Connect with us

Biztonság – a hálózati kapcsolódás helyétől és módjától függetlenül

Dotkom

Biztonság – a hálózati kapcsolódás helyétől és módjától függetlenül

A hagyományos, ellenőrzésalapú biztonsági megoldások nem biztosítanak többé hatékony megoldást a webes fenyegetések ellen…

A Trend Micro Smart Protection Network csökkentheti az időigényes mintaletöltéseket, így az új megoldás védelmet biztosít a webes fenyegetések ellen. A szabadalmi védettséget élvező technológia ötvözi az Internet-alapú (hálózati) technológiákat az egyszerűbb, ügyfélalapú módszerekkel, így a hálózati kapcsolódás helyétől és módjától függetlenül biztosítja az ügyfelek azonnali hozzáférését a legfrissebb és legbiztosabb védelemhez – otthonról, a vállalati hálózatról vagy éppen utazás közben.

A Trend Micro Smart Protection Network központi eleme a hagyományos fenyegetések elleni védelmen túl egy olyan világméretű reputációs adatbázis, amely a webes fenyegetéseket még azelőtt megállítja, mielőtt azok eljutnának a hálózatba vagy a számítógéphez.

„A PC-ken és a hálózatokon egyre több memóriaigényes mintafájl jelenik meg. 2005-ben körülbelül 50 új minta került be naponta a mintaadatbázisba, 2008-ban ez a szám napi 5000-re növekedett” – mondta Raimund Genes, a Trend Micro rosszindulatú kódok elleni tevékenységének technikai vezetője. „A mintafájlok nagy részét egy internetes hálózati adatbázisban tároljuk és csak a legszükségesebb adatok kerülnek tárolásra a végponton, így a Trend Micro megállítja a webes, fájlalapú és e-mailes fenyegetéseket még azelőtt, hogy azok elérnék a végfelhasználót vagy a vállalati hálózatot. Ennek köszönhetően csökken a sávszélesség-felhasználás az ügyfél hálózaton, így gyorsabb, átfogóbb és naprakész a védelem” – tette hozzá Genes.

A Trend Micro Smart Protection Network a besorolási technológiák és a folyamatosan frissített hálózati fenyegetési adatbázisok segítségével összeköti a webes, e-mailes valamint fájlalapú fenyegetési adatokat, így a legújabb fenyegetések felismerése és elemzése mellett megvédi az ügyfelek hálózatait. Ezek a technológiák a vállalat biztonsági portfoliójának részeként 15 hónapja napi 5 milliárd lekérdezést szolgálnak ki.

A Trend Micro Smart Protection Network legfontosabb elemei:

Webes besorolási technológia
A világ egyik legnagyobb domainbesorolási adatbázisa révén a webes besorolási technológia nyomon követi a webes domainek hitelességét. Olyan tényezők alapján rendel pontszámot az egyes domainekhez, mint például a weboldal „életkora”, a helyének változása, valamint a kártékony szoftverek viselkedésének elemzése során felfedezett gyanús tevékenységekre utaló jelek. Ezt követően folytatja a webhelyek keresését, és letiltja a felhasználók hozzáférését a fertőzött oldalakhoz. Annak érdekében, hogy a keresés pontosabb legyen és a téves riasztások száma csökkenjen, a Trend Micro webes besorolási technológiája bizonyos oldalakra vagy hivatkozásokra osztja ki a pontokat, nem pedig a teljes weboldalra, hiszen sokszor a törvényes weboldalak egy részét érinti csak a támadás, illetve az a besorolási idővel változhat.

E-mail besorolási technológia
Ez úgy érvényesíti az IP-címeket, hogy összehasonlítja azokat az ismert kéretlen levélküldések forrásait tartalmazó adatbázissal, valamint egy olyan dinamikus szolgáltatást vesz igénybe, amely valós időben értékeli ki a levél küldőjének besorolását. A besorolási értékelések emellett az IP-címek folyamatos „viselkedésén”, az aktivitás körén és a korábbi előzményeken alapulnak. A kártékony e-maileket a küldő IP-címének beazonosítása után még a hálózaton megállítja, így megakadályozza, hogy a zombigépek, botnetek és egyéb fenyegetések elérjék a hálózatot vagy a felhasználó számítógépét.

