Sophos Exploit Prevention

Intercept X wehrt die Exploits ab, auf die sich Hacker verlassen

Obwohl im Minutentakt neue Cyberangriffe entwickelt werden, sind Hacker zur Verbreitung von Malware, Ransomware und weiteren Cyberbedrohungen vor allem auf Software-Schwachstellen angewiesen.

Die Ausnutzung einer Software-Schwachstelle durch einen Angreifer wird als Exploit bezeichnet. Obwohl Millionen verschiedener Malware-Varianten im Umlauf sind und Tausende von Software-Schwachstellen existieren, nutzen Angreifer im Rahmen der Angriffskette nur eine Handvoll Exploit-Verfahren. Genau hier setzt Intercept X an: Die Exploit-Verfahren werden gezielt blockiert und Zero-Day-Angriffe bereits im Keim gestoppt.

Intercept XSophos MTR

Blockieren Sie Zero-Day-Angriffe durch Blockieren von Exploits

Das Ziel von Angreifern ist es, Malware zu verbreiten und zu installieren, Daten zu stehlen und unerkannt zu bleiben. Zu diesem Zweck nutzen die Angreifer eine relativ kleine Auswahl hochwirksamer Exploit-Verfahren.

Mit Intercept X können evasive Hacker und Zero-Day-Angriffe nicht mehr in Ihre Umgebung gelangen – denn statt sich ausschließlich auf das Stoppen von Malware zu konzentrieren, verfolgt Intercept X das Verhalten, das auf einen bevorstehenden Angriff hindeutet. So wird der Angriff bereits im Keim erstickt.

Schwachstellen treten in Software mit alarmierender Geschwindigkeit auf und erfordern häufig Patches vom Hersteller – bis dahin bleiben diese Schwachstellen bestehen und können potenziell ausgenutzt werden. Neue Patches immer so schnell wie möglich zu installieren, ist in jedem Fall bewährte Praxis. Darüber hinaus bietet Intercept X jedoch auch Schutz für ungepatchte Geräte. Durch das Abfangen der Verfahren, die Angreifer nutzen, um diese und weitere Schwachstellen auszunutzen, kann Sophos Angreifer daran hindern, Computer für ihre Machenschaften zu missbrauchen.

In Sophos Intercept X enthalten:

Exploit-Abwehr

Nehmen Sie Angreifern den Wind aus den Segeln, indem Sie die Exploits und Techniken blockieren, die sowohl bei Malware-basierten als auch bei dateilosen Angriffen eingesetzt werden.

Active Adversary Mitigations

Intercept X verwendet eine Reihe von Techniken, darunter Credentials Theft Prevention, Code Cave Utilization Detection und APC Protection, um zu verhindern, dass Angreifer in Netzwerken Fuß fassen und dort unentdeckt bleiben.

Deep Learning

Intercept X nutzt ein neuronales Deep-Learning-Netzwerk – eine Sonderform des Machine Learning –, das bekannte und unbekannte Malware ohne Signaturen erkennen kann.

Schwachstellen vs. Exploits vs. Exploit-Verfahren

Bild
Exploit Techniques

Schwachstelle

Eine Schwäche im Design oder der Implementierung einer Hardware/Software.

Exploit

Eine spezifische erfolgreiche und zuverlässig funktionierende Anwendung einer oder mehrerer Exploit-Verfahren zur Ausnutzung einer von Tausenden potenziellen Zielschwachstellen.

Exploit-Verfahren

Die zugrunde liegende Art und Weise, auf die ein Angreifer eine Schwachstelle ausnutzen kann, um einen Computer zu manipulieren

Verhindern Sie Exploits in Ihrem Unternehmen mit Sophos Intercept X

 

Sophos Intercept X Advanced

Sophos Intercept X Advanced with XDR

Sophos MTR Standard

Sophos MTR Advanced

Grundlegende Techniken

Bild entfernt.

Bild entfernt.

Bild entfernt.

Bild entfernt.

Deep Learning

 

Bild entfernt.

Bild entfernt.

Bild entfernt.

Anti-Exploit

Bild entfernt.

Bild entfernt.

Bild entfernt.

Bild entfernt.

CryptoGuard Anti-Ransomware

Bild entfernt.

 

Bild entfernt.

Bild entfernt.

Extended Detection and Response (XDR)  

Bild entfernt.

Bild entfernt.

Bild entfernt.

24/7 Überwachung und Reaktion    

Bild entfernt.

Bild entfernt.

Indizienbasiertes Threat Hunting    

Bild entfernt.

Bild entfernt.

Erweitertes indizienloses Threat Hunting      

Bild entfernt.

 

Kostenlose TestversionExploit-Whitepaper