
Keeper Security Forcefield ist branchenweit erster Schutz vor speicherbasierten Angriffen auf Windows-Endpunkten.
Keeper Security, ein Cybersecurity-Anbieter für Zero-Trust- und Zero-Knowledge- Privileged-Access-Management-Software (PAM) zum Schutz von Passwörtern, Passkeys, privilegierten Konten, Geheimnissen und Remote-Verbindungen, kündigt Keeper Forcefield an – den ersten Schutz seiner Art gegen speicherbasierte Angriffe auf Windows-Geräten. Forcefield ist ein Endpoint-Sicherheitsprodukt auf Kernel-Ebene, das proaktiv gegen speicherbasierte Angriffe verteidigt, einschließlich Anmeldeinformationsdiebstahl durch Infostealer und Runtime-Memory-Scraping-Malware. Keeper ist das erste Cybersicherheitssoftware-Unternehmen, das Echtzeit-Speicherschutz sowohl auf Benutzer- als auch auf Kernel-Ebene bereitstellt und damit den Standard für Endpunktsicherheit in Unternehmensumgebungen anhebt.
Angreifer umgehen zunehmend traditionelle Cybersicherheitsmaßnahmen, indem sie ungeschützten Speicher anvisieren, anstatt Schwachstellen auszunutzen. Schadsoftware, die durch Phishing-Angriffe oder andere Methoden eingeschleust wird, kann auf Anwendungsspeicher zugreifen, um Passwörter, Session-Tokens und andere sensible Daten zu extrahieren und damit traditionelle Verschlüsselungsmethoden umgehen. Keeper Forcefield schließt diese gefährliche Lücke, indem es den Speicherzugriff auf Kernel-Ebene sperrt. Im Gegensatz zu herkömmlichen Antivirus- oder Endpoint-Detection-and-Response-Tools (EDR) erzwingt es einen Echtzeit-Speicherschutz, der nicht-privilegierte, dateilose und Zero-Day-Angriffe blockieren kann, ohne die Systemleistung zu beeinträchtigen.
»Forcefield schließt eine der gefährlichsten blinden Stellen in der Endpunktsicherheit«, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. »Malware kann sensible Informationen direkt aus dem Speicher eines Geräts extrahieren, sogar auf Benutzerebene, wo keine administrativen Rechte erforderlich sind. Forcefield verhindert diese Art von Exploit vollständig, ohne vertrauenswürdige Anwendungen oder alltägliche Arbeitsabläufe zu stören.«
Forcefield sorgt für Sicherheit, indem es sensible Daten aktiv vor unautorisiertem Zugriff schützt, während es unauffällig im Hintergrund läuft. Es installiert einen schlanken Kernel-Level-Treiber, der den Speicher geschützter Anwendungen vor unbefugtem Zugriff abschirmt. Benutzer können Forcefield einfach innerhalb der Keeper Desktop-Anwendung ein- oder ausschalten oder über Gruppenrichtlinien bereitstellen. Die Lösung unterscheidet kontinuierlich in Echtzeit zwischen vertrauenswürdigen und nicht vertrauenswürdigen Prozessen, sodass legitime Aktivitäten ungehindert fortgeführt werden, während bösartige oder unbekannte Prozesse daran gehindert werden, sensible Daten auszulesen.
Funktionsweise von Keeper Forcefield:
- Schutz auf Kernel-Ebene – Überwacht und beschränkt aktiv den Speicherzugriff auf geschützte Anwendungen
- Selektive Speicherbeschränkung – Blockiert unautorisierte Prozesse beim Auslesen des geschützten Anwendungsspeichers
- Intelligente Prozessvalidierung – Unterscheidet in Echtzeit zwischen vertrauenswürdigen und nicht vertrauenswürdigen Prozessen
- Unterbrechungsfreie Systemleistung – Läuft leise, ohne System- oder Anwendungsleistung zu beeinträchtigen.
Durch Forcefield geschützte Windows-Anwendungen umfassen:
- Webbrowser – Chrome, Firefox, Edge, Brave, Opera und Vivaldi
- Keeper-Software – Desktop-App, Web Vault, Browser-Erweiterungen, Gateway, Bridge, Commander und KeeperChat
- Betriebssysteme – Windows 11 x64 und ARM64
Forcefield ist sowohl für Einzelanwender als auch für Unternehmensumgebungen verfügbar. Organisationen können den Schutz in wenigen Minuten auf allen Windows-Geräten ausrollen, indem sie vorhandene Verwaltungstools nutzen und so skalierbaren und konsistenten Endpunktschutz ohne zusätzlichen Aufwand sicherstellen.
Für weitere Informationen oder zum Herunterladen von Keeper Forcefield besuchen Sie www.keepersecurity.com/forcefield-endpoint-protection .
1180 Artikel zu „Zero Trust“
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz
Zero Trust wird 15 und ist im Zeitalter von KI aktueller denn je – Zeitlose Sicherheitsstrategie
News | Favoriten der Redaktion | IT-Security | Services | Strategien
Identity-Fundament: Damit Zero Trust nicht auf Sand gebaut ist
Der Zero-Trust-Ansatz existiert schon länger und ist schnell zu einem festen Grundsatz für die Sicherheit geworden. Er basiert bekanntermaßen darauf, weder einer Identität noch einem Benutzer oder einem System standardmäßig zu vertrauen – weder innerhalb noch außerhalb des Netzwerks. Dabei werden Identitäten kontinuierlich überprüft und erst nach ihrer Autorisierung ein Zugriff gewährt. Das bedeutet, Zugriffsrechte…
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security | Strategien
Zero Trust: Cyberbedrohungen kennen keine Grenzen
Nur jedes dritte Unternehmen hat Zero Trust Network Access für Remote-Mitarbeitende implementiert. Trotz steigender Sicherheitsrisiken fehlen den meisten Unternehmen weiterhin robuste Zugangskontrollen – mit kritischen Folgen für die Cybersicherheit. Ivanti, ein globales Unternehmen für IT- und Sicherheitssoftware, hat seinen Report zur Sicherheit in einer offenen digitalen Arbeitsumgebung veröffentlicht, der verdeutlicht, dass schwache Zugangskontrollen und…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum | Services | Strategien | Tipps
CISA-Leitfaden: Warum ist Mikrosegmentierung so grundlegend für Zero Trust?
Jahrelang galt Mikrosegmentierung als zu komplex, zu manuell oder zu anspruchsvoll für die meisten Unternehmen. Eine Zeit lang war dieser Ruf gerechtfertigt – ältere Mikrosegmentierungslösungen sind bekanntermaßen langsam in der Bereitstellung, schwierig zu konfigurieren und ebenso mühsam zu skalieren. Die Zeiten – und die Technologie – haben sich jedoch geändert. Als die NSA vorschlug, dass…
News | Cloud Computing | Favoriten der Redaktion | IT-Security | Kommentar | Künstliche Intelligenz | Rechenzentrum | Strategien | Tipps
Zero Trust wird 15 und ist im Zeitalter von KI aktueller denn je
Künstliche Intelligenz hat nicht nur das Potenzial, Produktivität und Effizienz zu steigern – sie revolutioniert auch die Cybersicherheit. Dabei ändert KI jedoch nichts am Zero-Trust-Paradigma – vielmehr stärkt sie es. Auch KI operiert innerhalb der grundsätzlichen Regeln der IT-Sicherheit, und auch KI-gestützte Angriffe funktionieren nur dann, wenn es eine offene Tür gibt. Diese vier…
News | Effizienz | Favoriten der Redaktion | IT-Security | Services | Strategien | Whitepaper
Was ist Cybersicherheit: Zero Trust und Mikrosegmentierung
Cyberresilienz, Data Security, Data Protection … die Liste ließe sich beliebig fortsetzen. Vor allem für Entscheider, die sich nicht täglich mit der Thematik befassen, ist mittlerweile kaum verständlich, worum es im Kern geht. Zero Networks, Experte für Mikrosegmentierung und Zero Trust, erläutert daher im folgenden Beitrag die Grundlagen klassischer Cybersicherheit. Cybersicherheit Cybersicherheit ist…
News | IT-Security | Ausgabe 5-6-2025 | Security Spezial 5-6-2025
Zero Trust – Warum Mikrosegmentierung zum Erfolg führt
News | TechTalk | IT-Security
»manage it« TechTalk: So profitieren industrielle Unternehmen von Zero Trust
Der Mittwoch auf der Hannover Messe 2025 führte uns an den Stand von Nokia, wo wir Anne-Queline Keller zum Videogespräch trafen. In demselben verriet sie uns, warum das Thema Zero Trust in industriellen Umgebungen immer wichtiger wird und welchen Beitrag Kyndryl in diesem Kontext leistet.
News | IT-Security | Rechenzentrum | Services
Der einfache Weg zu Zero Trust: Mit Controlware zur zeitgemäßen Security-Architektur
Im Zuge der Digitalisierung setzen sich zunehmend offene Netzwerkstrukturen durch, die ein hohes Maß an Flexibilität bieten, sich aber nicht mit traditionellen Security-Lösungen schützen lassen. Der Zero-Trust-Ansatz ersetzt das alte »Burggraben«-Modell – und bietet einen deutlich robusteren Schutz vor Angriffen. Controlware unterstützt Unternehmen dabei, moderne Zero-Trust-Architekturen (ZTA) zu implementieren und zu betreiben. Der Begriff »Zero…
News | IT-Security | Künstliche Intelligenz
Zero Trust gegen KI-basierte Cyberangriffe
Das Thema künstliche Intelligenz ist weiterhin omnipräsent. KI wird ein ähnliches Potenzial nachgesagt wie der Dampfmaschine oder dem elektrischen Strom. Auch der Bereich der Cybersicherheit wird durch KI umgekrempelt. Insbesondere KI-basierte Angriffe und die beste Verteidigung dagegen stehen in vielen Diskussionen im Fokus. KI-basierte Angriffe sind sehr wahrscheinlich noch raffinierter, zielgerichteter und hartnäckiger als…
News | Trends 2024 | Trends Security | IT-Security
Visibility, Deep Observability und Zero Trust: Das Problem der blinden Flecken
Ein Blick auf die letzten zwölf Monate zeigt: Deutsche IT- und Security-Entscheider erkennen mittlerweile, dass die Themen Deep Observability und Zero Trust wesentlich zum Erfolg der eigenen Sicherheitsstrategie beitragen. Entsprechende Investitionen haben dazu geführt, dass sie sich weniger um Sicherheitsvorfälle sorgen und in – womöglich falscher – Sicherheit wägen. So scheint der Ernst der Lage…
News | Favoriten der Redaktion | IT-Security | Strategien
Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit
Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen. Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…
News | Digitalisierung | IT-Security
Cybersecurity Trends 2023 von Zscaler: 5G, KI und Zero Trust
»manage it« im Gespräch mit Nathan Howe, VP Emerging Technologies bei Zscaler auf der Zenith Live in Berlin vom 28. bis 29. Juni 2023. Deutschland zählt bei der Digitalisierung jetzt nicht unbedingt zu den Innovationstreibern, wo müssten Unternehmen ihrer Meinung nach ansetzen, um diesen Eindruck zu ändern? In Europa gibt es eine Menge WiFi.…
News | Trends Security | IT-Security | Trends 2023
Zero Trust und Selbstüberschätzung? Wenig Vertrauen in Sicherheitsteams
40,0 Prozent glauben, dass ihr Team die Gefahr, die von Cyberangriffen ausgeht, nicht richtig einschätzen kann. Nur 56,5 Prozent trauen dem Team die Identifizierung und Priorisierung von Risiken und Schwachstellen zu. Allerdings glauben 41,5 Prozent an minutenschnelle Vorfallerkennung. Entscheider in Unternehmen in Deutschland zweifeln in vielen Fällen die Fähigkeiten ihres IT-Sicherheitsteams an, wie die…
News | IT-Security | Veranstaltungen
Sicherheit im Wandel: Zero Trust als Wegbereiter für die Zukunft von CIAM und IAM
In der heutigen digital vernetzten Welt ist der Bedarf an starken Sicherheitsmaßnahmen noch nie so groß gewesen wie heute. Angesichts zunehmender Cyber-Bedrohungen und Datenschutzverletzungen überdenken Unternehmen ihre Sicherheitsstrategien, um ihre sensiblen Daten und Benutzeridentitäten bestmöglich zu schützen. Ein solcher Ansatz, der zunehmend an Bedeutung gewinnt, ist das Konzept von Zero Trust. Lassen Sie uns untersuchen, wie sich Zero Trust auf die Bereiche Customer Identity & Access Management (CIAM) und (Workforce) Identity & Access Management (IAM) auswirkt und warum Sie diesem aufkommenden Trend Aufmerksamkeit schenken sollten.
News | IT-Security | Strategien
In Sachen Zero Trust – Oder wie belastbar ist der Sicherheits-Stack?
Herkömmliche perimeterbasierte Sicherheitskontrollen wie beispielsweise VPNs gehen davon aus, dass jeder, der sich innerhalb der Perimeter des Unternehmensnetzwerks befindet, vertrauenswürdig ist. Folglich gewähren sie Benutzern nach deren Authentifizierung uneingeschränkt Zugriff zu allen Ressourcen innerhalb des Netzwerks. Ein Ansatz, der jedoch für moderne, dezentral arbeitende Unternehmen und angesichts komplexer Sicherheitsbedrohungen nicht mehr effektiv ist. Der Zero…
News | Ausgabe 1-2-2023 | Security Spezial 1-2-2023
Zero Trust Data Security und die drei Säulen der Datensicherheit – Der Mentalitätswandel in der Cybersicherheit
Continental, Fraunhofer Institut, die »Heilbronner Stimme« – viele Beispiele belegen, wie der Aufstieg der Ransomware mittlerweile alle Branchen und gesellschaftlichen Bereiche erfasst hat. Eine Rückkehr zum Status Quo wird es nicht geben. Die Cybersicherheit braucht daher einen Mentalitätswandel. Denn horrende Lösegeldforderungen sind beileibe nicht die einzige Unannehmlichkeit, die Unternehmen bei einem Ransomware-Vorfall bedrohen.
News | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
Zero Trust oder das Arbeiten jenseits des Perimeters – Der holistische ZTNA-Ansatz
News | Business Process Management | IT-Security | Kommunikation
Zero Trust in einer vernetzten Geschäftswelt: So sichern Unternehmen APIs gegen Angriffe von außen
In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs eine entscheidende Position ein. Sie bieten Zugriff auf relevante Daten, Systeme sowie Softwarekomponenten und erlauben Unternehmen, digitale Services und Geschäftsmodelle zu entwickeln und zu gestalten. Dies macht sie zu einem interessanten Ziel für Hacker: Sie versuchen durch Attacken auf…
News | IT-Security
Warum Zero Trust der neue Standard ist …
… und warum IT-Sicherheitsexperten immer vom Schlimmsten ausgehen. David Totten, CTO Global Partner Solutions bei Microsoft, definiert Zero Trust als »einen proaktiven, bewusst integrierten Multi-Layer-Sicherheitsansatz, der sich auf drei grundlegende Prinzipien konzentriert: Explizite und ständige Überprüfung, das Prinzip der Minimalberechtigung sowie die intelligente Analyse mit Hilfe fortschrittlicher Metriken, die zu einer Identifizierung und Beseitigung von Bedrohungen führt«. …



