Connect with us

technokrata

Biztonság – a hálózati kapcsolódás helyétől és módjától függetlenül

Dotkom

Biztonság – a hálózati kapcsolódás helyétől és módjától függetlenül

A hagyományos, ellenőrzésalapú biztonsági megoldások nem biztosítanak többé hatékony megoldást a webes fenyegetések ellen…

A Trend Micro Smart Protection Network csökkentheti az időigényes mintaletöltéseket, így az új megoldás védelmet biztosít a webes fenyegetések ellen. A szabadalmi védettséget élvező technológia ötvözi az Internet-alapú (hálózati) technológiákat az egyszerűbb, ügyfélalapú módszerekkel, így a hálózati kapcsolódás helyétől és módjától függetlenül biztosítja az ügyfelek azonnali hozzáférését a legfrissebb és legbiztosabb védelemhez – otthonról, a vállalati hálózatról vagy éppen utazás közben.

A Trend Micro Smart Protection Network központi eleme a hagyományos fenyegetések elleni védelmen túl egy olyan világméretű reputációs adatbázis, amely a webes fenyegetéseket még azelőtt megállítja, mielőtt azok eljutnának a hálózatba vagy a számítógéphez.

„A PC-ken és a hálózatokon egyre több memóriaigényes mintafájl jelenik meg. 2005-ben körülbelül 50 új minta került be naponta a mintaadatbázisba, 2008-ban ez a szám napi 5000-re növekedett” – mondta Raimund Genes, a Trend Micro rosszindulatú kódok elleni tevékenységének technikai vezetője. „A mintafájlok nagy részét egy internetes hálózati adatbázisban tároljuk és csak a legszükségesebb adatok kerülnek tárolásra a végponton, így a Trend Micro megállítja a webes, fájlalapú és e-mailes fenyegetéseket még azelőtt, hogy azok elérnék a végfelhasználót vagy a vállalati hálózatot. Ennek köszönhetően csökken a sávszélesség-felhasználás az ügyfél hálózaton, így gyorsabb, átfogóbb és naprakész a védelem” – tette hozzá Genes.

A Trend Micro Smart Protection Network a besorolási technológiák és a folyamatosan frissített hálózati fenyegetési adatbázisok segítségével összeköti a webes, e-mailes valamint fájlalapú fenyegetési adatokat, így a legújabb fenyegetések felismerése és elemzése mellett megvédi az ügyfelek hálózatait. Ezek a technológiák a vállalat biztonsági portfoliójának részeként 15 hónapja napi 5 milliárd lekérdezést szolgálnak ki.

A Trend Micro Smart Protection Network legfontosabb elemei:

Webes besorolási technológia
A világ egyik legnagyobb domainbesorolási adatbázisa révén a webes besorolási technológia nyomon követi a webes domainek hitelességét. Olyan tényezők alapján rendel pontszámot az egyes domainekhez, mint például a weboldal „életkora”, a helyének változása, valamint a kártékony szoftverek viselkedésének elemzése során felfedezett gyanús tevékenységekre utaló jelek. Ezt követően folytatja a webhelyek keresését, és letiltja a felhasználók hozzáférését a fertőzött oldalakhoz. Annak érdekében, hogy a keresés pontosabb legyen és a téves riasztások száma csökkenjen, a Trend Micro webes besorolási technológiája bizonyos oldalakra vagy hivatkozásokra osztja ki a pontokat, nem pedig a teljes weboldalra, hiszen sokszor a törvényes weboldalak egy részét érinti csak a támadás, illetve az a besorolási idővel változhat.

E-mail besorolási technológia
Ez úgy érvényesíti az IP-címeket, hogy összehasonlítja azokat az ismert kéretlen levélküldések forrásait tartalmazó adatbázissal, valamint egy olyan dinamikus szolgáltatást vesz igénybe, amely valós időben értékeli ki a levél küldőjének besorolását. A besorolási értékelések emellett az IP-címek folyamatos „viselkedésén”, az aktivitás körén és a korábbi előzményeken alapulnak. A kártékony e-maileket a küldő IP-címének beazonosítása után még a hálózaton megállítja, így megakadályozza, hogy a zombigépek, botnetek és egyéb fenyegetések elérjék a hálózatot vagy a felhasználó számítógépét.

A fájlalapú besorolási technológia összefonódik a webes és e-mail besorolási technológiákkal
A Trend Micro Smart Protection Network fájlalapú besorolási technológiát is tartalmaz, amely minden fájl besorolását ellenőrzi a végpontnál, a kiszolgálónál vagy az átjárónál. Az ellenőrzés a jó és rossz fájlok listája alapján történik, amelyeket ma vírusmintáknak neveznek. A nagy teljesítményű tartalomszolgáltató hálózatok és a helyi gyorsítótáras kiszolgálók biztosítják a minimális késlekedést az ellenőrzési folyamat során. Mivel a kártékony programokról szóló információkat a hálózat tárolja, a hálózati felhasználók számára azonnal elérhető. A hagyományos vírusvédelmi mintafájlok letöltéseivel szemben – amelyek helyet foglalnak a végponton – ez a módszer kevesebb memóriát és kisebb rendszerteljesítményt igényel a végpontokon.

Korrelációs technológia viselkedéselemzéssel
A korrelációs technológiája viselkedéselemzéssel együtt vizsgálja a tevékenységek összefüggéseit és megállapítja, hogy azok kártékony viselkedésre utalnak-e. Egy webes fenyegetés egyetlen tevékenysége ártalmatlannak bizonyulhat, de amikor különböző tevékenységek együtt fedezhetők fel, az kártékony eredményt jelezhet. Például egy felhasználó kaphat egy e-mailt, amely küldőjének IP-címét még nem azonosították kéretlen levelek forrásaként. Az e-mail tartalmaz egy webes hivatkozást egy weboldalra, amelyet még nem azonosítottak kártékonyként a webes besorolási adatbázisban. A hivatkozásra kattintva a felhasználó tudta nélkül egy „adatlopó alkalmazásokat” tartalmazó weboldalra jut, ahol azok letöltődnek majd települnek a felhasználó számítógépére és az ott szerzett személyes információkat törvénytelen célra használják fel. A fenyegetések különböző összetevőinek összekapcsolásával és a fenyegetési adatbázisok folyamatos frissítésével időben reagál és azonnali, automatikus védelmet biztosítani az e-mailes, illetve webes fenyegetések ellen.

A „szomszédok megfigyelése”
A beépített visszajelzési rendszer egy kétirányú frissítési folyamat révén folyamatos kommunikációt biztosít a Trend Micro termékei, valamint a vállalat folyamatosan működő fenyegetési központjai és technológiája között. Az ügyfelek rutinszerű besorolási ellenőrzése során felismert fenyegetések automatikusan frissítik a Trend Micro világszerte megtalálható fenyegetési adatbázisait, így további ügyfelekhez már nem juthat el a fenyegetés. A mézesmadzagként felkínált csapdák, azaz a „honeypot”-ok, valamint az ügyfelek és a partnerek globális hálózatából álló fenyegetési tudástár frissítésével a Trend Micro automatikus, valós idejű védelmet, így összetettebb biztonságot nyújt a legfrissebb fenyegetésekkel szemben. Ilyen szempontból egy automatizált polgárőrséghez hasonlít, ahol az egyének is részt vesznek a többiek védelmezésében. Az egyes ügyfelek személyes vagy üzleti információinak titkossága garantált, mivel a fenyegetési információ nem a kommunikáció tartalma alapján van összegyűjtve, hanem a kommunikációs forrás besorolása alapján.



Szólj hozzá!

További Dotkom

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés