Zatrzymać zagrożenia internetowe

Rodzaje bram ochronnych

Urządzenie programowe - rozwiązanie ochronne w postaci prekonfigurowanych aplikacji ochronnych spakowanych z systemem operacyjnym, do łatwego instalowania na dedykowanym serwerze lub komputerze PC.

Urządzenie sprzętowe - specjalistyczny komputer z przeinstalowanym systemem operacyjnym i oprogramowaniem aplikacyjnym. Jest to rozwiązanie zazwyczaj najłatwiejsze do wdrożenia.

Urządzenie wirtualne - połączenie wszystkich wymaganych aplikacji i systemu operacyjnego, przeinstalowanych i prekonfigurowanych; dostarczane w postaci obrazu do współbieżnej z innymi urządzeniami wirtualnymi pracy w środowiskach wirtualnych.

Bardziej efektywną metodą zatrzymania malware jest dogłębna i szczegółowa inspekcja ruchu sieciowego przed dopuszczeniem jego przepływu w stronę klienta. Idealna brama antymalware powinna identyfikować i zwalczać praktycznie wszystkie malware, i to z małym opóźnieniem, dając użytkownikowi złudzenie, że żadne urządzenie nie pośredniczy w jego komunikacji z internetem.

Ma uniemożliwiać kodom złośliwym zwrotne wysyłanie wrażliwej informacji do ich dysponentów. Pomaga również usuwać malware z zainfekowanego punktu końcowego i dostarcza użyteczne raporty oraz zapewnia szczegółowe alarmy. Poza tym jest niezawodna, dobrze skalowalna i łatwa do wdrożenia.

Wejście w chmurę - czy bezpieczne?

Większość rozwiązań dostępnych na rynku może uzyskiwać przez internet dostęp do centralnego ośrodka dostawcy z kwerendami próbek malware. Część rozwiązań używa zarówno lokalnej bazy danych malware, jak i kwerend do bazy danych "w chmurze", utrzymywanej przez dostawcę - dla form wykonywalnych, nieznalezionych w lokalnej bazie danych.

Wykorzystuje się również programy sprawdzające w internecie aktywną zawartość stron WWW (np. formy wykonywalne) pod kątem szkodliwych działań, a także technologie reputacji internetowej (TrustedSource) w dystrybucji uaktualnień baz danych malware do użytkowników.

Stosowana jest też technika statystycznego profilowania form wykonywalnych pod kątem szkodliwych intencji, jeżeli sprowadzany program wykonywalny nie ma sygnatury w lokalnej bazie. Lokalne bazy danych malware są zazwyczaj uaktualniane w odstępach godzinowych lub na żądanie.


TOP 200