IBM erweitert Endpoint-Sicherheit mit Trusteer

IBM gibt eine Erweiterung des Threat Protection Systems bekannt. Künftig soll hier auch die im Sommer vergangenen Jahres zugekaufte Lösung Trusteer Apex verfügbar sein. Diese Software soll vor allem bei Endgeräten wie Desktops und Notebooks ansetzen. Trusteer Apex soll nicht nur die Infektion der Endgeräte auf einem System verhindern, sondern könne laut IBM die gesamte Angriffskette einer Malware abwehren.

Laut IBM bietet Trusteer Apex derzeit als einzige Lösung am Markt die Fähigkeit, einen automatischen Java-Shutdown durchzuführen. Anders als traditionelle Virenprogramme, die über Signaturen nach virtuellen Schädlingen suchen, ermögliche Trusteer auf auf den Endgeräten eine verhaltensbasierte Lösung. Sobald ein Schädling im Netz aktiv wird erkennt Trusteer dieses Verhalten und eliminiert das entsprechende Programm.

Zusätzliche Neuheiten der Software sind die Cloud-basierte Dateiüberprüfung und eine zentrale Einrichtung für das Kartographieren von Schwachstellen in Systemen sowie das Auswerten von kritischen Zwischenfällen. Über die Cloud kann IBM Informationen zu aktuellen Schädlingen aus über 20 Antivirenprogrammen zusammenführen.

IBM habe sich dabei auf die Analyse der wichtigsten Schwachstellen auf den Endgeräten konzentriert. Um solche Angriffe abzuwehren, kombiniert die Trusteer-Lösung verschiedene Abwehrmechanismen.

Das vielleicht wichtigste Beispiel dafür ist der bereits genannte Java-Shutdown. Denn nach wie vor führen Java und Flash die Liste der Sicherheitslecks an. Dieser beendet automatisch unkontrollierte Java-Anwendungen. Daneben sorgt ein Passwortschutz dafür, dass Mitarbeiter, unternehmensinterne Passwörter auch auf Internetseiten von unabhängigen Anbietern wie zum Beispiel Facebook oder Twitter zu verwenden.

Die Trusteer-Lösung sorgt dafür, dass nicht vertrauenswürdige Mails nicht geöffnet werden können, sofern diese nicht im Spam-Ordner gelandet sind.

Neben dynamischer Intelligenz sorgt IBM auch mit einer Datenbank, in der Informationen über 100 Millionen Endgeräten gelistet sind für eine Katalogisierung bekannter Schwachstellen. Mehr als 70.000 Schwachstellen hab IBM auf diese Weise bereits aufspüren können. Als Beispiel nennt IBM ein Unternehmen aus dem Gesundheitswesen, das 20.000 Endgeräte über die Lösung schützt, und so den Missbrauch von Patientendaten zu verhindern.

Mit der integrierten Trusteer-Technologie kann IBM jetzt neben Identitäts- und Zugangsmanagement, Informations- und Eventmanagement, Sicherheitslösungen für Datenbanken, Anwendungsentwicklung, Risiko- und Endpoint-Management, Intrusion Protection nun auch eine Endpoint-Security anbieten.

Redaktion

Recent Posts

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

15 Stunden ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…

15 Stunden ago

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

2 Tagen ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

2 Tagen ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

2 Tagen ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

5 Tagen ago