A fájlalapú besorolási technológia összefonódik a webes és e-mail besorolási technológiákkal
A Trend Micro Smart Protection Network fájlalapú besorolási technológiát is tartalmaz, amely minden fájl besorolását ellenőrzi a végpontnál, a kiszolgálónál vagy az átjárónál. Az ellenőrzés a jó és rossz fájlok listája alapján történik, amelyeket ma vírusmintáknak neveznek. A nagy teljesítményű tartalomszolgáltató hálózatok és a helyi gyorsítótáras kiszolgálók biztosítják a minimális késlekedést az ellenőrzési folyamat során. Mivel a kártékony programokról szóló információkat a hálózat tárolja, a hálózati felhasználók számára azonnal elérhető. A hagyományos vírusvédelmi mintafájlok letöltéseivel szemben – amelyek helyet foglalnak a végponton – ez a módszer kevesebb memóriát és kisebb rendszerteljesítményt igényel a végpontokon.

Korrelációs technológia viselkedéselemzéssel
A korrelációs technológiája viselkedéselemzéssel együtt vizsgálja a tevékenységek összefüggéseit és megállapítja, hogy azok kártékony viselkedésre utalnak-e. Egy webes fenyegetés egyetlen tevékenysége ártalmatlannak bizonyulhat, de amikor különböző tevékenységek együtt fedezhetők fel, az kártékony eredményt jelezhet. Például egy felhasználó kaphat egy e-mailt, amely küldőjének IP-címét még nem azonosították kéretlen levelek forrásaként. Az e-mail tartalmaz egy webes hivatkozást egy weboldalra, amelyet még nem azonosítottak kártékonyként a webes besorolási adatbázisban. A hivatkozásra kattintva a felhasználó tudta nélkül egy „adatlopó alkalmazásokat” tartalmazó weboldalra jut, ahol azok letöltődnek majd települnek a felhasználó számítógépére és az ott szerzett személyes információkat törvénytelen célra használják fel. A fenyegetések különböző összetevőinek összekapcsolásával és a fenyegetési adatbázisok folyamatos frissítésével időben reagál és azonnali, automatikus védelmet biztosítani az e-mailes, illetve webes fenyegetések ellen.

A „szomszédok megfigyelése”
A beépített visszajelzési rendszer egy kétirányú frissítési folyamat révén folyamatos kommunikációt biztosít a Trend Micro termékei, valamint a vállalat folyamatosan működő fenyegetési központjai és technológiája között. Az ügyfelek rutinszerű besorolási ellenőrzése során felismert fenyegetések automatikusan frissítik a Trend Micro világszerte megtalálható fenyegetési adatbázisait, így további ügyfelekhez már nem juthat el a fenyegetés. A mézesmadzagként felkínált csapdák, azaz a „honeypot”-ok, valamint az ügyfelek és a partnerek globális hálózatából álló fenyegetési tudástár frissítésével a Trend Micro automatikus, valós idejű védelmet, így összetettebb biztonságot nyújt a legfrissebb fenyegetésekkel szemben. Ilyen szempontból egy automatizált polgárőrséghez hasonlít, ahol az egyének is részt vesznek a többiek védelmezésében. Az egyes ügyfelek személyes vagy üzleti információinak titkossága garantált, mivel a fenyegetési információ nem a kommunikáció tartalma alapján van összegyűjtve, hanem a kommunikációs forrás besorolása alapján.



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek

2018-volkswagen-arteon-photos-and-info-news-car-and-driver-photo-676567-s-original
SAN BERNARDINO, OCTOBER 29: Shipping orders go by on a conveyor belt at Amazon's San Bernardino Fulfillment Center October 29, 2013 in San Bernardino, California. Amazon's 1 million square-foot facility in the hard hit San Bernardino County has created more than 800 jobs at the center. Fulfillment centers are where products sold by other vendors on Amazon.com store their inventory. (Photo by Kevork Djansezian/Getty Images)
20170802_093113

Tesztek

Kipróbáltam a Kingston legújabb SD-kártya olvasóját

2017. augusztus 3. csütörtök
SAMSUNG CSC
SAMSUNG CSC

Mobil tesztek

Teszt: Megvizsgáltuk, milyen az új Honor 8 (video)

2017. május 23. kedd
uobelqc8

Mobil tesztek

Teszt: Megnéztük magunknak a Huawei P10 Plus-t

2017. május 4. csütörtök
SAMSUNG CSC

Laptop tesztek

Teszt: Fujitsu Lifebook U747 – A pehelysúlyú bajnok

2017. április 14. péntek
SAMSUNG CSC

Audió Eszközök

TESZT: iFrogz – Coda Wireless család

2017. április 11. kedd
SAMSUNG CSC

Okosóra tesztek

Teszt: Casio Edifice EQB-600

2017. március 28. kedd
the_english_surgeon_534448a

Alkalmazások, szoftverek

Idegesek leszünk, ha nem tölt fel elég gyorsan a selfie?

2017. február 27. hétfő