Angriffe am Verhalten im Netz erkennen

Stealthwatch analysiert lediglich Netflow-Daten aus Routern und Switche und erkennt anhand dieser Informationen Anomalien, aus denen sich dann auf einen Angriff schließen lässt. Signaturen oder Musterlisten sind dabei ebenfalls überflüssig.

Da das System im Gegensatz zu klassischen Intrusion-Detection-Systemen keine Agenten benötigt, ist durch den Rückgriff auf die Informationen aus den Netzwerkknoten die Abdeckung “deutlich größer”, wie es vom Hersteller heißt. Denn bei klassischen Systemen werden lediglich einzelne Sensoren in bestimmte Bereiche gestellt.

Die Analyse der Daten übernehmen heuristische Statistiken und Algorithmen, die zur Auswertung komprimiert und priorisiert zur Verfügung gestellt werden. So können von einzelnen Gruppen oder Einzelplatzrechnern typische Verhaltensprofile gespeichert und in der Folge abgeglichen werden. Wenn eine Abweichung vorliegt, schlägt das System Alarm.

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

1 Tag ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

1 Tag ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

2 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

2 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

3 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

3 Tagen ago