
Airlock stellt zum Jahresbeginn die Anti Bot-Lösung Anomaly Shield als Teil seines Secure Access Hubs vor. Deren verhaltensbasierte Erkennung ergänzt den klassischen, regelbasierten Schutz von Web-Anwendungen und API-Schnittstellen.
Schädliche Bots und deren Techniken, wie Content Scraping, Denial of Service oder Credential Stuffing, werden erkannt und blockiert. Mit der Forechecking-Funktionalität werden Angreifer sogar schon in der Aufklärungsphase abgeschreckt, z.B. bei deren Suche nach Einfallstoren mit Schwachstellenscans. Darüber hinaus werden unbekannte und automatisierte Angriffsversuche aufgehalten.
Die wichtigsten Funktionen in der Übersicht:
- Schnelle Inbetriebnahme ohne Data Science Know-how: Wartung und Einrichtung sind innerhalb von einigen Minuten möglich, ohne Kenntnisse in Machine Learning.
- Abwehr unbekannter Angriffsarten: Das anwendungsspezifische Training resultiert in einem positiven Sicherheitsmodell. Damit können auch unbekannte Bots oder Zero Day-Attacken erkannt werden, weil der Schutz nicht auf Signaturen basiert.
- 100 Prozent Datenschutz und Kontrolle: Das gelernte Verhalten der Lösung sowie die Anomalie-Entscheidungen verbleiben im Gateway Cluster.
- Einstellbare Empfindlichkeit: Bei einer Häufung von False Positives oder False Negatives kann die Sensitivität für jeden Sensor angepasst werden, um falschen Alarm zu verringern.
- Hoher Datendurchsatz: Die Analyse erfolgt im Hintergrund, entkoppelt vom alltäglichen Datenfluss. Eine Verzögerung des Datenverkehrs wird durch diese asynchrone Beurteilung ausgeschlossen.
Während der Inbetriebnahme lernt die Bot Detection-Lösung, wie sich die echten Benutzer einer Anwendung verhalten. Für das «Unsupervised Learning» werden die Rohdaten platzsparend aufbereitet und aggregiert, um die Präzision und Trefferquote zu optimieren. Die in der Trainingsphase gelernten Machine Learning-Modelle bilden passgenau die Charakteristika der Business-Anwendung ab. Im Betrieb werden dann alle aktiven Sitzungen permanent mit dem gelernten Verhalten verglichen. Falls die Abweichung zu groß ist, wird die Sitzung als Ausreißer gekennzeichnet. Ob im Anschluß eine Anomalie nur protokolliert wird, oder ob die Sitzung terminiert und die IP-Adresse blockiert wird, lässt sich für jede Anwendung getrennt steuern.
Mehr über Anomaly Shield erfahren Sie hier: https://www.airlock.com/anomaly-shield
Hier erhalten Sie das Datenblatt mit weiteren Informationen: https://www.airlock.com/fileadmin/content/01_Secure_Access_Hub/Features/Airlock_Anomaly_Shield_Factsheet_DE.pdf
Fachartikel

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten

KI auf Abwegen: Wenn der Code Gespenster sieht

Google rüstet KI-Systeme gegen Prompt-Injection-Angriffe mit mehrschichtiger Verteidigung auf
Studien

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Neue Studie: Sind Sie auf die sich wandelnde Bedrohungslandschaft für die Cybersicherheit von SAP vorbereitet?

Cybersicherheit bleibt auf der Strecke: Schutzverhalten der Bevölkerung nimmt ab

Quantenkommunikation: Chancen, Risiken und Einsatzfelder im Überblick

KI-Boom: Tech-Konzerne könnten Emissionen ins Ausland verlagern
Whitepaper

OWASP veröffentlicht Leitfaden für sichere KI-Tests

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

Wirtschaft fordert deutsche Cloud-Alternativen – Abhängigkeit von US-Anbietern wächst
