Suchen

Businesslösungen Gen 15 G Data: Neuer Wächter, neues Beast

Autor: Dr. Andreas Bergler

Die 15. Generation der Businesslösungen hat der Security-Anbieter G Data grundlegend überarbeitet: Vom technischen Backend wie dem verhaltensbasierten System „Beast“ über die Anbindung neuer Endgeräte bis hin zum Dashboard für Administratoren.

Firmen zum Thema

In der 15. Generation der Businesslösungen hat G Data die Erkennung von Anomalien verbessert.
In der 15. Generation der Businesslösungen hat G Data die Erkennung von Anomalien verbessert.
(Bild: Mark Carrel - stock.adobe.com)

Um Administratoren die Arbeit zu erleichtern, hat G Data die Oberfläche bei der 15. Generation der Businesslösungen komplett neu gestaltet. Das Dashboard fasst jetzt die sicherheitsrelevanten Informationen zum Unternehmensnetz zusammen und erlaubt es, schnell zwischen einzelnen Gruppen oder Clients zu wechseln. Die Businesslösungen bestehen aus den vier Versionen Antivirus Business, Client Security Business, Endpoint Protection Business und Managed Endpoint Security. Mit dem neuen Oberflächendesign eignen sich die beiden letztgenannten Versionen für Managed Security Services, da mit ihnen nun mehrere Kunden unter einer einzigen Instanz verwaltet werden können. Über den Policy Manager der Endpoint Protection lassen sich auch alle Mobilgeräte wie Smartphones überwachen, die unter Windows als „Portable Devices“ erkannt werden. IT-Verantwortliche können hier Nutzungsbefugnisse erteilen und Lese- und Schreibrechte gewähren.

Innere Werte

Laut Hauke Gierow, Leiter Unternehmenskommunikation bei G Data, zeichnen sich die neuen Lösungen aber besonders durch die technologischen Weiterentwicklungen aus. So wurde die verhaltensbasierte Malware-Erkennung namens Beast, eine Wortneuschöpfung aus den Worten Behavior und Storage, die Anfang des Jahres gelauncht wurde, nochmal aufgebohrt. Die Engine sei nun soweit, dass sie „praktisch keine Fehlalarme mehr produziert.“ Während herkömmliche verhaltensbasierte Erkennungssysteme numerische Werte für die Schädlichkeit der untersuchten Programme vergeben, basiert Beast auf einer Graphdatenbank, die im Hintergrund arbeitet (s. Kasten). Falls trotz der Schutzfunktionen eine Datei infiziert worden sein sollte, ist es laut Gierow sogar möglich, die Infektion wieder rückgängig zu machen, wenn sie in den vergangenen 24 bis 48 Stunden passiert ist.

Ergänzendes zum Thema
Beast

Die von G Data entwickelte Antimalware-Technologie Beast („Behavior Storage“) ist ein weiterer Schritt weg von der signaturbasierten hin zur verhaltensbasierten Anomalie-Erkennung. Beast soll schädliches Verhalten direkt im betroffenen System erkennen, nicht in einer Sandbox. Im Gegensatz zu bisherigen verhaltensbasierten Erkennungssystemen misst Beast den einzelnen durch Malware ausgelösten Aktionen keine numerischen Werte zu, sondern speichert diese in einer Graphdatenbank, mit deren Hilfe nach schädlichen Verhaltensmustern gesucht wird. Die Aktionen werden dabei mit sogenannten IOCs (Indicators of Compromise) verglichen, was schließlich auch eine nachträgliche Malware-Entfernung, selbst in der Windows-Registry, ermöglichen soll.

Neu eingefügt hat der Bochumer Hersteller die AMSI-Schnittstelle (Antimalware Scan Interface) in die Businesslösungen, um dateilose Angriffe besser erkennen und blockieren zu können. AMSI überprüft auch solchen Code, dessen Komponenten erst bei der Ausführung zu einem Schadcode zusammengesetzt werden.

Zusatzfunktionen

Der neue „Startup Wizard“ soll die Aktivierung der Schutzkomponenten vereinfachen. Optional bietet der Hersteller ein Mail-Security- und ein Patch-Management-Modul sowie ein Linux Web Security Gateway. Unternehmen können die neuen Businesslösungen 30 Tage kostenlos testen. Die G Data Endpoint Protection Business mit 50 Seats und einem Jahr Laufzeit kommt etwa auf 1.500 Euro.

(ID:46982952)

Über den Autor

Dr. Andreas Bergler

Dr. Andreas Bergler

CvD IT-BUSINESS, Vogel IT-Medien