Como as tecnologias do Symantec Endpoint Protection protegem seus computadores

A proteção central do
Symantec Endpoint Protection
contra ameaças conhecidas e desconhecidas usa uma abordagem de defesa em camadas. Essa abordagem abrangente protege a rede antes, durante e após um ataque. O
Symantec Endpoint Protection
reduz o risco de exposição, fornecendo ferramentas para aumentar sua postura de segurança antes de qualquer ataque.
Para obter proteção completa para os computadores em sua rede, ative todas as proteções em todos os momentos.
O
Symantec Endpoint Protection
usa a abordagem de segurança holística a seguir para proteger seu ambiente ao longo de toda a cadeia de ataque usando estas etapas: invasão, infecção, infestação, exfiltração, correção e vacinação.
Fase 1: Invasão
Durante a fase de invasão, os hackers geralmente invadem a rede da organização usando ataques direcionados, como engenharia social, vulnerabilidades de dia zero, inserção de SQL, malwares direcionados ou outros métodos.
O
Symantec Endpoint Protection
protege contra os ataques antes que eles entrem no sistema usando as seguintes tecnologias:
Fase 2: Infecção
Em ataques direcionados, os hackers geralmente invadem a rede da empresa usando engenharia social, vulnerabilidades de dia zero, inserção de SQL, malwares direcionados ou outros métodos.
O
Symantec Endpoint Protection
usa as seguintes tecnologias para detectar e impedir esses ataques antes que eles infectem seu sistema:
  • Mitigação genérica de explorações
    : Detecta malware.
  • Análise de reputação de arquivos (Insight)
    : Com base na inteligência artificial que usa a Symantec Global Intelligence Network. Essa análise avançada examina bilhões de ligações correlacionadas de usuários, sites e arquivos para identificar e proteger contra malwares que mudam rapidamente. Analisando atributos-chave (como o ponto de origem de um download de arquivo ), a Symantec pode identificar com precisão se um arquivo é seguro ou perigoso e atribuir uma classificação de reputação antes da chegada do arquivo no computador cliente.
  • Aprendizado de máquina avançado
    : Analisa os trilhões de exemplos de arquivos seguros e perigosos contidos em uma rede de inteligência global. Aprendizado de máquina avançado é uma tecnologia não assinada que pode bloquear novas variações de malwares antes da execução.
  • Emulação de alta velocidade
    : Detecta malwares ocultos usando compactadores polimorfos personalizados. Um verificador executará cada arquivo em milissegundos em uma máquina virtual leve que faz com que as ameaças se revelem, melhorando as taxas de detecção e desempenho.
  • Proteção de arquivos antivírus (proteção contra vírus e spyware)
    : Usa antivírus com base em assinaturas e heurística de arquivos para procurar e erradicar malware em um sistema, protegendo-o contra vírus, worms, cavalos de Troia, spywares, bots, adwares e rootkits.
  • Monitoramento de comportamento (SONAR)
    : Usa a aprendizagem de máquina para fornecer proteção de dia zero, bloqueando ameaças novas e desconhecidas ao monitorar quase 1.400 comportamentos de arquivos enquanto eles são executados em tempo real para determinar o risco dos arquivos.
Fase 3: Infestação e exfiltração
A exfiltração de dados é a transferência não autorizada de dados de um computador. Ao assumirem o controle desses sistemas de destino, os invasores poderão roubar propriedade intelectual ou outros dados confidenciais. Os invasores usam as informações capturadas para análise e explorações ou fraudes futuras.
  • Prevenção contra intrusões/firewall
    : Bloquear as ameaças enquanto elas transitam pela rede.
  • Monitoramento de comportamento
    : Ajuda a impedir a disseminação de infecções.
Fase 4: Correção e vacinação
O
Symantec Endpoint Protection
inclui um único console e agente que oferece proteção entre sistemas operacionais, plataformas e empresas de qualquer tamanho.
  • Power Eraser
    : Uma ferramenta que pode ser acionada remotamente e que age com agressividade contra ameaças avançadas persistentes, corrigindo malwares resistentes.
  • Integridade do host
    : Garante, por meio de imposição de políticas, detecção de alterações não autorizadas e condução de avaliações de danos, que os endpoints estejam protegidos e em conformidade. A Integridade do host isolará os sistemas gerenciados que não atenderem aos seus requisitos.
  • Bloqueio do sistema
    : permite que os aplicativos (conhecidos como seguros) sejam executados ou bloqueia a execução dos aplicativos (conhecidos como perigosos). Nos dois casos, o Bloqueio do sistema usa somas de verificação e parâmetros de local de arquivo para verificar se um aplicativo foi aprovado ou não aprovado. O Bloqueio do sistema é útil para os quiosques onde você deseja executar somente um aplicativo.
  • Integração com o Secure Web Gateway
    : Usa APIs REST programáveis para possibilitar a integração com o Secure Web Gateway e ajudar a interromper rapidamente a propagação de infecções no computador cliente.
  • Integração com o console do EDR
    . O
    Symantec Endpoint Protection
    é integrado ao
    Symantec Endpoint Detection and Response
    e foi projetado para detectar, responder e bloquear ataques direcionados e ameaças avançadas persistentes com mais rapidez ao priorizar os ataques. O recurso EDR (Detecção e resposta do Endpoint) é integrado ao
    Symantec Endpoint Protection
    , acabando com a necessidade de implementar outros agentes.
Contra quais tipos de ataques as tecnologias do
Symantec Endpoint Protection
oferecem proteção?
A tabela a seguir exibe contra quais tipos de ataque cada tecnologia do
Symantec Endpoint Protection
oferece proteção.
Contra quais tipos de ataques cada tecnologia do
Symantec Endpoint Protection
oferece proteção?
Ataque
Aprendizado de máquina avançado
Heurística
Prevenção contra intrusões
Proteção da rede
Bloqueio de políticas
Dia zero
Engenharia social
Ransomware
Ataque direcionado
Ameaça avançada persistente
Download não solicitado