Connect with us

Biztonság – a hálózati kapcsolódás helyétől és módjától függetlenül

Dotkom

Biztonság – a hálózati kapcsolódás helyétől és módjától függetlenül

A hagyományos, ellenőrzésalapú biztonsági megoldások nem biztosítanak többé hatékony megoldást a webes fenyegetések ellen…

A Trend Micro Smart Protection Network csökkentheti az időigényes mintaletöltéseket, így az új megoldás védelmet biztosít a webes fenyegetések ellen. A szabadalmi védettséget élvező technológia ötvözi az Internet-alapú (hálózati) technológiákat az egyszerűbb, ügyfélalapú módszerekkel, így a hálózati kapcsolódás helyétől és módjától függetlenül biztosítja az ügyfelek azonnali hozzáférését a legfrissebb és legbiztosabb védelemhez – otthonról, a vállalati hálózatról vagy éppen utazás közben.

A Trend Micro Smart Protection Network központi eleme a hagyományos fenyegetések elleni védelmen túl egy olyan világméretű reputációs adatbázis, amely a webes fenyegetéseket még azelőtt megállítja, mielőtt azok eljutnának a hálózatba vagy a számítógéphez.

„A PC-ken és a hálózatokon egyre több memóriaigényes mintafájl jelenik meg. 2005-ben körülbelül 50 új minta került be naponta a mintaadatbázisba, 2008-ban ez a szám napi 5000-re növekedett” – mondta Raimund Genes, a Trend Micro rosszindulatú kódok elleni tevékenységének technikai vezetője. „A mintafájlok nagy részét egy internetes hálózati adatbázisban tároljuk és csak a legszükségesebb adatok kerülnek tárolásra a végponton, így a Trend Micro megállítja a webes, fájlalapú és e-mailes fenyegetéseket még azelőtt, hogy azok elérnék a végfelhasználót vagy a vállalati hálózatot. Ennek köszönhetően csökken a sávszélesség-felhasználás az ügyfél hálózaton, így gyorsabb, átfogóbb és naprakész a védelem” – tette hozzá Genes.

A Trend Micro Smart Protection Network a besorolási technológiák és a folyamatosan frissített hálózati fenyegetési adatbázisok segítségével összeköti a webes, e-mailes valamint fájlalapú fenyegetési adatokat, így a legújabb fenyegetések felismerése és elemzése mellett megvédi az ügyfelek hálózatait. Ezek a technológiák a vállalat biztonsági portfoliójának részeként 15 hónapja napi 5 milliárd lekérdezést szolgálnak ki.

A Trend Micro Smart Protection Network legfontosabb elemei:

Webes besorolási technológia
A világ egyik legnagyobb domainbesorolási adatbázisa révén a webes besorolási technológia nyomon követi a webes domainek hitelességét. Olyan tényezők alapján rendel pontszámot az egyes domainekhez, mint például a weboldal „életkora”, a helyének változása, valamint a kártékony szoftverek viselkedésének elemzése során felfedezett gyanús tevékenységekre utaló jelek. Ezt követően folytatja a webhelyek keresését, és letiltja a felhasználók hozzáférését a fertőzött oldalakhoz. Annak érdekében, hogy a keresés pontosabb legyen és a téves riasztások száma csökkenjen, a Trend Micro webes besorolási technológiája bizonyos oldalakra vagy hivatkozásokra osztja ki a pontokat, nem pedig a teljes weboldalra, hiszen sokszor a törvényes weboldalak egy részét érinti csak a támadás, illetve az a besorolási idővel változhat.

E-mail besorolási technológia
Ez úgy érvényesíti az IP-címeket, hogy összehasonlítja azokat az ismert kéretlen levélküldések forrásait tartalmazó adatbázissal, valamint egy olyan dinamikus szolgáltatást vesz igénybe, amely valós időben értékeli ki a levél küldőjének besorolását. A besorolási értékelések emellett az IP-címek folyamatos „viselkedésén”, az aktivitás körén és a korábbi előzményeken alapulnak. A kártékony e-maileket a küldő IP-címének beazonosítása után még a hálózaton megállítja, így megakadályozza, hogy a zombigépek, botnetek és egyéb fenyegetések elérjék a hálózatot vagy a felhasználó számítógépét.

