Sie sind hier: Startseite » IT Security

CPU-basierte Erkennung von Bedrohungen


Trend Micro und Intel kämpfen gemeinsam gegen versteckte Bedrohungen
Kombination von Software- und Hardwaresicherheitslösungen optimiert die Erkennung von Ransomware in Unternehmen


Trend Micro, Anbieterin von Cybersicherheitslösungen, kündigt eine neue Partnerschaft mit Intel an. Ziel ist es, gemeinsame Kunden besser vor versteckten Bedrohungen wie dateiloser Malware und fortschrittlicher Ransomware zu schützen. Die integrierte Lösung nutzt die proaktive Sicherheitsplattform von Trend Micro in Kombination mit der Technologie von Intel, um zwischen legitimen Verschlüsselungsvorgängen (zum Beispiel das Sichern von Dateien durch Benutzer) und bösartigen Aktivitäten (wie bei Ransomware-Angriffen) zu unterscheiden.

Der Schutz kritischer Ressourcen über Endpunkte, E-Mails, Netzwerke und Cloud-Workloads hinweg wird zunehmend schwieriger, da böswillige Akteure versteckte Bedrohungen wie dateilose Malware bevorzugen. Dies betraf einer Studie zufolge 40 Prozent der Cyberangriffe im Jahr 2023. Versteckte Bedrohungen können genutzt werden, um Ransomware zu installieren und sensible Daten zu stehlen und damit neben Rufschädigung der betroffenen Unternehmen auch zu erheblichem finanziellem Schaden führen.

Dateilose Angriffe sind besonders gefährlich, da sie im Arbeitsspeicher ausgeführt werden, sich in der Registry verstecken oder legitime Tools wie PowerShell und Windows Management Instrumentation missbrauchen.

Um diese Herausforderung zu bewältigen, arbeiten Trend und Intel zusammen und integrieren die KI-basierte Trend Vision One-Plattform mit Intels Sicherheitsfunktionen. Die Partnerschaft gibt Unternehmen leistungsstarke Tools an die Hand, um Ransomware und dateilose Angriffe zu erkennen und zu bekämpfen, bevor diese Schaden anrichten können.

"Bedrohungsakteure zielen zunehmend mit ausgeklügelten Angriffen auf Endpunkte ab, die herkömmliche softwarebasierte IT-Sicherheitslösungen umgehen.", sagt Carla Rodriguez, Vice President bei Intel. "Trend Micros Integration der Intel Threat Detection Technology bietet eine Hardware-beschleunigte Erkennungsschicht, um versteckte Bedrohungen aufzudecken. Diese Technologie, die auf einer Milliarde PCs weltweit eingesetzt wird, ist die einzige KI-basierte Hardware-Sicherheitslösung ihrer Art. Unsere gemeinsamen Kunden werden von einem verbesserten Schutz durch die KI-gestützten Trend Vision One-Endpoint-Lösungen von Trend Micro auf Intel KI-PCs profitieren."

So funktioniert das Advanced Memory Scanning (AMS)

Intel Threat Detection Technology verlagert die AMS-Arbeitslast von der CPU auf die GPU. Dadurch können die Trend-Sicherheitslösungen für Endgeräte tiefer und häufiger scannen, um dateilose Angriffe aufzudecken, bevor diese bösartige Payloads absetzen können. Indem weniger CPU-Ressourcen genutzt werden, verbessert die Technologie die Erkennung von und Reaktion auf Bedrohungen, ohne die Leistung zu beeinträchtigen, den PC zu verlangsamen oder die Akkulaufzeit zu verkürzen.

Trend Vision One – Endpoint Security nutzt AMS, um die Arbeitsspeicher-Scanning-Kapazität um das Sieben- bis Zehnfache (1) zu erhöhen. Das bedeutet, dass Unternehmen mehr scannen und mehr Bedrohungen erkennen können.

CPU-basierte Erkennung von Bedrohungen
Fortgeschrittene Ransomware ist dank Packing- und Obfuscation-Techniken sowie VM-Cloaking zunehmend in der Lage, der Erkennung durch Endpoint Detection & Response-Lösungen (EDR) zu entgehen, die mit verhaltensbasierten Ansätzen arbeiten.

Intel TDT ergänzt die Verhaltensanalyse, das maschinelle Lernen zur Laufzeit und die Expertenregeln von Trend, indem es einen entscheidenden Einblick in die Hardware-Ebene bietet und die Erkennungseffizienz von Ransomware im Vergleich zu reiner Software um 24 Prozent erhöht.

Erreicht wird dies durch:
>>
Verwendung von CPU-Telemetrie und Intel KI, Verlagerung von Intel KI- und Arbeitsspeicher-Scans von der CPU auf die integrierte GPU, um die Ransomware-Erkennung zu verbessern, ohne das Benutzererlebnis zu beeinträchtigen.
>> Integration des Intel TDT-Quellcodes direkt in den Trend Micro-Agenten, um tiefere Einblicke aus der CPU-Telemetrie zu erhalten. Dies ermöglicht die sofortige Erkennung von Zero-Day-Angriffen und neuen, sich schnell verbreitenden Varianten.

"Proaktive Sicherheit ist seit langem gewünscht, aber erst seit kurzem realisierbar.", erklärt Rachel Jin, Chief Enterprise Platform Officer bei Trend Micro. "Durch unsere Zusammenarbeit mit Intel definieren wir neu, was in der Cybersicherheit möglich ist – und helfen Unternehmen ihre Systeme, Daten und Abläufe proaktiv gegen eine zunehmend komplexe Bedrohungslandschaft zu schützen." (Trend Micro: ra)

eingetragen: 20.01.25
Newsletterlauf: 24.03.25

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: IT Security

Markt, Branche & Security-Tipps

  • PAM-Technologie für Kapitalanleger interessant

    Fudo Security, Unternehmen im Bereich Privileged Access Management (PAM), hat die Zusage für weitere Investitionen zur Absicherung digitaler Identitäten und privilegierter Zugriffe erhalten. Fudos intelligente PAM-Lösungen verbessern die digitale Sicherheit von kommerziellen und öffentlichen Einrichtungen und unterstützen Organisationen bei der Erfüllung ihrer regulatorischen Anforderungen in der Cybersicherheit.

  • Vertrauenswürdige Identitätslösungen

    HID, Anbieterin von vertrauenswürdigen Identitätslösungen, hat für seine Zehnfingerscanner HID Guardian 100 und HID Guardian 200 eine Zertifizierung des BSI erhalten. Sie bestätigt die Konformität der Geräte mit der Technischen Richtlinie "Biometrie in hoheitlichen Anwendungen" (BSI TR-03121).

  • Component of CyberArk Identity Security Platform

    CyberArk hat eine neue Integration zwischen CyberArk Privileged Access Manager (PAM) und Microsoft Defender for Identity angekündigt. Diese bietet Unternehmen einen einheitlichen, umfassenden Überblick über ihre gesamte Identitätssicherheitslandschaft und verbessert Kontroll- und Monitoring-Funktionen sowie optimierte Workflows für den privilegierten Zugriff.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen