitungen, Botnets, Banking-Trojaner, Dropper, Backdoor-Programme, Coinminers, PUA und weitere zu prognostizieren und abzuwehren. Diese Angriffsarten werden meist zum Diebstahl von Informationen eingesetzt oder um Geld zu erpressen.

mobile exploits

Exploits

Geräte werden überwacht, um sicherzustellen, dass sie nicht einem Exploit zum Opfer gefallen sind. Diese Art der Ausbeutung kann dem Angreifer mehr Kontrolle darüber geben, einen Angriff zu vertuschen oder an vertrauliche Informationen zu gelangen. Die Geräte werden auf Root/Jailbreak überwacht und die OS-Version wird kontrolliert, um sicherzustellen, dass das Gerät auf dem neuesten Stand ist und bekannte Schwachstellen, die gepatcht wurden, später nicht ausgenutzt werden können.

mobile endpoint security

Mobile Security Solution

Angreifer, die physischen Zugang zu dem Gerät haben, könnten personenbezogene und vertrauliche Daten finden und hochladen oder sich als der Endbenutzer ausgeben. Durch die Erzwingung verschiedener Konfigurationen (wie Zugangscode, verschlüsselte Speicherung oder Time-out für die Bildschirmsperre) wird die Angriffsfläche verkleinert, die der Angreifer missbrauchen kann.

mobile exploits

Mobile Netzwerk Security

Geräte sind in der Regel ständig mit Wireless-Netzwerken verbunden. Es werden verschiedene Techniken überwacht, die wegen der Möglichkeit böswilliger Angriffe auf das Netzwerk manipuliert werden können, wie z. B. MitM (ARP-Spoofing), SSL MitM, HOSTS-Dateienmodifizierung und Zertifikatsmissbrauch.

Datenblatt herunterladen

Mehr über D-Client von Deep Instinct für mobile Cybersicherheit erfahren

Erfahren Sie noch mehr darüber und sehen Sie sich die Demo an.

Häufige FAQs zur Sicherheit mobiler Anwendungen

Q

Können wir ARP-Spoofing, SSL-Stripping oder andere MitM-Angriffe erkennen?

 

A

Ja. Unsere Sicherheitslösung für mobile Anwendungen kann MitM-Angriffe auf Android-, iOS- und iPadOS-Geräte erkennen.

Q

Kann ich die mobile Cybersicherheitslösung im Apple AppStore/in Google Play herunterladen?

 

A

Die mobile Cybersicherheitslösung für Android-Geräte ist auf Google Play verfügbar.

Q

Kann Deep Instinct böswillige Apps auf iOS- und iPadOS-Geräten erkennen?

 

A

Ja. Unser Sicherheitsprodukt kann installierte böswillige Apps auf iOS- und iPadOS-Geräten erkennen. Deep Instinct weiß, dass Jailbreaking, böswillige Konfigurationsprofile sowie Unternehmenszertifikate die fortschrittlichsten und beliebtesten Angriffsvektoren auf iOS-Geräte sind. Folglich haben wir weitreichende Anstrengungen unternommen, um ein Höchstmaß an Schutz gegen diese Angriffsvektoren zu bieten.

Aktuell verfügen wir über die fortschrittlichsten Funktionen zur Erkennung von Jailbreaks und iOS-Malware sowie zur Überwachung von OS-Versionen. In naher Zukunft planen wir außerdem die Einführung unserer Funktionen zum Schutz gegen böswillige Konfigurationsprofilen und Unternehmenszertifikate.

Q

Inwiefern beeinflusst das Produkt die Leistung und den Akkuverbrauch?

 

A

Das Sicherheitsprodukt von Deep Instinct für mobile Endpointe zeigt keine merklichen Auswirkungen auf Leistung oder Akkuverbrauch. Die mobile Sicherheitslösung läuft nur, wenn sie gebraucht wird. Sie läuft nach der App-Installation bei jedem Öffnen der Benutzeroberfläche oder bei der Durchführung einer Sicherheitsüberprüfung.