Intel® Threat-Detection-Technik (Intel® TDT)
Intel® Threat Detection Technology (Intel® TDT) ergänzt Software für Endpunktsicherheit um KI, die Intel CPU-Telemetrie nutzt, um Cyberangriffe aufzudecken, die herkömmliche Erkennungsmethoden umgehen. Die Lösung sorgt für ein leistungsstarkes Benutzererlebnis, indem KI- und Arbeitsspeicher-Scans von der CPU auf den integrierten Grafikprozessor verlagert werden.
Stärken Sie Ihre Endpoint-Sicherheitslösungen
Vorbereitung auf reale Angriffe
Cyberangriffe nutzen immer wieder neuartige Techniken, um sich vor Sicherheitssoftware zu verbergen, die auf Endpunkt-PC-Flotten bereitgestellt wird. Herkömmliche, rein auf Software basierende Ansätze können Angriffe nicht zuverlässig stoppen. Zahlungen für Ransomware-Angriffe haben 2023 einen Rekordwert von 1 Milliarde USD erreicht1. 75 % der Angriffe nutzen getarnte dateilose Methoden, und die Breakout-Zeit zur Verbreitung in einer PC-Flotte beträgt nur 62 Minuten.2
Verwendung von Hardware zur Verteidigung von Software
Intel Threat Detection Technology bietet einen innovativen Ansatz, der Fingerabdrücke von Malware erstellen kann, wenn sie versucht, sich in der CPU-Mikroarchitektur ausführen zu lassen. Diese Methode ist immun gegen traditionelle Malware-Cloaking- oder Verschleierungstechniken und fügt ein weiteres Auge hinzu, das die Effizienz und Leistung von Sicherheitssoftware erhöht.
Teil eines validierten Sicherheits-Technologieumfelds
Cyberangriffe nutzen immer wieder neuartige Techniken, um sich vor Sicherheitssoftware zu verbergen, die auf Endpunkt-PC-Flotten bereitgestellt wird. Herkömmliche, rein auf Software basierende Ansätze können Angriffe nicht zuverlässig stoppen. Zahlungen für Ransomware-Angriffe haben 20231 einen Rekordwert von 1 Milliarde USD erreicht. 75 % der Angriffe nutzen getarnte dateilose Methoden, und die Breakout-Zeit zur Verbreitung in einer PC-Flotte beträgt nur 62 Minuten.3 Intel ist der einzige Anbieter von Halbleitertechnik, der Hardware-Sicherheit bietet, die von dem MITRE ATT&CK Framework validiert wurde und mit Intel TDT und anderen Intel vPro® Schutztechniken vor 150 realen Angriffen schützt.4 Durch die Auswahl dieser PCs mit Intel TDT und die Nutzung der führenden Sicherheitslösungen für Unternehmen können IT und Sec Ops ihre Flotten besser vor Ransomware, Kryptojacking, dateilosen Angriffen auf den Arbeitsspeicher und Software-Lieferketten-Angriffen schützen, die versuchen, aktive Softwareanwendungen zu infizieren.
Intel vPro ist die einzige Plattform für Unternehmen mit integrierter Hardware-Sicherheit, die Ransomware- und Software-Lieferketten-Angriffe erkennen kann.5 6
Funktionen zur Bedrohungserkennung
Erkennen Sie erweiterte Bedrohungen mit leistungsstarker KI, die auf Ihren PC abgestimmt ist
Intel TDT verwendet CPU-Telemetrie- und ML-Algorithmen (ML), um Malware wie Ransomware und Kryptojacking zu profilieren und zu erkennen, was die Überwachungs- und Sicherheitsleistung auf Hardware-Ebene verbessert. In einer kürzlich durchgeführten Studie hat Intel TDT 93 % der Top-Ransomware-Varianten über den Halbleiterchipsensor erkannt und so die Gesamterkennungseffizienz der EDR im Vergleich zu Software allein um 24 % verbessert.7
Beschleunigen Sie standardmäßige Sicherheitssoftware
Intel TDT wurde von führenden Sicherheits-ISVs vorintegriert, um Sicherheits-Workloads auf PCs mit Intel® Core™ Ultra Prozessoren zu beschleunigen. Sowohl die CPU als auch der Grafikprozessor bieten KI-Beschleuniger, um ein leistungsstarkes Benutzererlebnis zu gewährleisten und gleichzeitig den Bedrohungsschutz für Endgeräte zu erhöhen.8
Verbessern Sie die Erkennung von dateiloser Malware
Durch Auslagerung von AMS-Workloads (Advanced Memory Scan) von der CPU auf die integrierte Intel® GPU ermöglicht Intel® TDT softwarebasierte Sicherheitslösungen, die tiefer und häufiger scannen können. Das hilft Softwarelösungen dabei, dateilose Angriffe früher aufzudecken, bevor diese Payloads ausführen können. Gleichzeitig werden minimale Auswirkungen auf das Benutzererlebnis gewährleistet.
Helfen Sie, Zero-Day-Angriffe zu entdecken
Die Überwachung des CPU-Verhaltens unterstützt eine echtzeitbasierte Erkennung von Zero-Day-Angriffen und neuen Varianten, ohne dass signaturbasierte Erkennungsmethoden entwickelt werden müssen.
Nutzen Sie die branchenführende Bedrohungserkennung mit Intel TDT
Wir arbeiten mit führenden Anbietern von Sicherheitssoftware an der Vorintegration von Intel TDT zusammen, damit IT-Teams hardwaregestützte Sicherheitsfunktionen in Geräten mit Intel vPro Technik aktivieren können. Entdecken Sie, wie Intel TDT Sicherheitslösungen für Endgeräte dabei helfen, eine verbesserte Sicherheitsleistung und bessere Benutzererlebnisse zu bieten.
CrowdStrike Falcon
CrowdStrike Falcon Insight integriert Intel TDT, um das Arbeitsspeicher-Scanning um das bis zu 7-fache zu steigern, sodass sich dateilose Angriffe schneller erkennen lassen.9 Die hardwarebasierten Exploit-Detection-Funktionen (HEED) von CrowdStrike nutzen die Intel TDT CPU-Telemetrie, um verdächtige Kontrollflüsse zu entdecken. Funktionen können in Kombination mit Dell Trusted Device Software auf PCs mit Intel vPro für Sicherheit unterhalb des Betriebssystems verbessert werden.
Erfahren Sie mehr über die CrowdStrike Falcon Lösung mit Intel
Weitere Informationen über die CrowdStrike Partnerschaft mit Intel
Microsoft Defender für Endpunkt
Microsoft Defender for Endpoint nutzt Intel Threat Detection Technology für beschleunigte Arbeitsspeicher-Scans und Erkennung von Kryptojacking und CPU-gestützter Ransomware-Erkennung. Diese Funktionen sind ohne Agent und direkt in Windows integriert, um die gesamte Defender Suite der Sicherheitslösungen zu verwenden. Diese bieten beschleunigte Sicherheitsverarbeitung und eine bessere Bedrohungserkennung für PCs mit Intel vPro.
Sehen Sie sich eine Demo der Microsoft Defender für Endpoint-Lösung mit Intel an
ESET Endpunktsicherheit
ESET nutzt Intel TDT, um eine mehrschichtige Lösung zum Schutz kleiner und mittlerer Unternehmen (KMU) vor fortschrittlichen Angriffen wie Ransomware bereitzustellen.
Erfahren Sie mehr über die ESET-Lösung mit Intel
Erfahren Sie, wie Intel und ESET KMU Sie vor Cyberangriffen schützen (eBook)
Bufferzone NoCloud™ KI-Anti-Phishing-Lösung
Die Bufferzone NoCloud Anti-Phishing-Lösung ist für Intel Core Ultra Prozessoren optimiert und nutzt die NPU zur Verbesserung der Effizienz.
Nutzen Sie Intel TDT-Funktionen für Ihre Sicherheitslösung für Endgeräte.
Wir können Ihnen dabei helfen, Intel® TDT-Funktionen für Ihre Endpunktlösung zu aktivieren. Wir bieten Software Development Kits (SDK), kostenlose Software, Enablement-Anleitungen und Markteinführungsressourcen, um die Integration zu erleichtern.
Intel vPro hilft dabei, einen umfassenden Sicherheitsansatz bereitzustellen
Intel TDT ist nur eine der Sicherheitskomponenten, die in der Intel vPro® Technologie-Suite enthalten sind. Entdecken Sie, wie Intel vPro dazu beitragen kann, in Ihrer gesamten PC-Flotte Best Practices zur Bedrohungserkennung zu unterstützen.
Intel vPro® Security
Sehen Sie sich alle Technologien und Funktionen an, die Ihnen helfen, jede Schicht Ihrer Geräte zu schützen: u. a. Hardware, BIOS/Firmware, Hypervisor, VMs, Betriebssysteme und Anwendungen.
Besseres Kontrolle führt zu besserer Sicherheit
Verfolgen Sie ein proaktives Konzept für die Sicherheit mit Intel vPro® Manageability. Mit dieser Lösung kann die IT-Abteilung sicherstellen, dass Endgeräte gepatcht und aktualisiert werden, und zwar unabhängig davon, wie stark verteilt die Flotte ist.10 Gleichzeitig bietet sie Disaster-Recovery-Optionen, um Ihr Unternehmen innerhalb von Stunden anstelle von Tagen wieder in Gang zu bringen.
Produkt- und Leistungsangaben
Die Geschwindigkeit der Internetverbindung hängt von Ihrem Internet-Serviceprovider, dem Modemtyp, der Tageszeit, der Browserversion, dem Betriebssystem, dem Datenverkehr und möglichen störenden Signalen ab. Es kann nicht garantiert werden, dass die Ergebnisse der tatsächlich erreichten Verbindungsgeschwindigkeit entsprechen.
Stand Januar 2025, basierend auf MITRE-Datenbericht und -Blog https://community.intel.com/t5/Blogs/Tech-Innovation/Artificial-Intelligence-AI/Intel-AI-PCs-Deliver-an-Industry-Validated-Defense-vs-Real-World/post/1650954. Einzelheiten siehe www.intel.com/performance-vpro. Die Ergebnisse können von Fall zu Fall abweichen.
Alle Versionen der Intel vPro® Plattform erfordern einen qualifizierten Intel® Prozessor, ein unterstütztes Betriebssystem, Intel LAN- und/oder WLAN-Chips, Firmware-Erweiterungen und andere Hardware und Software, die erforderlich sind, um die Verwaltbarkeit, die Sicherheitsfunktionen, die Systemleistung und die Stabilität bereitzustellen, die die Plattform definieren. Einzelheiten siehe intel.com/performance-vpro.
Ab März 2023 bietet Intel die erste und einzige hardwarebasierte Bedrohungserkennung ihrer Art, die Sicherheitssoftware für eine hocheffiziente Erkennung der neuesten Ransomware, Kryptojacking, Logistikketten-Angriffe und sogar Zero-Day-Angriffe in Windows-basierten Systemen erweitert. Basierend auf der SE Labs Enterprise Advanced Security (Ransomware) – Intel Threat Detection Technology Studie, die im März 2023 veröffentlicht wurde (im Auftrag von Intel), in der die Ransomware-Erkennungsfunktionen eines Intel vPro Systems mit Intel Core Prozessor mit Systemen mit AMD Ryzen Pro Prozessoren auf Windows verglichen wurden. SE Labs testeten den Hardware-Ansatz von Intel für die Ransomware-Erkennung mit einer Vielzahl von Ransomware-Angriffen – ähnlich wie jene, denen in den letzten Monaten einige zum Opfer gefallen sind. Unter anderem wurden folgende Systeme getestet: Intel® Core™ i7-1185G7, AMD Ryzen Pro 5675U, AMD Ryzen Pro 5875U, AMD Ryzen Pro 6650U, and AMD Ryzen Pro 6850U. Weitere Informationen finden Sie auf www.intel.com/tdt. Kein Produkt und keine Komponente bietet absolute Sicherheit. Andere Marken oder Produktnamen sind Eigentum der jeweiligen Inhaber.
„SE Labs Intelligence-Led Testing: Enterprise Advanced Security (Ransomware)“, SE Labs, Februar 2023.
Verfügbar auf Geräten mit Intel® Core™ Ultra Prozessoren.
Die Fernverwaltung erfordert eine Netzwerkverbindung. Für die Out-of-Band-Verwaltung über Wi-Fi muss es sich um ein bekanntes Netzwerk handeln. Einzelheiten siehe www.intel.com/Performance-vPro. Die Ergebnisse können von Fall zu Fall abweichen.