Endpoint Security

Firewall | Poprawki | Sygnatury | Heurystyka

Co to jest Endpoint Security?

Najgłębszy krąg ochronny naszej koncepcji Layered Security chroni serce każdej sieci korporacyjnej: klientów, na których pracownicy codziennie pracują z wrażliwymi danymi, gdzie wprowadzają dane dostępu i otwierają załączniki z wiadomości e-mail. Endpoint Security obejmuje wszystkie technologie, które chronią tych klientów bezpośrednio przed zagrożeniami i wykorzystaniem luk. Obejmuje to proaktywną ochronę przed złośliwym oprogramowaniem, w tym skuteczną zaporę sieciową i wydajne zarządzanie poprawkami, aby luki w zainstalowanych programach nie stały się furtką atakującego.

Rzetelne wykrywanie znanego złośliwego oprogramowania

Większość ataków na sieci korporacyjne jest przeprowadzana przy użyciu znanego złośliwego oprogramowania, które próbuje penetrować zewnętrzne warstwy obronne co sekundę. Klasyczne wykrywanie złośliwego oprogramowania przy użyciu sygnatur jest ściśle powiązane z wykrywaniem zachowań i odgrywa kluczową rolę w koncepcji Layered Security, która umożliwia wczesne wykrywanie zagrożeń. Nie tylko dlatego jest ona niezbędna w nowoczesnych rozwiązaniach bezpieczeństwa. Oprócz skanowania antywirusowego u klientów, technologie zabezpieczeń opierają się również na sygnaturach, które działają na granicach sieci w ramach warstwowej koncepcji bezpieczeństwa - na przykład filtr poczty e-mail lub adresów URL. Pozwala to wykrywać złośliwe pliki w sieci przed dotarciem do klientów.

G DATA regularnie dostarcza nową listę sygnatur poprzez aktualizację, dzięki czemu komputery w sieci są chronione przed znanym złośliwym oprogramowaniem w odpowiednim czasie. Sygnatura nieznanego złośliwego oprogramowania, które zostało zatrzymane przez wykrywanie behawioralne, jest natychmiast przekazywane do wszystkich technologii ochrony, dzięki czemu mogą one następnym razem zatrzymać złośliwe oprogramowanie bezpośrednio na zewnętrznych warstwach.

2 396 830

nowych przykładów złośliwego oprogramowania

(Źródło: SecurityLabs)

Co to są sygnatury?

Wszystkie pliki lub programy posiadają unikalny "odcisk palca": tzw. sygnaturę. Jeśli plik lub program zostanie sklasyfikowany jako złośliwy, zostanie on umieszczony na czarnej liście. Podczas skanowania antywirusowego sygnatury plików są porównywane z tą listą - dzieje się to bardzo szybko i odbywa się regularnie w tle. Jeśli oprogramowanie antywirusowe znajdzie na czarnej liście sygnaturę pliku, zostanie wykryte jako złośliwe i poddane kwarantannie.

Technologie proaktywne następnej generacji

Jeśli złośliwe oprogramowanie zostanie przechwycone przez sygnaturę na pierścieniach obronnych, nie może jeszcze spowodować żadnych uszkodzeń. Tylko wtedy może rozwinąć swój potencjał, gdy kod zawarty w kodzie jest rzeczywiście wykonywany i otrzymuje czas obliczeniowy w procesorze. Złośliwe oprogramowanie, które przezwycięży wszystkie poziomy ochronne i zostanie aktywowane na kliencie, napotka na wykrywanie na podstawie zachowań. To ostatnia linia obrony. Tylko, jeśli bierze się atakującego za cel.

Rozwiązania G DATA Business posiadają liczne technologie nowej generacji, takie jak

  • Algorytmy heurystyczne
  • Exploit Protection
  • BankGuard
  • Keylogger Protection
  • Kontrola zachowania

Są w stanie wykryć i powstrzymać nieznane złośliwe oprogramowanie przed wystąpieniem uszkodzenia. Oprogramowanie jest następnie dodawane do listy sygnatur złośliwych programów, dzięki czemu zewnętrzne pierścienie obronne mogą interweniować na wczesnym etapie kolejnego ataku.

Zmieniamy zasady gry wykorzystując sztuczną inteligencję

Poprzez zastosowanie uczenia maszynowego psujemy cyberprzestępcom interes: nasza nowa technologia DeepRay® natychmiast ujawnia szkodliwe oprogramowanie. Zwykłe zakamuflowanie złośliwego kodu już nie wystarczy. Cyberprzestępcy będą musieli włożyć znacznie więcej wysiłku aby oszukać technologię G DATA DeepRay® i dokonać cyberataku.

Ransomware: Nowe wyzwanie dla przedsiębiorstw

Szantażujące konie trojańskie są obecnie szczególnie zajęte światem korporacyjnym. Po podłączeniu do niego komputera, tak zwane oprogramowanie Ransomware szyfruje pliki lokalne - zazwyczaj również te na innych stacjach klienckich i serwerach w sieci. Napastnicy żądają wówczas okupu za odszyfrowanie danych. Wybrane przykłady, takie jak Petya, WannaCry czy Locky, mogą w ten sposób spowodować milionowe szkody.

Nasz nowy moduł Anti-Ransomware chroni przed tymi perfidnymi atakami: wykrywa, kiedy program chce w krótkim czasie zaszyfrować wiele plików i zatrzymuje proces na wczesnym etapie.

Otwiera okno informacyjne po kliknięciu.

Firewall

Oprócz metod wykrywania złośliwego oprogramowania, zapora sieciowa sprawdza komunikację klienta z siecią korporacyjną i Internetem. Oznacza to, że złośliwe oprogramowanie nie może dotrzeć do komputerów w sieci za pośrednictwem tych połączeń, nikt nie może uzyskać dostępu do danych, a złośliwe oprogramowanie nie może nawiązać połączenia z Internetem.

W czasach "udostępnij własne urządzenie" (BYOD) i konsumeryzacji, zapora sieciowa klienta jest ważniejsza niż kiedykolwiek: gdy pracownicy używają urządzeń służbowych w innej sieci - na przykład niezabezpieczonej sieci WLAN w kawiarni - nasza zapora sieciowa zapewnia, że napastnicy nie uzyskują niezauważalnego dostępu do urządzenia na zewnątrz firmy.

Poprawki

W przypadku wielu luk w oprogramowaniu istnieją już aktualizacje, które wypełniają te luki. Problem: poprawki często nie docierają do klientów wystarczająco szybko. Infekcja koniem trojańskim "WannaCry", katastrofa dla setek tysięcy menedżerów IT - patrz okienko informacyjne. W jaki sposób monitorujesz oprogramowanie i poprawki używane w Twojej firmie? Rozwiązanie: scentralizowane zarządzanie poprawkami G DATA. Zmniejsz rozmiar obszaru ataków Twoich klientów i zapobiegnij wielu cyberatakom wykorzystującym znane luki.

G DATA Patch Management

  • Wstępnie przetestowane aktualizacje z największego na świecie katalogu poprawek
  • Inwentaryzacja zainstalowanego oprogramowania u klientów
  • Wdrożenie w środowiskach testowych
  • Zlecenia cofania poprawek w razie potrzeby
  • Raporty

Przypadek WannaCry

12 maja 2017 roku na całym świecie rozprzestrzenił się Trojan "WannaCry" i zaatakował sieci korporacyjne. W Niemczech operacje w wielu szpitalach były w bezruchu, a tablice informacyjne Deutsche Bahn pokazywały jedynie przesłanie szantażystów zamiast aktualnego czasu odjazdu. Atak ten dotknął w ogromnym stopniu produkcję i obieg pracy w firmach globalnych, takich jak francuski producent samochodów Renault.

Koń trojański mógł rozprzestrzeniać się tak szybko z powodu znanej luki w zabezpieczeniach samego systemu operacyjnego Windows. Luka ta została zamknięta już dwa miesiące przed atakiem. Infekcji można było uniknąć, gdyby poprawka wydana przez Microsoft została zainstalowana na dotkniętych systemach na czas.

220000

i więcej zarażonych systemów.

(Źródło: heise.de)
150

dotkniętych krajów.

(Źródło: heise.de)

Które rozwiązania G DATA zawierają te funkcje?


Antivirus
Business
AVB

Client Security BusinessCSB

Endpoint Protection BusinessEPB

Managed Endpoint SecurityMES
Endpoint Security
Antywirus z hybrydową technologią CloseGap
AntiRansomware
Kontrola zachowania
Ochrona przed exploitami
Ochrona przeglądarek i bankowości
Ochrona przed phishingiem
Ochrona przed zmanipulowanymi urządzeniami USB
Technologia DeepRay wykorzystująca AI i machine learning
Light Agent dla maszyn wirtualnych
Firewall
Patch Management
= moduły opcjonalne

Obługa klienta

Nasi deweloperzy i inżynierowie pomocy technicznej współpracują ze sobą, aby zapewnić Państwu najlepszą możliwą obsługę.

Kontakt ze wsparciem technicznym

Warstwowe bezpieczeństwo

Dowiedz się więcej o naszej kompleksowej koncepcji bezpieczeństwa.

Szczegóły IT Security od G DATA