Skip to Content
Dismiss
Innovation
Eine AIVision für alle

Eine einheitliche, automatisierte Grundlage für die Umwandlung von Daten in Intelligenz im großen Maßstab.

Erfahren Sie, wie das geht
Dismiss
16. bis 18. Juni, Las Vegas
Pure//Accelerate® 2026

Entdecken Sie, wie Sie den wahren Wert Ihrer Daten erschließen können.

Jetzt anmelden
Dismiss
Gartner® Magic Quadrant™-Bericht 2025
Beste Umsetzungsfähigkeit und beste Vision

Everpure wurde im Gartner® Magic Quadrant™ 2025 für Enterprise Storage-Plattformen als Leader genannt und als das Unternehmen mit der besten Umsetzungsfähigkeit und der besten Vision eingestuft.

Report downloaden

Was ist Signature-basierte Intrusion Detection?

Jede Anwendung – einschließlich Malware – hat ein anderes Muster als ihre Aktionen, ihre Dateigröße, ihre Datei-Hashes und ihren kompilierten Code. Dieses Muster wird als Signatur bezeichnet. Signature-basierte Erkennung von Eindringlingen untersucht den Datenverkehr in einem Netzwerk, um bösartige Softwaresignaturen zu erkennen. Obwohl es sich um eine ältere Form der Malware-Erkennung handelt, ist die signaturbasierte Erkennung genau und in Bezug auf Cybersicherheit und Datenschutz immer noch praktikabel.

Was ist Signature-basierte Intrusion Detection?

Signature-basierte Erkennung von Eindringlingen identifiziert Bedrohungen, indem sie die Systemaktivität mit einer Datenbank bekannter Angriffsmuster oder Signaturen vergleicht, um böswilliges Verhalten zu erkennen.

Malware wird wie jedes Programm in binärer Computersprache kompiliert. Sein kompilierter Code kann gehasht werden, um eine eindeutige Signatur zu erstellen, aber auch andere Merkmale können eine Signatur erstellen. Die Aktionen, die Malware zusammen mit seinem In-Memory-Code durchführt, können seine eindeutige Signatur bestimmen. Manche Malware zeigt Autorenphrasen an, die im Speicher gespeichert sind, während andere bestimmte Dateien an bestimmten Orten speichern, die auch in ihr spezifisches Muster einfließen.

Moderne Malware kommuniziert oft mit einem C2-Standort (Command-and-Control). Die Malware hat festcodierte IP-Adressen oder Domainnamen, um mit dem Autor zu kommunizieren. Mit der Kommunikation weiß der Angreifer, dass eine gezielte Maschine jetzt die Malware ausführt und ihr Angriff erfolgreich war. Firewalls und Systeme zur Erkennung von Eindringlingen können Anfragen zur Kommunikation über diese IP-Adressen und Domänen erkennen, um Administratoren auf verdächtige Aktivitäten aufmerksam zu machen.

Wie Signature-basierte Intrusion Detection funktioniert

Um mit der Signature-basierten Angriffserkennung zu arbeiten, müssen Sie zunächst Malware-Signaturen speichern. Signaturen werden in einer Datenbank gespeichert, die in der Regel vom Eindringlingserkennungsanbieter bereitgestellt wird. Die Unterschrift, die als Indikator gewählt wurde, wird von Sicherheitsforschern entschieden, die ihre Ergebnisse häufig an Open-Source-Standorten weitergeben. Zum Beispiel kann das beliebte YARA-Tool zum Klassifizieren und Erstellen von Malware-Signaturen verwendet werden.

Systeme zur Erkennung von Eindringlingen überwachen den Netzwerkverkehr kontinuierlich auf Malware-Signaturen. Sie vergleichen den Netzwerkverkehr mit den in der Datenbank des Angriffserkennungssystems gespeicherten Signaturen. Wenn eine Signatur im Datenverkehr erkannt wird, ergreift die Erkennung von Eindringlingen Maßnahmen wie die Warnung von Administratoren.

Vorteile der Signature-basierten Intrusion Detection

Da Signaturen auf Malware basieren, handelt es sich um ein viel genaueres System als andere auf Anomalien basierende Erkennungen. Signaturen sind statisch, vorausgesetzt, der Malware-Autor nimmt keine Änderungen vor und führt eine Variante ein, sodass die Erkennung von Eindringlingen mit einer aktualisierten Datenbank nur sehr wenige falsch positive Ergebnisse aufweist. Falsch-Positive treten auf, wenn die Eindringungserkennung eine Anwendung falsch markiert.

Ein weiterer Vorteil der Signature-basierten Erkennung ist, dass sie schnell ist und keine Benchmark-Daten erfordert. Signaturen können schnell identifiziert werden, ohne zuvor Daten zu sammeln, um festzustellen, ob die Aktivität nicht mit Benchmarks übereinstimmt. Beispielsweise erfordert die auf Anomalien basierende Erkennung einen Benchmark der Aktivitäten in Dateien, bevor sie feststellen kann, ob zu viele Zugriffsanfragen Malware oder gemeinsame Netzwerkaktivitäten sein könnten.

Einschränkungen bei der Signature-basierten Erkennung von Eindringlingen

Um Malware-Signaturen zu haben, muss die Bedrohung bekannt sein. Zero-Day-Bedrohungen sind solche, die in der Wildnis nicht zu erkennen sind, sodass sie keine Signatur zu erkennen haben. Fehlende Signaturen bei Zero-Day-Bedrohungen bedeuten, dass die Erkennung von Eindringlingen, die auf Signaturen angewiesen sind, sie nicht erkennen kann. Ohne vollständige Abdeckung kann diese Art der Angriffserkennung Administratoren ein falsches Gefühl der Sicherheit vermitteln.

Signature-basierte Erkennung von Eindringlingen benötigt auch mehr Ressourcen als andere Formen der Erkennung von Eindringlingen. Der Datenverkehr wird ständig mit einer Liste von Signaturen in einer Datenbank verglichen, und Ihre Signaturdatenbank kann Millionen von gespeicherten Elementen enthalten. Um die Erkennung von Eindringlingen mithilfe von Signaturen zu ermöglichen, müssen Sie auch sicherstellen, dass die Datenbank konsistent aktualisiert wird. Cloud-Anbieter stellen in der Regel Updates bereit, aber lokaler Storage kann manuelle Aktionen von Netzwerkadministratoren erfordern.

Anwendungsfälle und Anwendungen

Jede Branche mit lokalen und Cloud-Daten kann die signaturbasierte Erkennung von Eindringlingen nutzen, wird aber häufig als eine einzige Komponente beim Datenschutz verwendet. Die Signature-basierte Erkennung von Eindringlingen eignet sich hervorragend, um bekannte Bedrohungen sofort mit wenigen falsch positiven Ergebnissen zu erkennen. Beispielsweise kann ein Gesundheitsdienstleister diese Art der Angriffserkennung zum Schutz vor bekannter Ransomware verwenden. Ransomware richtet sich in der Regel an Gesundheitsbehörden, Krankenhäuser und Versicherungsunternehmen, da sie oft über veraltete Software verfügen. Signature-basierter Schutz kann diese Bedrohungen sofort stoppen, insbesondere in Verbindung mit Systemen zur Verhinderung von Eindringlingen.

Kundenserviceorganisationen sind ein weiteres häufiges Ziel, da sie Anhänge von Kunden zur Überprüfung erhalten. Wenn ein Anhang Malware enthält, könnte die Signatur der Malware erkannt werden. Die Erkennung von Eindringlingen ist in Netzwerksegmenten wertvoll, in denen E-Mail-Anhänge von Drittanbietern heruntergeladen und gespeichert werden.

Fazit

Cybersicherheit auf Unternehmensebene erfordert mehrere Schutzebenen. Signature-basierte Erkennung von Eindringlingen ist eine Schicht, aber Sie benötigen mehrere andere, um Ihre Umgebung vollständig zu schützen. Mit Signature-basierter Sicherheit können Sie Ihre Umgebung vor bekannten Bedrohungen schützen, die ein großer Faktor bei Datenschutzverletzungen sind.

Das Speichern von Signaturen und anderen Sicherheitsanalysen erfordert robuste Storage-Systeme. Pure Storage bietet die Geschwindigkeit und Kapazität für große Umgebungen mit komplexer Intrusion Detection. Pure Storage hat sich mit Elasticsearch zusammengetan, um schnellere Suchen und eine belastbare Architektur für die Skalierung zu ermöglichen.

 

03/2026
Empowering Healthcare Cyber Resilience
Everpure™️ and Rubrik provide a unified cyber resilience stack specifically designedto protect healthcare infrastructure, which is a primary target for cyber threats.
Lösungsprofil
3 pages

Wichtige Ressourcen und Veranstaltungen durchsuchen

VIDEO
Sehen Sie selbst: Der Wert einer Enterprise Data Cloud

Charlie Giancarlo erklärt, warum die Zukunft in der Verwaltung von Daten und nicht in der Verwaltung von Storage liegt. Erfahren Sie, wie ein einheitlicher Ansatz IT-Abläufe in Unternehmen transformiert.

Jetzt ansehen
RESSOURCE
Herkömmlicher Storage kann die Zukunft nicht beflügeln.

Moderne Workloads erfordern KI-fähige Geschwindigkeit, Sicherheit und Skalierbarkeit. Ist Ihr Stack darauf vorbereitet?

Bewertung durchführen
PURE360-DEMOS
Pure Storage erkunden, kennenlernen und erleben.

Überzeugen Sie sich mit On-Demand-Videos und -Demos von den Möglichkeiten von Pure Storage.

Demos ansehen
THOUGHT LEADERSHIP
Der Innovationswettlauf

Branchenführer, die an vorderster Front der Storage-Innovationen stehen, geben Einblicke und Ausblicke.

Mehr erfahren
Ihr Browser wird nicht mehr unterstützt!

Ältere Browser stellen häufig ein Sicherheitsrisiko dar. Um die bestmögliche Erfahrung bei der Nutzung unserer Website zu ermöglichen, führen Sie bitte ein Update auf einen dieser aktuellen Browser durch.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Zukunftssichere Virtualisierungsstrategien

Storage-Optionen für alle Ihre Anforderungen.

KIAIProjekte in beliebigem Umfang ermöglichen

Hochleistungs-Storage für Datenpipelines, Training und Inferenz.

Verhindern Sie Datenverluste

Cyber-Resilienz-Lösungen, die Ihr Risiko senken.

Senken Sie die Kosten für Cloud-Operationen

Kosteneffizienter Storage für Azure, AWS und Private Clouds.

Beschleunigen Sie die Performance von Anwendungen und Datenbanken

Storage mit geringer Latenz zur Beschleunigung der Anwendungs-Performance.

Verringern Sie den Stromverbrauch und den Platzbedarf von Rechenzentren

Ressourceneffizienter Storage zur Verbesserung der Rechenzentrumsauslastung.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.