Pełna kontrola nad bezpieczeństwem endpointów

Kolejne wersje złośliwego oprogramowania regularnie uderzają w firmy, próbując wykryć luki w systemach ochrony punktów końcowych i przejąć nad nimi kontrolę. Cyberprzestępcy wykorzystują samorozpakowujące się archiwa, szyfrowane pliki i wirusy polimorficzne, by ukryć prawdziwe intencje i niespodziewanie uderzyć w organizacje atakiem „zero-day”. Często korzystają ze złożonych plików wykonywalnych, które potrafią ukryć się podczas analizy sandboksowej i opóźnić swoje uruchomienie. Zdarza się też, że wykorzystują jako furtkę rozpoznawalne pliki i aplikacje, które na pierwszy rzut oka wydają się wolne od wirusów, a w rzeczywistości posiadają głęboko wbudowany złośliwy kod.

Walka ze złośliwym oprogramowaniem to niekończący się wyścig zbrojeń pomiędzy przestępcami, a administratorami punktów końcowych, którzy próbują wykrywać, powstrzymywać i neutralizować zagrożenia. Organizacje często w tej walce przegrywają. Istnieje zwyczajnie zbyt wiele zagrożeń, a skuteczne przesiewanie ostrzeżeń z odizolowanych systemów ochrony endpointów i usuwanie infekcji pochłania ogromne zasoby. Sprawia to, że czas pomiędzy detekcją, a neutralizacją zagrożeń stale się wydłuża.

Wszystko to wynika z jednego, podstawowego problemu, który wielu firmom wydaje się znajomy. Kiedy administratorzy zmuszeni są zarządzać wieloma odizolowanymi i nieskomunikowanymi systemami ochrony punktów końcowych, działania ochronne i zapobiegawcze zajmują im więcej czasu, ponieważ część prac muszą wykonać ręcznie. Czas reakcji zdecydowanie się wydłuża, a działania podejmowane są zbyt wolno. Dlaczego więc nie spróbować innego podejścia? Co jeśli zamiast kilku odseparowanych interfejsów bezpieczeństwa, pomiędzy którymi trzeba ciągle się przełączać, zespół specjalistów miałby do dyspozycji jedno narzędzie oparte na uczeniu maszynowym, które byłoby w stanie powstrzymać większość zagrożeń, zanim te w ogóle znalazłyby dojście do punktów końcowych? Co jeśli organizacja dysponowałaby spójnym, w pełni zintegrowanym, wielowarstwowym narzędziem, które automatycznie odpowiadałoby na nowe zdarzenia i informacje, bez ingerencji użytkownika czy administratora?

McAfee Endpoint security

Zdemaskuj złośliwe oprogramowanie

Najnowsze rozwiązania McAfee, chroniące przed złośliwym oprogramowaniem, niestrudzenie wspierają firmy w walce nawet z trudnymi do wykrycia zagrożeniami. Za pomocą potężnych algorytmów uczenia maszynowego i przechowywania zainfekowanych plików, specjaliści są w stanie zdemaskować podstępne ataki i natychmiast je powstrzymać. Jest to możliwe dzięki trzem najważniejszym innowacjom:

  • Real Protect Static: Twórcy złośliwego oprogramowania mogą dowolnie modyfikować kod, ale nie zmieni to natury ich  tworu. Złośliwe oprogramowanie pozostanie złośliwym oprogramowaniem. Oznacza to, że niektóre jego cechy będą pokrywać się z tymi charakteryzującymi poprzednie, wykryte już wersje, np. wykorzystane kompilatory, współdzielone biblioteki i tak dalej. Wykorzystując zaawansowane techniki uczenia maszynowego, analiza przedwykonawcza Real Protect Static, pozwala na dogłębne i wyczerpujące porównanie statystycznych cech kodu binarnego podejrzanego oprogramowania z cechami kodu znanych już złośliwych programów. Funkcja ta pozwala na zdemaskowanie złośliwego oprogramowania w ciągu ułamków sekund, bez stosowania sygnatur wirusów.
  • Real Protect Dynamic: Nawet najbardziej zaawansowane typy złośliwego oprogramowania nie są w stanie ukryć swoich atrybutów statycznych: nie potrafią zamaskować, czym tak naprawdę są. Analiza zachowania Real Protect Dynamic umożliwia również analizę statystyczną opartą na uczeniu maszynowym, także poprzez automatyczne porównywanie zachowań analizowanego kodu z setkami milionów próbek nielegalnego oprogramowania. Dany program jest dokładnie monitorowany i jeśli tylko rozpocznie złośliwe działania, takie jak nadpisywanie plików lub wprowadzanie zmian w rejestrze, które odpowiadają wzorcowi specyficznemu dla malware, zostanie natychmiast odłączony.
  • Dynamic Application Containment: Najnowsze narzędzie ochrony punktów końcowych zabezpiecza urządzenia przeciwko atakom „zero-day” poprzez blokowanie procesów, które często stosuje złośliwe oprogramowanie. W przeciwieństwie do innych technologii, nie blokuje przy tym działania plików. Punkty końcowe i ich użytkownicy mogą więc utrzymać maksimum produktywności. W tym samym czasie zespół ds. bezpieczeństwa może przeprowadzić dogłębną analizę zagrożenia.

Wymienione rozwiązania pomagają powstrzymać większość zagrożeń zanim te wyrządzą szkody. Z pomocą nowych narzędzi, administratorzy mogą zmierzyć się nawet z najbardziej zaawansowanym technicznie i trudnymi do wykrycia zagrożeniami, bez potrzeby angażowania wyspecjalizowanych ekspertów ds. bezpieczeństwa. Mogą również odpowiednio dostroić narzędzia kwarantanny, by dokładnie określić działania, które programy mogą podjąć w endpointach, osiągając tym samym równowagę pomiędzy bezpieczeństwem, a elastycznością.

Mniejsza złożoność, zwiększona responsywność

Real Protect i Dynamic Application Containment współpracują z elementami McAfee Endpoint Security oraz z innymi rozwiązaniami, jak McAfee Threat Intelligence Exchange i McAfee Advanced Threat Defense. Razem tworzą jeden, zintegrowany system, który zapewnia bezpieczeństwo zasobów na wysokim poziomie. Na przykład, w momencie wykrycia ataku typu zero-day Real Protect natychmiast przekazuje informację komponentowi McAfee Threat Intelligence Exchange, który automatycznie znakuje szersze środowisko w czasie rzeczywistym. W rezultacie przedsiębiorstwa otrzymują stale ewoluujące środowisko ochrony przed zagrożeniami. Każda próba ataku wzmacnia bezpieczeństwo całej organizacji. Ręczne wykonywanie niektórych czynności w fazie wykrywania, aktualizacji i ochrony staje się niepotrzebne. Co więcej, firmy zyskują swobodę w wyborze poszczególnych elementów systemu ochrony z szerokiego portfolio rozwiązań bezpieczeństwa dostępnego na rynku i zarządzana nimi z poziomu pojedynczego interfejsu.

Przedstawione wyżej narzędzia pozwalają:

  • Wykryć atak: Wykrywanie zaciemnionego kodu pozwala wyeliminować większą liczbę zagrożeń.
  • Ograniczyć wpływ ataku: Powstrzymywanie zagrożeń i ochrona systemu przed uszkodzeniem zanim nastąpi atak i wyrządzi nieodwracalne szkody lub doprowadzi do infekcji.
  • Wykryć zagrożenia i dostosować działania: Operacje bezpieczeństwa mogą być wykonywane manualnie lub przez zautomatyzowane i zintegrowane środki ochrony.

Tekst pochodzi z oficjalnego bloga McAfee.

Szeroką gamę rozwiązań McAfee znajdziesz w portfolio ABC Data. Zachęcamy do odwiedzania serwisu Interlink i zapoznania się z ofertą. Pod tym linkiem uzyskasz nie tylko niezbędne informacje, ale również pomoc handlową, techniczną lub projektową ekspertów ABC Data.

Udostępnij ten artykuł na:
Chcesz dowiedzieć się więcej?
Aby pobrać zawartość wpisz swoje imię i email
Twoje dane są bezpiecznie. My też nie lubimy spamu.
Chcesz dowiedzieć się więcej?
Aby pobrać zawartość wpisz swoje imię i email
Twoje dane są bezpiecznie. My też nie lubimy spamu.