IBM erweitert Endpoint-Sicherheit mit Trusteer

IBM gibt eine Erweiterung des Threat Protection Systems bekannt. Künftig soll hier auch die im Sommer vergangenen Jahres zugekaufte Lösung Trusteer Apex verfügbar sein. Diese Software soll vor allem bei Endgeräten wie Desktops und Notebooks ansetzen. Trusteer Apex soll nicht nur die Infektion der Endgeräte auf einem System verhindern, sondern könne laut IBM die gesamte Angriffskette einer Malware abwehren.

Laut IBM bietet Trusteer Apex derzeit als einzige Lösung am Markt die Fähigkeit, einen automatischen Java-Shutdown durchzuführen. Anders als traditionelle Virenprogramme, die über Signaturen nach virtuellen Schädlingen suchen, ermögliche Trusteer auf auf den Endgeräten eine verhaltensbasierte Lösung. Sobald ein Schädling im Netz aktiv wird erkennt Trusteer dieses Verhalten und eliminiert das entsprechende Programm.

Zusätzliche Neuheiten der Software sind die Cloud-basierte Dateiüberprüfung und eine zentrale Einrichtung für das Kartographieren von Schwachstellen in Systemen sowie das Auswerten von kritischen Zwischenfällen. Über die Cloud kann IBM Informationen zu aktuellen Schädlingen aus über 20 Antivirenprogrammen zusammenführen.

IBM habe sich dabei auf die Analyse der wichtigsten Schwachstellen auf den Endgeräten konzentriert. Um solche Angriffe abzuwehren, kombiniert die Trusteer-Lösung verschiedene Abwehrmechanismen.

Das vielleicht wichtigste Beispiel dafür ist der bereits genannte Java-Shutdown. Denn nach wie vor führen Java und Flash die Liste der Sicherheitslecks an. Dieser beendet automatisch unkontrollierte Java-Anwendungen. Daneben sorgt ein Passwortschutz dafür, dass Mitarbeiter, unternehmensinterne Passwörter auch auf Internetseiten von unabhängigen Anbietern wie zum Beispiel Facebook oder Twitter zu verwenden.

Die Trusteer-Lösung sorgt dafür, dass nicht vertrauenswürdige Mails nicht geöffnet werden können, sofern diese nicht im Spam-Ordner gelandet sind.

Neben dynamischer Intelligenz sorgt IBM auch mit einer Datenbank, in der Informationen über 100 Millionen Endgeräten gelistet sind für eine Katalogisierung bekannter Schwachstellen. Mehr als 70.000 Schwachstellen hab IBM auf diese Weise bereits aufspüren können. Als Beispiel nennt IBM ein Unternehmen aus dem Gesundheitswesen, das 20.000 Endgeräte über die Lösung schützt, und so den Missbrauch von Patientendaten zu verhindern.

Mit der integrierten Trusteer-Technologie kann IBM jetzt neben Identitäts- und Zugangsmanagement, Informations- und Eventmanagement, Sicherheitslösungen für Datenbanken, Anwendungsentwicklung, Risiko- und Endpoint-Management, Intrusion Protection nun auch eine Endpoint-Security anbieten.

Redaktion

Recent Posts

Einzelhändler nicht ausreichend auf Cyberangriffe vorbereitet

Studie zeigt, dass es im Einzelhandelssektor an Bereitschaft und Vertrauen in Datensicherungs- und Wiederherstellungsstrategien mangelt.

2 Tagen ago

ZenRAT: Falscher Passwort-Manager entpuppt sich als Remote Access Trojaner

Die Hintermänner missbrauchen den guten Ruf des Passwort-Managers Bitwarden. Ein gefälschtes Installationspaket enthält den Trojaner…

2 Tagen ago

Kommentar: Energieeffizienzgesetz stärkt Ökobilanz der Digitalisierung

Es braucht mehr Maßnahmen, um die Nachhaltigkeitspotentiale digitaler Infrastrukturen flächendeckend zu heben, sagt Béla Waldhauser,…

3 Tagen ago

Herausforderungen lassen sich mit traditionellen ML-Modellen lösen

Eine Bewertung des tatsächlichen Mehrwerts ist entscheidend, um für das eigene Unternehmen die Essenz aus…

3 Tagen ago

Heiß begehrt: Mitarbeiter mit FinOps-Qualifikationen

VMware-Studie: Neben Cloud- und Entwicklerkompetenzen kommt mit FinOps eine Qualifikation hinzu, die für die Wettbewerbsfähigkeit…

3 Tagen ago

Silodenken blockiert neue Geschäftsmodelle

Laut der aktuellen Umfrage "Europas Industrie im Wandel" sind 60 Prozent der Unternehmen mit der…

4 Tagen ago