Zatrzymać zagrożenia internetowe
- Józef Muszyński,
- 07.06.2010
Urządzenie programowe - rozwiązanie ochronne w postaci prekonfigurowanych aplikacji ochronnych spakowanych z systemem operacyjnym, do łatwego instalowania na dedykowanym serwerze lub komputerze PC.
Urządzenie sprzętowe - specjalistyczny komputer z przeinstalowanym systemem operacyjnym i oprogramowaniem aplikacyjnym. Jest to rozwiązanie zazwyczaj najłatwiejsze do wdrożenia.
Urządzenie wirtualne - połączenie wszystkich wymaganych aplikacji i systemu operacyjnego, przeinstalowanych i prekonfigurowanych; dostarczane w postaci obrazu do współbieżnej z innymi urządzeniami wirtualnymi pracy w środowiskach wirtualnych.
Bardziej efektywną metodą zatrzymania malware jest dogłębna i szczegółowa inspekcja ruchu sieciowego przed dopuszczeniem jego przepływu w stronę klienta. Idealna brama antymalware powinna identyfikować i zwalczać praktycznie wszystkie malware, i to z małym opóźnieniem, dając użytkownikowi złudzenie, że żadne urządzenie nie pośredniczy w jego komunikacji z internetem.
Ma uniemożliwiać kodom złośliwym zwrotne wysyłanie wrażliwej informacji do ich dysponentów. Pomaga również usuwać malware z zainfekowanego punktu końcowego i dostarcza użyteczne raporty oraz zapewnia szczegółowe alarmy. Poza tym jest niezawodna, dobrze skalowalna i łatwa do wdrożenia.
Wejście w chmurę - czy bezpieczne?
Większość rozwiązań dostępnych na rynku może uzyskiwać przez internet dostęp do centralnego ośrodka dostawcy z kwerendami próbek malware. Część rozwiązań używa zarówno lokalnej bazy danych malware, jak i kwerend do bazy danych "w chmurze", utrzymywanej przez dostawcę - dla form wykonywalnych, nieznalezionych w lokalnej bazie danych.
Wykorzystuje się również programy sprawdzające w internecie aktywną zawartość stron WWW (np. formy wykonywalne) pod kątem szkodliwych działań, a także technologie reputacji internetowej (TrustedSource) w dystrybucji uaktualnień baz danych malware do użytkowników.
Stosowana jest też technika statystycznego profilowania form wykonywalnych pod kątem szkodliwych intencji, jeżeli sprowadzany program wykonywalny nie ma sygnatury w lokalnej bazie. Lokalne bazy danych malware są zazwyczaj uaktualniane w odstępach godzinowych lub na żądanie.