What is Next-Generation Antivirus (NGAV)?

Antivirenlösungen der nächsten Generation (NGAV) sind darauf ausgelegt, die alten Antivirenprogramme zu aktualisieren, um der modernen Cybersicherheitsbedrohungslandschaft zu begegnen. Ein NGAV geht von der signaturbasierten Erkennung zur Nutzung maschinellen Lernens und Verhaltensanalysen über und umfasst Funktionen, die auf die Bewältigung der spezifischen Bedrohungen abzielen, denen das moderne Endgerät ausgesetzt ist.

Kostenlose Testversion Vereinbaren Sie eine Demo

What is Next-Generation Antivirus (NGAV)?

Wie Next-Generation Antivirus (NGAV) funktioniert

Antivirensoftware ist tatsächlich eine der ältesten Sicherheitslösungen, die es gibt. Allerdings sind diese veralteten Antivirenlösungen gegen moderne Cyberbedrohungen wirkungslos, da sie aufgrund ihrer Abhängigkeit von der signaturbasierten Erkennung von Malware anfällig für flüchtige moderne Malware sind.

 

NGAV soll die veraltete AV-Lösung durch eine Lösung ersetzen, die den Anforderungen moderner Unternehmen gerecht wird. Antivirenprogramme der nächsten Generation nutzen Maschinelles Lernen, um potenzielle Bedrohungen mithilfe einer Verhaltensanalyse zu erkennen und so unbekannte Bedrohungen zu erkennen, die signaturbasierte Lösungen übersehen würden.

 

NGAV nutzt auch die Möglichkeiten und Vorteile einer Cloud-basierten Infrastruktur. CloudNGAV lässt sich schneller und einfacher bereitstellen und warten und eliminiert die Risiken und Belastungen, die mit der Wartung der eigenständigen Software und der Signaturdatenbanken verbunden sind, die herkömmliche Antivirenprogramme zur Malware-Erkennung verwenden.

Antivirus der nächsten Generation (NGAV) mit Check Point

Die NGAV-Lösungen von Check Point sind darauf ausgelegt, den Cyberrisiken zu begegnen, denen moderne Endgeräte ausgesetzt sind. Dies geht über die bloße Erkennung von Malware hinaus und umfasst eine Reihe gezielter Funktionen, wie zum Beispiel:

 

  • Anti-Bot: Ein erheblicher und wachsender Prozentsatz des Internetverkehrs ist mit bösartigen Bots verbunden, die Credential Stuffing, Schwachstelle-Scans und andere automatisierte Angriffe durchführen. Um sicherzustellen, dass ein Endgerät nicht von diesen automatisierten Angriffen ausgenutzt werden kann, ist ein Anti-Bot-Schutz unerlässlich.
  • Anti-Exploit: Das Patch-Management ist komplex und zeitaufwändig, sodass viele Endgeräte anfällig für bekannte Angriffe sind. Anti-Exploit schützt diese Systeme vor der Ausnutzung bekannter Schwachstellen.
  • Kein Phishing: Phishing-Angriffe sind der häufigste Cyberangriff. Zero-Phishing führt eine Echtzeituntersuchung von Websites durch und blockiert automatisch die Eingabe von Anmeldeinformationen durch Benutzer auf bösartigen Websites, sodass diese nicht gefährdet werden.
  • Sandboxing: Die Sandbox-Analyse ermöglicht die Untersuchung verdächtiger Inhalte in einer isolierten Umgebung. Dadurch ist es möglich, versteckte Funktionen aufzudecken und neuartige Bedrohungen zu identifizieren und zu blockieren, bevor sie eine Gefahr für ein Endgerät darstellen.
  • Content Disarm and Reconstruction (CDR): Dokumente und andere Dateien können schädliche eingebettete Funktionen enthalten. CDR identifiziert und entfernt diese schädlichen Inhalte aus dem Dokument, bevor es an den Benutzer übermittelt wird, und sorgt so für ein Gleichgewicht zwischen Systembenutzerfreundlichkeit und Sicherheit.
  • KI-gesteuerte Erkennung: Die signaturbasierte Erkennung wird zunehmend ineffektiv, da Malware immer ausweichlicher wird. Die KI-gesteuerte Bedrohungserkennung ermöglicht es, neuartige und Zero-Day-Angriffe durch Verhaltensanalysen zu erkennen und abzuwehren.

