Laut IBM bietet Trusteer Apex derzeit als einzige Lösung am Markt die Fähigkeit, einen automatischen Java-Shutdown durchzuführen. Anders als traditionelle Virenprogramme, die über Signaturen nach virtuellen Schädlingen suchen, ermögliche Trusteer auf auf den Endgeräten eine verhaltensbasierte Lösung. Sobald ein Schädling im Netz aktiv wird erkennt Trusteer dieses Verhalten und eliminiert das entsprechende Programm.
Zusätzliche Neuheiten der Software sind die Cloud-basierte Dateiüberprüfung und eine zentrale Einrichtung für das Kartographieren von Schwachstellen in Systemen sowie das Auswerten von kritischen Zwischenfällen. Über die Cloud kann IBM Informationen zu aktuellen Schädlingen aus über 20 Antivirenprogrammen zusammenführen.
IBM habe sich dabei auf die Analyse der wichtigsten Schwachstellen auf den Endgeräten konzentriert. Um solche Angriffe abzuwehren, kombiniert die Trusteer-Lösung verschiedene Abwehrmechanismen.
Das vielleicht wichtigste Beispiel dafür ist der bereits genannte Java-Shutdown. Denn nach wie vor führen Java und Flash die Liste der Sicherheitslecks an. Dieser beendet automatisch unkontrollierte Java-Anwendungen. Daneben sorgt ein Passwortschutz dafür, dass Mitarbeiter, unternehmensinterne Passwörter auch auf Internetseiten von unabhängigen Anbietern wie zum Beispiel Facebook oder Twitter zu verwenden.
Die Trusteer-Lösung sorgt dafür, dass nicht vertrauenswürdige Mails nicht geöffnet werden können, sofern diese nicht im Spam-Ordner gelandet sind.
Neben dynamischer Intelligenz sorgt IBM auch mit einer Datenbank, in der Informationen über 100 Millionen Endgeräten gelistet sind für eine Katalogisierung bekannter Schwachstellen. Mehr als 70.000 Schwachstellen hab IBM auf diese Weise bereits aufspüren können. Als Beispiel nennt IBM ein Unternehmen aus dem Gesundheitswesen, das 20.000 Endgeräte über die Lösung schützt, und so den Missbrauch von Patientendaten zu verhindern.
Mit der integrierten Trusteer-Technologie kann IBM jetzt neben Identitäts- und Zugangsmanagement, Informations- und Eventmanagement, Sicherheitslösungen für Datenbanken, Anwendungsentwicklung, Risiko- und Endpoint-Management, Intrusion Protection nun auch eine Endpoint-Security anbieten.
SAP S/4HANA-Transformationen sind äußerst komplex und verlaufen oft nicht wie geplant – oder scheitern sogar…
Der Black Friday, der in den USA traditionell am Freitag nach Thanksgiving gefeiert wird, hat…
Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…
Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…