Angriffe am Verhalten im Netz erkennen

Stealthwatch analysiert lediglich Netflow-Daten aus Routern und Switche und erkennt anhand dieser Informationen Anomalien, aus denen sich dann auf einen Angriff schließen lässt. Signaturen oder Musterlisten sind dabei ebenfalls überflüssig.

Da das System im Gegensatz zu klassischen Intrusion-Detection-Systemen keine Agenten benötigt, ist durch den Rückgriff auf die Informationen aus den Netzwerkknoten die Abdeckung “deutlich größer”, wie es vom Hersteller heißt. Denn bei klassischen Systemen werden lediglich einzelne Sensoren in bestimmte Bereiche gestellt.

Die Analyse der Daten übernehmen heuristische Statistiken und Algorithmen, die zur Auswertung komprimiert und priorisiert zur Verfügung gestellt werden. So können von einzelnen Gruppen oder Einzelplatzrechnern typische Verhaltensprofile gespeichert und in der Folge abgeglichen werden. Wenn eine Abweichung vorliegt, schlägt das System Alarm.

Silicon-Redaktion

Recent Posts

Deutsches KI-Startup Brain4Data statt digitalen Assistenten für KMU mit genKI-Funktionen aus

Fred, der KI-gesteuerte digitale Assistent, nutzt den Generative AI Service der OCI und die Oracle…

1 Tag ago

Malware-Ranking März: FakeUpdates dominiert in Deutschland

Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge.

1 Tag ago

Künstliche Intelligenz als Gamechanger

"Der wahre Mehrwert von KI entsteht durch die Integration unternehmenseigener Daten", sagt Mike Sicilia von…

4 Tagen ago

Verbrechensabwehr mit KI

Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.

5 Tagen ago

Schwedens Bargeld-Comeback: Ein unerwarteter Kurswechsel

Schweden hat in seiner Entwicklung hin zu einer bargeldlosen Gesellschaft einen überraschenden Rückzieher gemacht. Diese…

5 Tagen ago

Open Source und KI: Passt das zusammen?

"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…

6 Tagen ago