Logo Home

Over 10 years we helping companies reach their financial and branding goals. Onum is a values-driven SEO agency dedicated.

CONTACTS
So läuft es ab

Hier geht's zur
Produktdemo

arrow
01
schritt_1
Produktdemo

Sie melden sich bei uns und vereinbaren eine Produktdemo

arrow
02
schritt_2
Proof of Value

Sie überzeugen sich selbst, wie gut unsere Software Sie schützt

03
schritt_3
Einführung

Falls Sie es wünschen, führen wir Deep Instinct bei Ihnen ein

Das Ziel: Ihr Unternehmen Schützen

Darüber sprechen wir in unserem Gespräch

Ihr Wohl liegt uns am Herzen – daher möchten wir Ihnen bereits in einem ersten, unverbindlichen Gespräch Mehrwert bieten. Unser Ziel: Sie gehen mit einem Lächeln aus unserem Gespräch.

Ist-Analyse

Wir schauen uns Ihre Situation genau an, stellen Fragen und analysieren den Ist-Zustand.

Empfehlung

Dank unserer großen Erfahrung können wir Ihnen erste Empfehlungen mit auf den Weg geben.

Konkrete Schritte

Wir stellen konkrete Schritte zusammen, die Sie tun können, um Ihre Cybersecurity zu verbessern.

Unser Angebot für Sie

Diese Vorteile haben Sie von uns

Was ist das Besondere an unserer Lösung?

Warum Deep Learning?

Wie nutzen wir Deep Learning zum Schutz vor Zero Day-Bedrohungen?

Mit der Deep Learning-Software und -Technologie sind wir in der Lage, noch nie dagewesene und unbekannte Bedrohungen wie Zero-Days und APTs (Advanced Persistent Threat) zu erkennen und zu verhindern.

Die Lösung von Deep Instinct basiert auf einem zweiphasigen Ansatz: Ähnlich wie das Gehirn lernen und dann instinktiv handeln.

  • Schulungsphase: Der Schulungsprozess wird mit Hunderten von Millionen bösartiger und legitimer Dateien durchgeführt. Das Ganze findet im Labor bei Deep Instinct statt. Das Ergebnis dieses Prozesses ist das Vorhersagemodell.
  • Vorhersagephase: Sobald ein Gerät über das Deep Learning-Vorhersagemodell (D-Brain) verfügt, wird es zu einer autonomen Analyseeinheit, die es ihm ermöglicht, böswillige Absichten in Echtzeit vorherzusagen und deren Ausführung zu verhindern. Es ist keine zusätzliche Analyse in einem Remote-Server oder einer Sandbox-Appliance erforderlich.

Die gesamte Analyse und die Feststellung, ob es sich um eine bösartige Bedrohung oder einen gutartigen Vorfall handelt, erfolgt innerhalb von Millisekunden auf dem Gerät und ermöglicht so effektiv eine Zero-Time-Erkennung.

Wie erstellt Deep Instinct seinen Datensatz zum Trainieren des neuronalen Netzwerkalgorithmus?

Das Training wird an Hunderten Millionen von Dateien durchgeführt, von denen die Hälfte bösartig und die andere Hälfte harmlos ist.

Der bösartige Teil des Datasets stammt aus verschiedenen Familien, die unterschiedliche Angriffsszenarien und bösartige Verhaltensweisen darstellen.

Die Dateien werden aus den folgenden Quellen gesammelt:

  • Premium-Repositorys: Malware-Feeds von Drittanbietern, Premium-Dienste, Malware-Plattformen 
  • Öffentliche Repositorys: Open-Source-Repositorys, Tracker usw.
  • Darknet: Bestimmte Bedrohungen, die manuell gesammelt und gekauft werden, auch von bekannten Leads wie Exploit-Kits und von bestimmten Foren
  • Deep Instinct Research Lab: Neue Bedrohungen, die durch die Erstellung neuer Malware-Mutationen unter Verwendung von proprietären internen Tools von Deep Instinct und Tools von Drittanbietern aus der Cybersicherheitsbranche entwickelt wurden
Wie oft veröffentlicht Deep Instinct ein neues Vorhersagemodell?

Ungefähr zweimal im Jahr.

Wenn Deep Instinct ein neues Deep-Learning-Vorhersagemodell erstellt, empfängt die D-Appliance das Update und verteilt das Gehirn an alle D-Clients. Dies unterscheidet sich von AV-Lösungen, die mehrere Updates pro Tag erfordern, und EDR-Lösungen, die eine kontinuierliche Konnektivität erfordern, um Bedrohungsdaten-Feeds zu empfangen. 

Bei der Lösung von Deep Instinct wird alle paar Monate ein Update bereitgestellt, da dies alles ist, um die hohen Präventionsraten zu erreichen. Laut unseren Tests verschlechtert sich die Erkennungsrate um weniger als 1 %, wenn Sie das Vorhersagemodell 6 Monate lang nicht aktualisieren.

Wie führt Deep Instinct Feature Engineering durch? Welche Funktionen werden analysiert?

Im Gegensatz zu Machine-Learning-basierten Lösungen basiert unsere Deep-Learning-basierte Lösung nicht auf Feature-Engineering, das auf das Wissen eines Sicherheitsexperten beschränkt ist. Vielmehr verwenden wir die Rohdaten aus Dateien, wie dies für die Bilderkennung der Fall ist, wo sie die Rohdaten von Bildern (Pixel) verwenden.

Wird das Deep Neural Network auf dem Kundensystem trainiert?

Nein, Deep Instinct stellt dem Kunden eine bereits geschulte Lösung zur Verfügung, die sofortigen Schutz bietet. Alle Schulungen werden im Labor von Deep Instinct durchgeführt.

Wie lange dauert die Trainingsphase des tiefen neuronalen Netzes und wo findet sie statt?

Bei Verwendung von Hochleistungsservern mit GPUs dauert die Trainingsphase typischerweise etwa 24-48 Stunden. Das Training findet im Forschungslabor von Deep Instinct statt, und der D-Client auf dem Gerät umfasst das Vorhersagemodell, das das Ergebnis der Trainingsphase ist.

Kann Deep Instinct Malware in Kategorien einteilen?

Ja, das Deep-Learning-Modell klassifiziert identifizierte Malware mithilfe des Deep-Classification-Moduls autonom in eine von sieben Kategorien: Ransomware, Wurm, Virus, Dropper, Spyware, Backdoor und PUA.

Verwendet der Deep-Learning-Prozess statische oder dynamische Analysen?

Derzeit wird der Deep-Learning-Prozess auf die statische Analyse am Endpunkt angewendet.

Deep Instinct entwickelt derzeit die Möglichkeit, auch eine dynamische Analyse durchzuführen.

Darüber hinaus wird jede erkannte oder verhinderte schädliche Datei in die D-Appliance hochgeladen (optional, wie in der Richtlinie definiert), um zusätzliche statische und dynamische Analysen durchzuführen und um zusätzliche forensische Informationen bereitzustellen.