Gefahrenabwehr mit KI-Unterstützung
Der Schutz von IoT-Systemen
Falsches Spiel mit Sensordaten
Fazit & Ausblick
Anbieter von IT-Sicherheitslösungen mit KI und Machine Learning (Auswahl - Teil 2) |
||
Anbieter |
Lösung |
Details |
Kaspersky Lab |
Endpoint Security for Business; Small Office Security |
Small Office Security mit Backup, Dateiverschlüsselung, Schutz vor Ransomware, Malware und Schwachstellenanalyse, Sicherung von Zahlungsdaten; Endpoint Security for Business: Cloud-Plattform für Schutz von Endpoints und Patch-Management; Analyse des Verhaltens von Systemen und Usern, um Auffälligkeiten zu ermitteln |
Anti Targeted Attack Platform |
Plattform für Identifizierung und Abwehr von Bedrohungen für Endpoints und Netzwerke; Threat Intelligence; Ergänzung von weiteren Kaspersky-Lösungen (EDR, Security for Mail Server, Security for Internet Gateway); Basis: HuMachine, eine Kombination aus Machine Learning, Big Data und Expertenwissen |
|
LogRhythm |
Machine Data Intelligence Fabric |
Basistechnologie (Machine Learning, KI) für Klassifizieren und Normalisieren von Daten; Einbindung der Informationen in entsprechenden Kontext |
AnalytiX; NetworkXDR; UserXDR |
AnalytiX für Sicherheitsanalysen durch zentrales Erfassen und Analysieren von Log-Informationen und anderen Systemdaten; Identifizierung von Anomalien und Risiken; NetworkXDR für ML-basierte Analyse von Netzwerkinformationen und Meta-Daten in Echtzeit; UserXDR für Schutz vor Angriffen und Risiken durch Benutzer, etwa Übernahmen von Accounts durch Angreifer |
|
Net at Work |
Heimdall |
Service für die Abwehr von Spam-E-Mails und Bedrohungen; Basis: Auswertung und Sharing der Informationen der NoSpamProxy-Systeme von Net At Work; Analyse von Angriffsformen und Schadpotenzial |
NEVIS Security |
NEVIS Identity Suite; NEVIS Authentication Cloud |
Schwerpunkt: passswortfreie Authentifizierung und Authentisierung von Usern, etwa beim Online-Banking; Einsatz von KI und ML bei der Analyse von nutzerbezogenen Verhaltensmustern, etwa Tippgeschwindigkeit und Art, wie Touchscreen bedient wird |
Palo Alto Networks |
Cortex XDR |
KI-basierte Plattform für Bedrohungsprävention, -erkennung, -untersuchung und -abwehr; verhaltensbasierte Analysen und Machine Learning; Absicherung von Nutzer-Accounts und Endpoints |
Cortex XSOAR |
Threat Management mit Machine-Learning-Funktionen |
|
Rubrik |
Cloud Data Management |
Datenmanagement-Plattform für Cloud- und On-Premise-Umgebungen; in Verbindung mit Rubrik Polaris KI-basierter Schutz vor Ransomware und Funktionen für die Wiederherstellung von Daten; KI-gestützte Datenanalyse |
Sophos |
Cloud Optix |
Analyse des Sicherheitsstatus von Kubernetes-Clustern und Cloud-Umgebungen (AWS, Azure, GCP) sowie Infrastructure-as-Code-Plattformen; Ursachenanalyse und Priorisierung von Warnmeldungen |
Intercept X Endpoint |
Schutz von Endgeräten (Endpoints) vor Malware, Ransomware, Exploits und Viren; Einsatz von Deep Learning, um unbekannte Schad-Software zu identifizieren; für Windows- und MacOS-Rechner |
|
Tanium |
Tanium Platform |
Plattform für Schutz und Management von Endpoints; auch als Cloud-Service verfügbar; Funktionen u. a. Erkennen von Endgeräten, Konfigurations- und Patch-Management; Identifizierung, Analyse und Abwehr von Bedrohungen; Vulnerability-Management |
Trend Micro |
u. a. Writing Style DNA, Trend Micro Smart Protection Network |
Basis: XGen-Security-Lösung; Kombination aus Verteidigungstechniken gegen Bedrohungen, Sicherheitsfunktionen und KI- und Machine-Learning-Ansätzen; Schutz vor bekannten und unbekannten Bedrohungen, Ramsomware, Exploits, gezielten |
Varonis |
Data Security Platform |
Plattform für den Schutz von Daten vor Cyberangriffen, Insider-Attacken und dem Zugriff Unbefugter; Analyse des Verhaltens von Maschinen (Rechner, IT-Systeme) und Usern; Absicherung von Benutzerkonten; automatisierte Klassifizierung sensibler Daten |
Vectra |
Cognito Platform |
Threat Detection und Abwehr von Angriffen für Cloud-Umgebungen, inklusive Hybrid Clouds |
Cognito Stream, Detect, Recall, Detect for SaaS |
KI-gestützte Lösungen für unterschiedliche Anwendungsbereiche, u. a. für das Aufspüren und Neutralisieren von gehackten User-Accounts sowie von Angriffen auf Workloads in Rechenzentren und Clouds; Schutz von Microsoft-365-Umgebungen und Remote-Standorten |
|
VMware Carbon Black |
VMware Carbon Black Cloud |
Cloudbasierte Security-Lösung für Schutz von Endpoints und Workloads; Virenschutz; Threat Hunting; Funktion für Incident Response; als Carbon Black DER auch für Unternehmensrechenzentren verfügbar |
WebRoot (Opentext) |
WebRoot |
Cloudbasierte Security-Lösung für Echtzeitschutz von Endpoints und Netzwerken; Threat-Intelligence-Service; Virenschutz |
Zero Networks |
Access Orchestrator |
Cloudbasierte Security-Lösung, die mit Gateways im Unternehmensnetz zusammenarbeitet; Monitoring und Analyse der Aktivitäten und des Netzwerkverkehrs, den Maschinen und User generieren; Schutz vor Übernahmen von Accounts, Ransomware, Kompromittierung von VPN-Verbindungen und Zero-Day-Exploits |