Next-Generation Antivirus (NGAV)
Was ist Next-Generation Antivirus (NGAV)?
Next-Generation Antivirus (NGAV)Endpoint-Schutz, der Signaturen um ML-Modelle, Verhaltensanalyse und Exploit-Mitigation erganzt, um unbekannte und Fileless-Bedrohungen zu stoppen.
Next-Generation Antivirus (NGAV) entstand Mitte der 2010er als Antwort auf die Grenzen reiner Signatur-AV. Produkte wie CrowdStrike Falcon, SentinelOne Singularity, Microsoft Defender for Endpoint, VMware Carbon Black und Cybereason verbinden in der Cloud trainierte ML-Klassifizierer, Verhaltensmonitore fur Prozess- und API-Telemetrie, Exploit-Mitigations sowie Indicator-of-Attack-(IOA-)Erkennung. NGAV blockt Fileless-Techniken wie LOLBins und reflektives DLL-Laden, die klassische Signaturen umgehen, und bildet die Pravention oft im Verbund mit EDR-/XDR-Sensoren. NIST SP 800-83 und die MITRE Engenuity ATT&CK Evaluations beschreiben und vermessen die Kategorie. Wirksame NGAV verkurzt Dwell Time, braucht aber Tuning, um Fehlalarme in entwicklerlastigen Umgebungen zu zaehmen.
● Beispiele
- 01
CrowdStrike Falcon Prevent blockt eine zuvor unbekannte Ransomware anhand von Verhalten statt einer Signatur.
- 02
Microsoft Defender ASR-Regel, die Office-Makros das Starten von Kindprozessen verbietet.
● Häufige Fragen
Was ist Next-Generation Antivirus (NGAV)?
Endpoint-Schutz, der Signaturen um ML-Modelle, Verhaltensanalyse und Exploit-Mitigation erganzt, um unbekannte und Fileless-Bedrohungen zu stoppen. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.
Was bedeutet Next-Generation Antivirus (NGAV)?
Endpoint-Schutz, der Signaturen um ML-Modelle, Verhaltensanalyse und Exploit-Mitigation erganzt, um unbekannte und Fileless-Bedrohungen zu stoppen.
Wie funktioniert Next-Generation Antivirus (NGAV)?
Next-Generation Antivirus (NGAV) entstand Mitte der 2010er als Antwort auf die Grenzen reiner Signatur-AV. Produkte wie CrowdStrike Falcon, SentinelOne Singularity, Microsoft Defender for Endpoint, VMware Carbon Black und Cybereason verbinden in der Cloud trainierte ML-Klassifizierer, Verhaltensmonitore fur Prozess- und API-Telemetrie, Exploit-Mitigations sowie Indicator-of-Attack-(IOA-)Erkennung. NGAV blockt Fileless-Techniken wie LOLBins und reflektives DLL-Laden, die klassische Signaturen umgehen, und bildet die Pravention oft im Verbund mit EDR-/XDR-Sensoren. NIST SP 800-83 und die MITRE Engenuity ATT&CK Evaluations beschreiben und vermessen die Kategorie. Wirksame NGAV verkurzt Dwell Time, braucht aber Tuning, um Fehlalarme in entwicklerlastigen Umgebungen zu zaehmen.
Wie schützt man sich gegen Next-Generation Antivirus (NGAV)?
Schutzmaßnahmen gegen Next-Generation Antivirus (NGAV) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Next-Generation Antivirus (NGAV)?
Übliche alternative Bezeichnungen: NGAV, Next-Gen-AV.
● Verwandte Begriffe
- defense-ops№ 050
Antivirus (AV)
Endpoint-Software, die schaedliche Dateien mit Signaturdatenbanken, Datei-Scans und einfachen Heuristiken erkennt und entfernt — die historische Basis der Endpointsicherheit.
- defense-ops№ 371
EDR (Endpoint Detection and Response)
Endpoint-Sicherheitstechnologie, die fortlaufend Prozess-, Datei-, Registry- und Netzwerkaktivitäten aufzeichnet, um Bedrohungen auf Hosts zu erkennen, zu untersuchen und darauf zu reagieren.
- defense-ops№ 1254
XDR (Extended Detection and Response)
Sicherheitsplattform, die Telemetrie aus Endpoint, Netzwerk, Identity, E-Mail und Cloud vereint und korrelative Erkennung mit integrierten Response-Aktionen kombiniert.
- defense-ops№ 091
Verhaltenserkennung
Erkennungsansatz, der schaedliches Verhalten an der Laufzeit von Prozessen, Nutzern und Netzflussen identifiziert, statt sich auf statische Dateisignaturen zu stutzen.
- malware№ 417
Dateilose Malware
Schadsoftware, die hauptsächlich im Arbeitsspeicher läuft und vertrauenswürdige Systemwerkzeuge nutzt, ohne klassische ausführbare Dateien auf der Festplatte.
- network-security№ 1043
Signaturbasierte Erkennung
Eine Erkennungsmethode, die beobachteten Verkehr, Dateien oder Verhalten mit einer Datenbank bekannter bösartiger Muster (Signaturen) abgleicht, um bösartige Aktivität zu kennzeichnen.