A fájlalapú besorolási technológia összefonódik a webes és e-mail besorolási technológiákkal
A Trend Micro Smart Protection Network fájlalapú besorolási technológiát is tartalmaz, amely minden fájl besorolását ellenőrzi a végpontnál, a kiszolgálónál vagy az átjárónál. Az ellenőrzés a jó és rossz fájlok listája alapján történik, amelyeket ma vírusmintáknak neveznek. A nagy teljesítményű tartalomszolgáltató hálózatok és a helyi gyorsítótáras kiszolgálók biztosítják a minimális késlekedést az ellenőrzési folyamat során. Mivel a kártékony programokról szóló információkat a hálózat tárolja, a hálózati felhasználók számára azonnal elérhető. A hagyományos vírusvédelmi mintafájlok letöltéseivel szemben – amelyek helyet foglalnak a végponton – ez a módszer kevesebb memóriát és kisebb rendszerteljesítményt igényel a végpontokon.

Korrelációs technológia viselkedéselemzéssel
A korrelációs technológiája viselkedéselemzéssel együtt vizsgálja a tevékenységek összefüggéseit és megállapítja, hogy azok kártékony viselkedésre utalnak-e. Egy webes fenyegetés egyetlen tevékenysége ártalmatlannak bizonyulhat, de amikor különböző tevékenységek együtt fedezhetők fel, az kártékony eredményt jelezhet. Például egy felhasználó kaphat egy e-mailt, amely küldőjének IP-címét még nem azonosították kéretlen levelek forrásaként. Az e-mail tartalmaz egy webes hivatkozást egy weboldalra, amelyet még nem azonosítottak kártékonyként a webes besorolási adatbázisban. A hivatkozásra kattintva a felhasználó tudta nélkül egy „adatlopó alkalmazásokat” tartalmazó weboldalra jut, ahol azok letöltődnek majd települnek a felhasználó számítógépére és az ott szerzett személyes információkat törvénytelen célra használják fel. A fenyegetések különböző összetevőinek összekapcsolásával és a fenyegetési adatbázisok folyamatos frissítésével időben reagál és azonnali, automatikus védelmet biztosítani az e-mailes, illetve webes fenyegetések ellen.

A „szomszédok megfigyelése”
A beépített visszajelzési rendszer egy kétirányú frissítési folyamat révén folyamatos kommunikációt biztosít a Trend Micro termékei, valamint a vállalat folyamatosan működő fenyegetési központjai és technológiája között. Az ügyfelek rutinszerű besorolási ellenőrzése során felismert fenyegetések automatikusan frissítik a Trend Micro világszerte megtalálható fenyegetési adatbázisait, így további ügyfelekhez már nem juthat el a fenyegetés. A mézesmadzagként felkínált csapdák, azaz a „honeypot”-ok, valamint az ügyfelek és a partnerek globális hálózatából álló fenyegetési tudástár frissítésével a Trend Micro automatikus, valós idejű védelmet, így összetettebb biztonságot nyújt a legfrissebb fenyegetésekkel szemben. Ilyen szempontból egy automatizált polgárőrséghez hasonlít, ahol az egyének is részt vesznek a többiek védelmezésében. Az egyes ügyfelek személyes vagy üzleti információinak titkossága garantált, mivel a fenyegetési információ nem a kommunikáció tartalma alapján van összegyűjtve, hanem a kommunikációs forrás besorolása alapján.



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek

20170802_093113

Tesztek

Kipróbáltam a Kingston legújabb SD-kártya olvasóját

2017. augusztus 3. csütörtök
SAMSUNG CSC
SAMSUNG CSC

Mobil tesztek

Teszt: Megvizsgáltuk, milyen az új Honor 8 (video)

2017. május 23. kedd
uobelqc8

Mobil tesztek

Teszt: Megnéztük magunknak a Huawei P10 Plus-t

2017. május 4. csütörtök
SAMSUNG CSC

Laptop tesztek

Teszt: Fujitsu Lifebook U747 – A pehelysúlyú bajnok

2017. április 14. péntek
SAMSUNG CSC

Audió Eszközök

TESZT: iFrogz – Coda Wireless család

2017. április 11. kedd
SAMSUNG CSC

Okosóra tesztek

Teszt: Casio Edifice EQB-600

2017. március 28. kedd
the_english_surgeon_534448a

Alkalmazások, szoftverek

Idegesek leszünk, ha nem tölt fel elég gyorsan a selfie?

2017. február 27. hétfő
09

Autók

De miééért kellett ezt tenni az orrával?

2017. február 22. szerda
jpg

Fotó-videó

Donald J. Trump beiktatása 180°-os gigapixel portrén

2017. január 23. hétfő