Symantec Endpoint Protection 技术如何保护您的计算机

Symantec Endpoint Protection
针对已知和未知威胁的核心防护机制采用分层方式进行防范。全面方式可在攻击之前、期间和之后保护网络。
Symantec Endpoint Protection
提供的工具可在任何攻击入侵之前增强您的安全性,从而降低您的暴露风险。
要完全保护网络中的计算机,请始终启用所有保护。
Symantec Endpoint Protection
使用以下整体安全方法在整个攻击链中保护您的环境,其中包括以下阶段:入侵、感染、侵袭和渗透、补救和预防。
第 1 阶段:入侵
在入侵阶段中,黑客通常使用目标攻击(例如社会工程,零日漏洞,SQL 注入、目标性恶意软件或其他方法)进入组织的网络。
Symantec Endpoint Protection
可在使用以下技术进入系统之前防止攻击:
第 2 阶段:感染
在目标性攻击中,黑客通常使用社会工程、零日漏洞、SQL 注入、目标性恶意软件或其他方法进入组织的网络。
Symantec Endpoint Protection
使用以下技术在这些攻击感染系统之前进行检测和阻止:
  • 内存漏洞利用缓解
    :检测恶意软件。
  • 文件信誉分析 (Insight)
    :基于使用 Symantec Global Intelligence Network 的人工智能。此高级分析检查用户、网站和文件的数十亿个相关链接,以识别和防御快速突变的恶意软件。通过分析关键属性(例如,文件下载的原点) ,Symantec 可以准确地识别文件是否包含病毒,并在文件到达客户端计算机之前分配信誉分数。
  • 高级计算机学习
    :分析 Global Intelligence Network 中包含的好文件和坏文件的数万亿个示例。高级计算机学习是一种无签名技术,可以在预执行时阻止新的恶意软件变体。
  • 高速模拟
    :使用多态自定义打包程序检测隐藏的恶意软件。扫描程序在轻量级虚拟机中以毫秒为单位运行每个文件,导致威胁显示自身,从而提高检测率和性能。
  • 防病毒文件保护(病毒和间谍软件防护)
    :使用基于签名的防病毒和文件启发式方法来查找和根除系统上的恶意软件,以防止病毒、蠕虫、特洛伊木马、间谍软件、Bot、广告软件和 Rootkit。
  • 行为监控 (SONAR)
    :利用计算机学习提供零日防护,通过在实时执行时监控近 1,400 个文件行为以确定文件风险来阻止新的和未知的威胁。
第 3 阶段:侵袭和渗透
数据渗透是通过计算机的未授权的数据传输。一旦入侵者控制这些目标系统,他们就可能窃取知识产权或其他机密数据。攻击者使用捕获的信息进行分析和进一步开发或欺诈。
  • 入侵防护/防火墙
    :阻止他们通过网络运行时的威胁。
  • 行为监控
    :有助于阻止感染传播。
第 4 阶段:补救和预防
Symantec Endpoint Protection
包括单个控制台和代理,它们可以跨操作系统、平台和任何大小的业务提供保护。
  • Power Eraser
    :一种可以远程触发的侵略性工具,用于解决高级的持续威胁和补救顽固的恶意软件。
  • 主机完整性
    :通过强制执行策略,检测未授权的更改并进行损坏评估,确保端点受保护且兼容。随后,主机完整性将隔离不满足要求的托管系统。
  • 系统锁定
    :允许应用程序(已知为可信)运行,或禁止应用程序(已知为不可信)运行。不论哪种模式,“系统锁定”都会使用校验和及文件位置参数来确认应用程序是否获得了批准。“系统锁定”对于只需运行单个应用程序的资讯站很有用。
  • Secure Web Gateway 集成
    :使用可编程的 REST API 与 Secure Web Gateway 进行集成,以帮助快速阻止客户端计算机上的感染传播。
  • EDR Console 集成
    Symantec Endpoint Protection
    Symantec Endpoint Detection and Response
    集成,并且旨在通过攻击优先级来更快地检测、响应和阻止目标性攻击和高级持续威胁。端点检测和响应 (Endpoint Detection and Response, EDR) 功能内置在
    Symantec Endpoint Protection
    中,这使得不必部署其他代理。
Symantec Endpoint Protection
技术防护哪些类型的攻击?
下表显示了不同的
Symantec Endpoint Protection
技术分别可以防护哪些类型的攻击。
每个
Symantec Endpoint Protection
技术防护哪些类型的攻击?
攻击
高级计算机学习
启发式
入侵防护
网络防护
策略锁定
零日
社会工程
勒索软件
目标性攻击
高级持久威胁
偷渡式下载