Endpoint Security

Firewall | Poprawki | Sygnatury | Heurystyka

Co to jest Endpoint Security?

Najgłębszy krąg ochronny naszej koncepcji Layered Security chroni serce każdej sieci korporacyjnej: klientów, na których pracownicy codziennie pracują z wrażliwymi danymi, gdzie wprowadzają dane dostępu i otwierają załączniki z wiadomości e-mail. Endpoint Security obejmuje wszystkie technologie, które chronią tych klientów bezpośrednio przed zagrożeniami i wykorzystaniem luk. Obejmuje to proaktywną ochronę przed złośliwym oprogramowaniem, w tym skuteczną zaporę sieciową i wydajne zarządzanie poprawkami, aby luki w zainstalowanych programach nie stały się furtką atakującego.

Rzetelne wykrywanie znanego złośliwego oprogramowania w sieciach korporacyjnych

Większość ataków na sieci korporacyjne jest przeprowadzana przy użyciu znanego złośliwego oprogramowania, które próbuje penetrować zewnętrzne warstwy obronne co sekundę. Klasyczne wykrywanie złośliwego oprogramowania przy użyciu sygnatur jest ściśle powiązane z wykrywaniem zachowań i odgrywa kluczową rolę w koncepcji Layered Security, która umożliwia wczesne wykrywanie zagrożeń. Nie tylko dlatego jest ona niezbędna w nowoczesnych rozwiązaniach bezpieczeństwa. Oprócz skanowania antywirusowego u klientów, technologie zabezpieczeń opierają się również na sygnaturach, które działają na granicach sieci w ramach warstwowej koncepcji bezpieczeństwa - na przykład filtr poczty e-mail lub adresów URL. Pozwala to wykrywać złośliwe pliki w sieci przed dotarciem do klientów.

G DATA regularnie dostarcza nową listę sygnatur poprzez aktualizację, dzięki czemu komputery w sieci są chronione przed znanym złośliwym oprogramowaniem w odpowiednim czasie. Sygnatura nieznanego złośliwego oprogramowania, które zostało zatrzymane przez wykrywanie behawioralne, jest natychmiast przekazywane do wszystkich technologii ochrony, dzięki czemu mogą one następnym razem zatrzymać złośliwe oprogramowanie bezpośrednio na zewnętrznych warstwach.

Ilość nowego złośliwego oprogramowania 2017
2 396 830

nowych przykładów złośliwego oprogramowania

(Źródło: SecurityLabs)

Co to są sygnatury?

Wszystkie pliki lub programy posiadają unikalny "odcisk palca": tzw. sygnaturę. Jeśli plik lub program zostanie sklasyfikowany jako złośliwy, zostanie on umieszczony na czarnej liście. Podczas skanowania antywirusowego sygnatury plików są porównywane z tą listą - dzieje się to bardzo szybko i odbywa się regularnie w tle. Jeśli oprogramowanie antywirusowe znajdzie na czarnej liście sygnaturę pliku, zostanie wykryte jako złośliwe i poddane kwarantannie.

Technologie proaktywne następnej generacji

Jeśli złośliwe oprogramowanie zostanie przechwycone przez sygnaturę na pierścieniach obronnych, nie może jeszcze spowodować żadnych uszkodzeń. Tylko wtedy może rozwinąć swój potencjał, gdy kod zawarty w kodzie jest rzeczywiście wykonywany i otrzymuje czas obliczeniowy w procesorze. Złośliwe oprogramowanie, które przezwycięży wszystkie poziomy ochronne i zostanie aktywowane na kliencie, napotka na wykrywanie na podstawie zachowań. To ostatnia linia obrony. Tylko, jeśli bierze się atakującego za cel.

Rozwiązania G DATA Business posiadają liczne technologie nowej generacji, takie jak

  • Algorytmy heurystyczne
  • Exploit Protection
  • BankGuard
  • Keylogger Protection
  • Kontrola zachowania

Są w stanie wykryć i powstrzymać nieznane złośliwe oprogramowanie przed wystąpieniem uszkodzenia. Oprogramowanie jest następnie dodawane do listy sygnatur złośliwych programów, dzięki czemu zewnętrzne pierścienie obronne mogą interweniować na wczesnym etapie kolejnego ataku.

