{"id":59371,"date":"2018-01-25T09:14:27","date_gmt":"2018-01-25T17:14:27","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=59371"},"modified":"2018-01-31T05:47:01","modified_gmt":"2018-01-31T13:47:01","slug":"einfuehrung-der-magnifier-verhaltensanalyse-erkennen-und-stoppen-sie-selbst-hervorragend-getarnte-netzwerkbedrohungen","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2018\/01\/einfuehrung-der-magnifier-verhaltensanalyse-erkennen-und-stoppen-sie-selbst-hervorragend-getarnte-netzwerkbedrohungen\/?lang=de","title":{"rendered":"Einf\u00fchrung der Magnifier-Verhaltensanalyse: Erkennen und stoppen Sie selbst hervorragend getarnte Netzwerkbedrohungen"},"content":{"rendered":"<p>Bei Palo Alto Networks sind wir permanent auf der Suche nach neuen Wegen, um unsere Kunden im digitalen Zeitalter erfolgreich vor Cyberattacken zu sch\u00fctzen. Wir analysieren s\u00e4mtliche Schritte von Angreifern und erweitern systematisch unsere Schutzmechanismen, um jeden dieser Schritte zu unterbinden. Durch das Blockieren s\u00e4mtlicher Aktionen von Angreifern schr\u00e4nken wir ihre Erfolgschancen erheblich ein.<\/p>\n<p>Unser Ziel ist, Unternehmen weiter in ihren M\u00f6glichkeiten zu st\u00e4rken, Bedrohungen \u00fcber den gesamten Angriffsverlauf hinweg zu stoppen. Wir freuen uns daher, die <a href=\"https:\/\/www.paloaltonetworks.com\/company\/press\/2018\/palo-alto-networks-delivers-cloud-based-behavioral-analytics-with-introduction-of-magnifier\"><strong>Magnifier-Verhaltensanalyse<\/strong><\/a> vorstellen zu k\u00f6nnen, mit der sich selbst gut getarnte Angriffe erkennen lassen. Magnifier ist eine cloudbasierte Anwendung. Sie analysiert von der Next-Generation-Sicherheitsplattform erfasste Daten, erstellt Profile des Netzwerkverhaltens von Benutzern und Ger\u00e4ten und erkennt anomale Verhaltensweisen, die auf einen Angriff hindeuten.<\/p>\n<p>Magnifier bietet jedoch noch weitere Funktionen. Die Anwendung erfasst hochwertige Informationen von verd\u00e4chtigen Endpunkten, die sie in umsetzbaren Benachrichtigungen einschlie\u00dflich Benutzer- und Ger\u00e4tekontext liefert. Dank der darin enthaltenen Untersuchungsdetails lassen sich Angriffe schnell durch Sicherheitsanalysen blockieren.<\/p>\n<p>Magnifier bietet mehrere wichtige Funktionen, um Sicherheitsteams die Ermittlung ma\u00dfgeblicher Angriffe zu erleichtern und schnell auf Bedrohungen zu reagieren. Zudem erm\u00f6glicht die Anwendung die effiziente Protokollierung der enormen Datenmengen, die daf\u00fcr erforderlich sind. Zu den wichtigsten Funktionen z\u00e4hlen:<\/p>\n<ul>\n<li><strong>Automatisierte Erkennung:<\/strong> Magnifier analysiert mittels maschinellem Lernen umfassende Netzwerk-, Endpunkt- und Clouddaten der <a href=\"https:\/\/www.paloaltonetworks.com\/products\/designing-for-prevention\/security-platform\">Next-Generation-Sicherheitsplattform<\/a> und erstellt Verhaltensprofile. Basierend auf diesen Informationen erkennt Magnifier anomale Verhaltensweisen, die auf Command-and-Control-Mechanismen, laterale Bewegungen und die Exfiltrationen von Daten hindeuten. Magnifier erstellt eine \u00fcbersichtliche Anzahl pr\u00e4ziser Benachrichtigungen, die \u00fcber gezielte Angriffe, Insiderdelikte und auf Endpunkten ausgef\u00fchrte Malware informieren.<\/li>\n<li><strong>Beschleunigte Reaktion:<\/strong> Magnifier beschleunigt Untersuchungen durch dynamisches Scannen von Angriffsquellen, um laufende Prozesse ausfindig zu machen. Verd\u00e4chtige Prozesse werden anschlie\u00dfend mithilfe der cloudbasierten <a href=\"https:\/\/www.paloaltonetworks.com\/products\/secure-the-network\/subscriptions\/wildfire\">WildFire-Bedrohungsanalyse<\/a> auf Malware untersucht. Dank detaillierter Benachrichtigungen zu Benutzer-, Ger\u00e4te- und Endpunktprozessen k\u00f6nnen Sicherheitsanalysten Bedrohungen schnell mit <a href=\"https:\/\/www.paloaltonetworks.com\/products\/secure-the-network\/next-generation-firewall\">Palo Alto Networks Next Generation Firewalls <\/a><\/li>\n<li><strong>Cloud-Skalierung und Agilit\u00e4t:<\/strong> Da Magnifier eine cloudbasierte Anwendung ist, entfallen die Skalierungsherausforderungen lokaler Analysen. Dies erm\u00f6glicht Palo Alto Networks-Forschern die schnelle Einf\u00fchrung innovativer Sicherheitsl\u00f6sungen. Magnifier analysiert die in unserem <a href=\"https:\/\/www.paloaltonetworks.com\/products\/management\/logging-service\">Logging<\/a> Service gespeicherten Daten. Dieser erm\u00f6glicht die intelligente, effiziente und kosteneffektive Speicherung der enormen, f\u00fcr Verhaltensanalysen erforderlichen Datenmengen. Magnifier beschleunigt zudem Innovationen, da Forscher neue Erkennungsalgorithmen schnell f\u00fcr alle Kunden gleichzeitig einf\u00fchren k\u00f6nnen\u00a0\u2013 ohne langwierige Software-Aktualisierungszyklen, die Verz\u00f6gerungen verursachen.