Was ist das Besondere an unserer Lösung?
Warum Deep Learning?
Mit der Deep Learning-Software und -Technologie sind wir in der Lage, noch nie dagewesene und unbekannte Bedrohungen wie Zero-Days und APTs (Advanced Persistent Threat) zu erkennen und zu verhindern.
Die Lösung von Deep Instinct basiert auf einem zweiphasigen Ansatz: Ähnlich wie das Gehirn lernen und dann instinktiv handeln.
- Schulungsphase: Der Schulungsprozess wird mit Hunderten von Millionen bösartiger und legitimer Dateien durchgeführt. Das Ganze findet im Labor bei Deep Instinct statt. Das Ergebnis dieses Prozesses ist das Vorhersagemodell.
- Vorhersagephase: Sobald ein Gerät über das Deep Learning-Vorhersagemodell (D-Brain) verfügt, wird es zu einer autonomen Analyseeinheit, die es ihm ermöglicht, böswillige Absichten in Echtzeit vorherzusagen und deren Ausführung zu verhindern. Es ist keine zusätzliche Analyse in einem Remote-Server oder einer Sandbox-Appliance erforderlich.
Die gesamte Analyse und die Feststellung, ob es sich um eine bösartige Bedrohung oder einen gutartigen Vorfall handelt, erfolgt innerhalb von Millisekunden auf dem Gerät und ermöglicht so effektiv eine Zero-Time-Erkennung.
Das Training wird an Hunderten Millionen von Dateien durchgeführt, von denen die Hälfte bösartig und die andere Hälfte harmlos ist.
Der bösartige Teil des Datasets stammt aus verschiedenen Familien, die unterschiedliche Angriffsszenarien und bösartige Verhaltensweisen darstellen.
Die Dateien werden aus den folgenden Quellen gesammelt:
- Premium-Repositorys: Malware-Feeds von Drittanbietern, Premium-Dienste, Malware-Plattformen
- Öffentliche Repositorys: Open-Source-Repositorys, Tracker usw.
- Darknet: Bestimmte Bedrohungen, die manuell gesammelt und gekauft werden, auch von bekannten Leads wie Exploit-Kits und von bestimmten Foren
- Deep Instinct Research Lab: Neue Bedrohungen, die durch die Erstellung neuer Malware-Mutationen unter Verwendung von proprietären internen Tools von Deep Instinct und Tools von Drittanbietern aus der Cybersicherheitsbranche entwickelt wurden
Ungefähr zweimal im Jahr.
Wenn Deep Instinct ein neues Deep-Learning-Vorhersagemodell erstellt, empfängt die D-Appliance das Update und verteilt das Gehirn an alle D-Clients. Dies unterscheidet sich von AV-Lösungen, die mehrere Updates pro Tag erfordern, und EDR-Lösungen, die eine kontinuierliche Konnektivität erfordern, um Bedrohungsdaten-Feeds zu empfangen.
Bei der Lösung von Deep Instinct wird alle paar Monate ein Update bereitgestellt, da dies alles ist, um die hohen Präventionsraten zu erreichen. Laut unseren Tests verschlechtert sich die Erkennungsrate um weniger als 1 %, wenn Sie das Vorhersagemodell 6 Monate lang nicht aktualisieren.
Im Gegensatz zu Machine-Learning-basierten Lösungen basiert unsere Deep-Learning-basierte Lösung nicht auf Feature-Engineering, das auf das Wissen eines Sicherheitsexperten beschränkt ist. Vielmehr verwenden wir die Rohdaten aus Dateien, wie dies für die Bilderkennung der Fall ist, wo sie die Rohdaten von Bildern (Pixel) verwenden.
Nein, Deep Instinct stellt dem Kunden eine bereits geschulte Lösung zur Verfügung, die sofortigen Schutz bietet. Alle Schulungen werden im Labor von Deep Instinct durchgeführt.
Bei Verwendung von Hochleistungsservern mit GPUs dauert die Trainingsphase typischerweise etwa 24-48 Stunden. Das Training findet im Forschungslabor von Deep Instinct statt, und der D-Client auf dem Gerät umfasst das Vorhersagemodell, das das Ergebnis der Trainingsphase ist.
Ja, das Deep-Learning-Modell klassifiziert identifizierte Malware mithilfe des Deep-Classification-Moduls autonom in eine von sieben Kategorien: Ransomware, Wurm, Virus, Dropper, Spyware, Backdoor und PUA.
Derzeit wird der Deep-Learning-Prozess auf die statische Analyse am Endpunkt angewendet.
Deep Instinct entwickelt derzeit die Möglichkeit, auch eine dynamische Analyse durchzuführen.
Darüber hinaus wird jede erkannte oder verhinderte schädliche Datei in die D-Appliance hochgeladen (optional, wie in der Richtlinie definiert), um zusätzliche statische und dynamische Analysen durchzuführen und um zusätzliche forensische Informationen bereitzustellen.