Infografika G DATA Deepray
G DATA Deepray

Zmieniamy zasady gry wykorzystując sztuczną inteligencję

Poprzez zastosowanie uczenia maszynowego psujemy cyberprzestępcom interes: nasza nowa technologia DeepRay® natychmiast ujawnia szkodliwe oprogramowanie. Zwykłe zakamuflowanie złośliwego kodu już nie wystarczy. Cyberprzestępcy będą musieli włożyć znacznie więcej wysiłku aby oszukać technologię G DATA DeepRay® i dokonać cyberataku.

Wysoki poziom bezpieczeństwa

BEAST chroni przed nowym i wcześniej nieznanym złośliwym oprogramowaniem. W przeciwieństwie do konwencjonalnej analizy zachowania, BEAST rejestruje całe zachowanie od momentu otwarcia pliku - nie tylko poszczególne procesy. W ten sposób dokładnie wykrywa złośliwe procesy i może je natychmiast zatrzymać.

G DATA BEAST
Infografika: Etapy infekcji ransomware Petya
Otwiera okno informacyjne po kliknięciu.

Ransomware: Nowe wyzwanie dla przedsiębiorstw

Szantażujące konie trojańskie są obecnie szczególnie zajęte światem korporacyjnym. Po podłączeniu do niego komputera, tak zwane oprogramowanie Ransomware szyfruje pliki lokalne - zazwyczaj również te na innych stacjach klienckich i serwerach w sieci. Napastnicy żądają wówczas okupu za odszyfrowanie danych. Wybrane przykłady, takie jak Petya, WannaCry czy Locky, mogą w ten sposób spowodować milionowe szkody.

Nasz nowy moduł Anti-Ransomware chroni przed tymi perfidnymi atakami: wykrywa, kiedy program chce w krótkim czasie zaszyfrować wiele plików i zatrzymuje proces na wczesnym etapie.

Firewall dla sieci firmowej

Oprócz metod wykrywania złośliwego oprogramowania, zapora sieciowa sprawdza komunikację klienta z siecią korporacyjną i Internetem. Oznacza to, że złośliwe oprogramowanie nie może dotrzeć do komputerów w sieci za pośrednictwem tych połączeń, nikt nie może uzyskać dostępu do danych, a złośliwe oprogramowanie nie może nawiązać połączenia z Internetem.

W czasach "udostępnij własne urządzenie" (BYOD) i konsumeryzacji, zapora sieciowa klienta jest ważniejsza niż kiedykolwiek: gdy pracownicy używają urządzeń służbowych w innej sieci - na przykład niezabezpieczonej sieci WLAN w kawiarni - nasza zapora sieciowa zapewnia, że napastnicy nie uzyskują niezauważalnego dostępu do urządzenia na zewnątrz firmy.

G DATA Firewall

Przypadek WannaCry

12 maja 2017 roku na całym świecie rozprzestrzenił się Trojan "WannaCry" i zaatakował sieci korporacyjne. W Niemczech operacje w wielu szpitalach były w bezruchu, a tablice informacyjne Deutsche Bahn pokazywały jedynie przesłanie szantażystów zamiast aktualnego czasu odjazdu. Atak ten dotknął w ogromnym stopniu produkcję i obieg pracy w firmach globalnych, takich jak francuski producent samochodów Renault.

Koń trojański mógł rozprzestrzeniać się tak szybko z powodu znanej luki w zabezpieczeniach samego systemu operacyjnego Windows. Luka ta została zamknięta już dwa miesiące przed atakiem. Infekcji można było uniknąć, gdyby poprawka wydana przez Microsoft została zainstalowana na dotkniętych systemach na czas.

220000

i więcej zarażonych systemów.

(Źródło: heise.de)
150

dotkniętych krajów.

(Źródło: heise.de)

Które rozwiązania G DATA zawierają te funkcje?


Antivirus
Business
AVB

Client Security BusinessCSB

Endpoint Protection BusinessEPB

Managed Endpoint SecurityMES
Endpoint Security
Antywirus z hybrydową technologią CloseGap
AntiRansomware
Kontrola zachowania
Ochrona przed exploitami
Ochrona przeglądarek i bankowości
Ochrona przed phishingiem
Ochrona przed zmanipulowanymi urządzeniami USB
Technologia DeepRay wykorzystująca AI i machine learning
Light Agent dla maszyn wirtualnych
Firewall
= moduły opcjonalne

Obługa klienta

Nasi deweloperzy i inżynierowie pomocy technicznej współpracują ze sobą, aby zapewnić Państwu najlepszą możliwą obsługę.

Kontakt ze wsparciem technicznym

Warstwowe bezpieczeństwo

Dowiedz się więcej o naszej kompleksowej koncepcji bezpieczeństwa.

Szczegóły IT Security od G DATA