Palo Alto Networks Endpoint Protection Traps


Palo Alto Networks Advanced Endpoint Protection Traps

Multi-Methoden Ansatz für den effektiven Schutz von Endpunkten vor Malware und Exploits

Palo Alto Networks bietet mit Traps (Targeted Remote Attack Prevention System) eine neue Lösung zum Schutz für Endgeräte. Traps beruht nicht auf reaktiver Signaturen-Erkennung, sondern ermöglicht eine echte und zuverlässige Vorbeugung.
 

Logo Palo Alto Traps

Protect yourself from Anti-Virus

Basierend auf einem Multi-Methoden Ansatz ersetzt Palo Alto Networks Traps traditionelles Antivirus mit echter Prävention. Traps kombiniert die effektivsten, speziell entwickelten Malware- und Exploit-Präventionsmethoden, um Endpoints vor bekannten und unbekannten Bedrohungen zu schützen. Traps verhindert Sicherheitsverletzungen – im Gegensatz zur rein reaktiven Erkennung durch AV-Lösungen, die erst dann Alarm schlagen, nachdem die Systeme bereits kompromittiert wurden.

Alle Angriffe auf Endpoints basieren stets auf den gleichen Techniken zur Ausführung der Attacken. Hierzu bedienen sich die Hacker sogenannter Toolkits. Jeder einzelne Schritt eines Angriffs wird üblicherweise mit den gleichen Werkzeugen (Toolkits) erstellt. Traps blockt die Basis-Technologien der Angreifer mit einem Multi-Methoden Schutzansatz.  

Grafik Traps


Traps blockt die Basis-Technologien der Angreifer. Machen Sie sich selbst ein Bild im Video Advanced Endpoint Protection.


Funktionsweise Advanced Endpoint Protection Traps

Anstatt zu versuchen, die Millionen Einzelangriffe selbst zu identifizieren, oder schädliches Verhalten aufzuspüren, das nicht erkennbar ist, konzentriert sich Traps auf die Kerntechniken, die jeder Angreifer zusammenführen muss, um einen Angriff auszuführen. Durch den Aufbau einer Reihe von „Fallen“ zur Abwehr dieser Techniken ist Traps in der Lage, den Angriff sofort abzuwehren, bevor irgendeine schädliche Aktivität erfolgreich ausgeführt werden kann. Durch die Konzentration auf die Kerntechniken anstelle des eigentlichen Angriffs ist Traps in der Lage, Angriffe ohne vorherige Kenntnis der Schwachstelle abwehren, unabhängig von vorhandenen Patches und ohne Signaturen oder Softwareupdates.

Grafik Palo Alto Traps Funktionsweise

Um die Ausführung von Malware auf dem Endpoint effektiv zu verhindern, nutzt Traps drei Kernkomponenten für den Malwareschutz:

  1. Policy-basierte Beschränkungen: damit sind Organisationen in der Lage, Richtlinien zu erstellen, welche spezifische Ausführungs-Szenarien beschränken, anstatt bestimmte Dateien auf eine Blacklist oder Whitelist zu setzen.
  2. Wildfire Inspection: Für die Ausführung von Dateien, die nicht auf die geltenden Einschränkungen beschränkt sind, fragt der Traps Endpoint Security Manager mit einem Hash die WildFire Cloud ab, um festzustellen, ob die Datei schädlich, gutartig oder in der globalen Threat Community unbekannt ist. Falls Wildfire die Datei als bekannte Malware bestätigt, verhindert Traps die Ausführung der Datei.
  3. Abwehr von Malware-Techniken: Ähnlich wie bei den Exploit-Techniken nutzen Angreifer gängige und identifizierbare Techniken zum Absetzen ihrer Malware. Falls die Ausführung einer Datei nicht über die Richtlinien beschränkt ist, oder nicht per Hash in der Wildfire Threat Cloud als bekannte Malware bestätigt wurde, implementiert Traps technikbasierte Gegenmaßnahmen zur Einschränkung bzw. Blockierung - Child-Prozesse, Java-Prozesse, die in Webbrowsern gestartet werden, Erstellung von Remote Threads oder Prozessen und die Ausführung unsignierter Prozesse – um den Angriff von vornherein komplett zu verhindern.

 

indevis License and System Rental

Sie haben bei allen Produkten und Services die Möglichkeit, diese als Rental/Leasing zu erwerben. Weitere Informationen finden Sie auf unserer Webseite indevis License and System Rental oder Sie fragen einfach unser Vertriebsteam: +49 (89) 45 24 24-100.