Reicht NGAV in der neuen Normalität aus?

Die COVID-19-Pandemie hatte dramatische Auswirkungen auf die Cybersicherheit von Unternehmen. In der Vergangenheit konzentrierten viele Unternehmen ihre Sicherheitsbemühungen auf die Netzwerkebene, die Einblick in den Datenverkehr und die Inhalte ermöglichte, die in Unternehmensgeräte ein- und ausgingen.

 

Mit der Zunahme der Fernarbeit im Zuge von COVID-19 ist dieser Sicherheitsansatz nicht mehr umsetzbar. Die Mitarbeiter arbeiten von zu Hause aus und die Cloud-Nutzung hat dramatisch zugenommen. Daher reichen herkömmliche perimeterbasierte Sicherheitsstrategien nicht mehr aus.

 

Die Umstellung auf Remote-Arbeit bedeutet, dass Endgerätesicherheit wichtiger denn je ist. NGAV ist ein wesentlicher Bestandteil einer Unternehmensstrategie zur Endgerätesicherheit, reicht jedoch nicht aus, um Unternehmen und ihre Mitarbeiter in der „neuen Normalität“ vor Cyber-Bedrohungen zu schützen. Um Cybersicherheitsrisiken zu begegnen, benötigen Unternehmen eine umfassende Endgerätesicherheitslösung, die neben NGAV auch Endgeräte-Erkennung und -Reaktion (EDR) erfordert.

Eine umfassende Endgerätesicherheitslösung

NGAV ist ein wesentlicher erster Schritt, aber umfassende Endgerätesicherheit erfordert auch EDR. Die EDR-Lösung von Check Point ergänzt sein Antivirenprogramm der nächsten Generation um die folgenden Funktionen:

 

  • Unterstützung bei der Bedrohungssuche: Reaktive und präventive Sicherheit ist nicht immer effektiv. Eine umfassende Verteidigung erfordert auch proaktive Maßnahmen wie Threat Hunting. Check Point EDR unterstützt die Bedrohungssuche durch Datenaggregation und -analyse, die durch Bedrohungsinformationen erweitert werden.
  • Verhaltensanalyse: Nicht alle Cyberangriffe beinhalten Malware. EDR bietet Verhaltensanalysen und ermöglicht die Erkennung anomaler oder verdächtiger Verhaltensweisen, die auf einen potenziellen oder laufenden Angriff hinweisen könnten.
  • Anti-Ransomware: Ransomware ist zu einer der am weitesten verbreiteten, teuersten und schädlichsten Bedrohungen für die Cybersicherheit und den Geschäftsbetrieb von Unternehmen geworden. Check Point EDR bietet maßgeschneiderten Anti-Ransomware-Schutz, der auf diese spezielle Cyber-Bedrohung zugeschnitten ist.

 

Effektive Endgerätesicherheit erfordert eine vollständige Endgerätesicherheit-Lösung. Um mehr darüber zu erfahren, worauf Sie bei einem Endgerät-Schutzprodukt achten sollten, lesen Sie diesen Kaufratgeber.

 

Der Harmony Endpoint von Check Point vereint die Fähigkeiten von NGAV und EDR, um umfassenden Endgeräteschutz zu bieten. Um mehr über die Funktionen von Harmony Endpoint zu erfahren, sehen Sie sich diese Produkttour an. Gerne können Sie auch eine personalisierte Demo anfordern , um zu erfahren, wie Harmony Endpoint die Endgerätesicherheit Ihres Unternehmens verbessern kann. Um Harmony Endpoint selbst auszuprobieren, melden Sie sich für eine kostenlose Testversion an.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK