Intel® Threat Detection Technology

Intel® Threat Detection Technology (Intel® TDT) bietet die Überwachung von Cyberangriffen und verbesserte Sicherheitsleistung auf Hardwareebene. Endgerätesicherheitslösungen können Intel® TDT nutzen, um komplexe Angriffe zu entdecken, die von den meisten anderen Erkennungsmethoden übersehen werden.

Bekämpfung von Cryptojacking und Ransomware. Erhöhte Leistung.

Die Intel® TDT KI Software kann Malware entdecken, wenn sie versucht, sich auf der CPU-Mikroarchitektur auszuführen. Diese hochgenaue Hardwarewarnung wird an die Sicherheitssoftware übertragen, damit das Problem auf dem PC schnell behoben wird und auf dem gesamten Bestand proaktive Schutzmaßnahmen vorgenommen werden. Die Lösung lädt rechenintensive Sicherheits-Workloads wie beschleunigte Speicher-Scans und KI von der CPU auf die integrierte Intel GPU aus, um ein verbessertes Benutzererlebnis zu bieten.

Anwendungsfall zur Bedrohungserkennung: Microsoft Defender for Endpoint

Microsoft Defender for Endpoint bietet branchenführende Endgeräteerkennung und Reaktion, um gegen Angriffe wie Ransomware zu schützen. Die kommende Integration von Intel® TDT und Microsoft Defender for Endpoint fügt eine weitere Schutzschicht hinzu, indem sie Sicherheitssignale hinzufügt, die direkt aus der Hardware stammen.

Schützen Sie Anwendungen mit anomaler Verhaltenserkennung

Intel® TDT Anomalous Behavior Detection (ABD) überwacht Anwendungen für frühe Anzeichen auf Gefährdungen. ABD nutzt die Verfolgung der CPU Control Flow Execution, um dynamische KI-Modelle von „gutem“ Anwendungsverhalten zu erstellen.

Sicherheitssoftware für die CPU-Bedrohungserkennung nutzen

Mit Intel® TDT können Anbieter von Sicherheitslösungen die Verhaltensdetektoren ihrer Software durch hardwarebasierte Sensoren ergänzen und verbessern, die Malware während der Ausführung auf der CPU entdecken.

Intel® TDT nutzt die integrierte Intel GPU, um den Sicherheitsagenten von der CPU zu verlagern. Zu den verlagerten Prozessen können KI, beschleunigte Speicher-Scans oder sonstige leistungsintensive Sicherheits-Workloads gehören.