<\/li>\n<\/ul>\n<p>Die Erkennungsalgorithmen von Magnifier sind nicht neu. Sie basieren auf der preisgekr\u00f6nten Technologie von LightCyber, einem im Februar\u00a02017 von Palo Alto Networks erworbenen Unternehmen.<\/p>\n<p>Nachdem die Verhaltensanalysetechnologie von LightCyber jetzt Bestandteil der Next-Generation-Sicherheitsplattform ist, k\u00f6nnen wir f\u00fcr noch mehr Sicherheit sorgen. Durch die Nutzung der leistungsf\u00e4higen Plattform stehen uns umfassendste Datenquellen zur Angriffserkennung zur Verf\u00fcgung. Hierzu z\u00e4hlen unter anderem eindeutige Informationen von User-ID, App-ID und Content-ID sowie branchenf\u00fchrende Bedrohungsanalysen von WildFire. Die innovative Firewall erm\u00f6glicht es unseren Kunden, Angriffe schnell zu stoppen.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"842\"><span class=\"ar-custom\" style=\"padding-bottom:39.79%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"alignnone size-full wp-image-57508 aligncenter lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/01\/Magnifier-1.png\" alt=\"Magnifier\" width=\"842\" height=\"335\" \/><\/span><\/div><\/p>\n<p><em>Magnifier analysiert zur Ermittlung aktiver Angriffe die Metadaten innovativer Firewalls sowie des Magnifier Pathfinder-Endpunkt-Analysedienstes.<\/em><\/p>\n<p>Begleiten Sie uns auf unserem Weg. Wir transformieren die Art und Weise, wie Unternehmen in ihr Netzwerk eingedrungene Angreifer bek\u00e4mpfen k\u00f6nnen. Abonnieren Sie die <a href=\"https:\/\/www.paloaltonetworks.com\/products\/secure-the-network\/magnifier-behavioral-analytics\">erste verf\u00fcgbare Anwendung<\/a> im Application Framework von Palo Alto Networks.<\/p>\n<p><strong>Verf\u00fcgbarkeit<\/strong><\/p>\n<p>Magnifier ist voraussichtlich ab Februar\u00a02018 verf\u00fcgbar. Erkundigen Sie sich bei Ihrem Ansprechpartner bei Palo Alto Networks, ob Sie f\u00fcr eine kostenlose Testversion von Magnifier qualifiziert sind, und profitieren Sie von einem nie da gewesenen Einblick in Bedrohungen innerhalb Ihres Netzwerks.<\/p>\n<p><strong>Weitere Informationen zu Magnifier: <\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/products\/secure-the-network\/magnifier-behavioral-analytics\">Magnifier-Verhaltensanalyse<\/a><\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/resources\/datasheets\/magnifier\">Datenblatt zu Magnifier<\/a><\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/company\/press\/2018\/palo-alto-networks-delivers-cloud-based-behavioral-analytics-with-introduction-of-magnifier\">Pressemitteilung zu Magnifier<\/a><\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/resources\/whitepapers\/esg-solution-showcase\">Whitepaper: Palo Alto Networks: Hilfe f\u00fcr Cybersicherheitsexperten durch Verhaltensanalysen<\/a><\/li>\n<li><a href=\"http:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=5713094581001\" rel=\"nofollow,noopener\" >Lightboard-Video zu Magnifier<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Einf\u00fchrung der Magnifier-Verhaltensanalyse: Erkennen und stoppen Sie selbst hervorragend getarnte Netzwerkbedrohungen.<\/p>\n","protected":false},"author":370,"featured_media":57562,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3549],"tags":[5230,5275,5257],"coauthors":[3907],"class_list":["post-59371","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-magnifier","tag-maschinelles-lernen","tag-verhaltensanalyse"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/01\/jyn-magnifier-blog-600x382-opb.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/59371","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/370"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=59371"}],"version-history":[{"count":3,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/59371\/revisions"}],"predecessor-version":[{"id":60850,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/59371\/revisions\/60850"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/57562"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=59371"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=59371"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=59371"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=59371"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}