Mit der Integration von Intels Threat Detection Technology (TDT) Accelerated Memory Scanning optimiert SentinelOne seine Endpoint Protection-Plattform. Ab sofort profitieren die Kunden von einer erhöhten Erkennungsrate von Krypto-Minern und hochentwickelten speicherbasierten-Angriffen.

Unabhängige Vergleichstests von Passmark Software konnten die Vorteile der Kooperation von SentinelOne und Intel bestätigen: So hat sich die Erkennungsrate von speicherbasierten Angriffen, etwa mit Krypto-Minern, dank dem Einsatz der Intel-Chips deutlich erhöht, wobei es trotz einer zehnmal schnelleren Scanzeit zu keiner negativen Beeinflussung der CPU-Auslastung kam.

Kryptomining-Angriffe nahmen im Jahr 2018 dramatisch zu und entwickelten sich zu einer der größten Bedrohungen für Unternehmen. Schätzungen zufolge könnten Kryptomining-Angriffe mittlerweile fast ein halbes Prozent des weltweiten Stromverbrauchs ausmachen. Die Erkennung dieser Angriffe über die Suche nach Verhaltensmustern im Speicher erfordert eine enorme Rechenleistung und kann die Endpunkt- und Serverleistung dramatisch beeinträchtigen.

„Malware und insbesondere Krypto-Miner entwickeln sich ständig weiter, um einer Identifizierung zu entgehen. Dabei verstecken sie sich oft im Speicher oder legen bösartigen Code direkt im Speicher eines Systems ab", so Jim Gordon, General Manager, Intel Security Eco-System, Strategy and Development.

„Die Intel Threat Detection Technology nutzt die Leistungsfähigkeit von Chips, um Partnern wie SentinelOne dabei zu unterstützen, die Erkennung und Abwehr der hochentwickeltsten Cyber-Bedrohungen kontinuierlich zu verbessern."

SentinelOne ist die einzige Next Generation Endpoint Protection-Lösung, die jeden Endpunkt autonom gegen jede Art von Angriff und in jeder Phase des Bedrohungslebenszyklus verteidigt. Mit der Integration der Accelerated Memory Scanning-Funktionen von Intel verschiebt SentinelOne die Rechenleistung, die zum Scannen von Kryptomining-Angriffen benötigt wird, nun von der CPU auf den integrierten Intel-Grafikprozessor.

Auf diese Weise wird die Geschwindigkeit der Identifizierung dramatisch erhöht, Latenzzeiten oder Beeinträchtigungen der Endpunktleistung gleichzeitig vermieden. Das Ergebnis ist eine wesentlich effizientere Methode zur Erfassung von speicherbasierten Cyberangriffen auf Betriebssystemebene.

Weitere Beiträge....