Fireeye kündigt Cloud-basierte Endpunktsicherheit als Anti-Virus-Ersatz an

Vor drei Jahren bekam Symantec-Manager Brian Dye für seine, von einem Wirtschaftsblatt unglücklich aus dem Zusammenhang gerissene Aussage, “Antivirus ist tot”, noch reichlich Gegenwind. Der von ihm eigentlich beabsichtigten Aussage, dass reine, signaturbasierende Sicherheitsansätze längst nicht mehr ausreichen, stimmten die innovativeren Anbieter bereits damals zu. Allerdings setzten Symantec und die meisten anderen Marktteilnehmer damals immer noch auf signaturbasierende Methoden als ein Standbein einer vielfältigen Security-Strategie – sozusagen, um den gröbsten und bekanntesten Müll direkt ohne aufwändige Untersuchung in den Abfall werfen zu können.

Das Böse ist auch in der IT immer und überall. Die Frage ist nur: Wie erkennt man es am besten? (Bild: Shutterstock)

Inzwischen scheinen die raschen Fortschritte bei Maschinenlernen und künstlicher Intelligenz dazu beigetragen zu haben, dass Ansätze, die auf Malware-Signaturen ganz verzichten, tatsächlich marktreif sind. Und möglicherweise hat sich auch die Einstellung der Anwenderunternehmen gewandelt und sind sie auch aufgrund nicht zufriedenstellender Erfahrungen mit aktuellen Methoden offener für neue.

In diese Bresche schlagen nun Anbieter, die mit cloud-basierenden Sicherheitslösungen auf den Markt drängen. Cloud-basierend nicht zuletzt auch deshalb, weil sie für ihre Berechnungen mit Maschinenlernen und künstlicher Intelligenz viel Rechenleistung benötigen und nicht davon ausgehen können – ja nicht davon ausgehen dürfen – die auf jedem zu schützendem Endpunkt vorzufinden. Außerdem nutzen sie die Möglichkeit, durch den Betrieb in der Cloud, eine zentrale Verwaltungskonsole anzubieten, die den Anwendern oder deren IT-Administratoren das Leben leichter machen soll.

Die Diversifizierung der Endpunkte und die Multiplikation der täglich neu hinzukommenden Malware-Samples haben rein signaturbasierende Anti-Malware-Lösungen ad absurdum geführt. Aber geht es schon ganz ohne Signaturerkennung? Malwarebytes und Fireeye glauben das zumindest (Bild: Shutterstock)

Bei Trend Micro heißen die entsprechenden Angebote daher auch direkt “Worry Free” Services, bei Bitdefender sind sie weniger sprechend unter dem Begriff Gravity Zone zusammengefasst, bei Kaspersky einfach als Kaspersky Endpoint Security Cloud und bei Secucloud ist der Name schon Programm, ebenso wie bei Symantec Endpoint Protection Cloud.

Abkehr von signaturbasierenden Erkennungsmethoden

Symantec erklärt, dass sich mit seinem Angebot “unbekannte Bedrohungen mithilfe moderner maschineller Lernverfahren und leistungsstarker intelligenter Schutztechniken” blockieren lassen. Das legt nahe, dass für bekannte Bedrohungen weiterhin aus Signaturen zurückgegriffen wird. Trend Micro spricht bei seinen “Smart Protection Suites” davon, dass diese “signaturlose Methoden wie maschinelles Lernen, Verhaltensanalysen, Schutz vor Bedrohungsvarianten, Prüfung der globalen Verbreitung, Applikationskontrolle, Abwehr von Exploit-Code und Prüfung auf bekannt harmlose Dateien mit weiteren Methoden, einschließlich File Reputation, Web Reputation und Sperrung von C&C-Kommunikation” kombinieren. Es nimmt aber nicht in Anspruch oder betont zumindest nicht, auf Signaturen komplett zu verzichten.

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Damit setzt bislang keiner der etablierten Anbieter so bedingungslos auf die Abkehr von signaturbasierenden Erkennungsmethoden wie das vor einigen Tagen Malwarebytes mit der Vorstellung seines neuen, cloud-basierenden Angebots getan hat. Oder wie das jetzt Fireeye in der Ankündigung seines im dritten Quartal zu erwartenden, cloud-basierenden Endpoint-Security-Angebots tut. Das Angebot von Malwarebytes umfasst insgesamt sieben Schutzschichten. Herzstück ist eine auf Machine Learning basierende Anomalieerkennung, die ohne Signaturen auskommt.

Den Ansatz hatte der Anbieter schon im vergangenen Jahr in einem Whitepaper propagiert, jetzt liegt das Produkt dazu vor. Das positioniert er konsequenterweise als Ersatz für herkömmliche Antiviren-Software. Dazu bietet seine Plattform unter anderem Module für Incident Response und Endpoint Protection.

Als börsennotiertes Unternehmen hält sich Fireeye in seiner jetzt gemachten Ankündigung mit Details noch zurück. Sicher ist, dass es auch von ihm eine Cloud-basierte und virtualisierte Variante seines Produkts für Endpunktsicherheit geben wird. Die soll Anfang des dritten Quartals 2017 verfügbar sein. Das neue Angebot wird als Intelligence-basierte Endpoint Protection Platform (EPP) bezeichnet und ausdrücklich als “Anti-Virus-Ersatz und –Erneuerung” beworben.

“Wir sehen jeden Tag, wie Endpunktsicherheitslösungen mit großen Tech-Buzzwords und noch mehr Alerts die Erwartungen unsere Kunden und Partner nicht erfüllen, wohingegen wir auf die echten Sicherheitsvorfälle reagieren. Wir bauen alle unsere Erfahrungen in unsere Endpoint-Security-Lösungen ein und können so unsere Kunden dauerhaft schützen und zugleich ihren Sicherheitsbetrieb vereinfachen”, kündigt Kevin Mandia, CEO von FireEye www.FireEye.de, in der Pressemitteilung an. John Laliberte, SVP Engineering bei FireEye, fügt hinzu: „Varianten auf Cloud- und virtualisierter Basis machen Intelligence-getriebene Endpunktsicherheit flexibel skalierbar.”

Traditionell bringen die meisten Security-Anbieter nach der Sommerpause ihre neue Consumer-Produktgeneration für das nächste Jahr auf den Markt. Oft werden um diese Zeit herum auch Neurungen für die Enterprise-Produkte angekündigt. Damit dürfte sich dann im Herbst zeigen, ob Malwarebytes und Fireeye mit ihrem Anspruch Malware völlig signaturlos erkennen zu können, Vorreiter eines neuen Trends sind oder zumindest zunächst Einzelkämpfer bleiben.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

Der Markt wird zumindest genau beobachten, ob sie ihrem selbstgesteckten Anspruch gerecht werden, ganz ohne Malware-Signaturen besser zu sein als mit diesem zusätzlichen Standbein. Dass alleine signaturbasierende Erkennung ausreicht, glaubt inzwischen aber wohl keiner mehr. So gesehen hat Symantec-Manager Brian Dye dann der Entwicklung vielleicht nur etwas vorgegriffen: Anti-Virus, wie wir es bis dahin kannten, ist zwar nicht tot, wird aber nur noch künstlich am Leben erhalten. Oder um es anders auszudrücken: In der Hausapotheke entspricht es nur noch dem Blasenpflaster, wichtiger sind die zahlreichen anderen Mittel und Methoden.

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

4 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

5 Tagen ago