Come le tecnologie di Symantec Endpoint Protection proteggono i computer

La protezione principale di
Symantec Endpoint Protection
contro le minacce conosciute e sconosciute utilizza un approccio a più livelli per la difesa. Questo approccio globale protegge la rete prima, durante e dopo l'attacco.
Symantec Endpoint Protection
riduce il rischio di esposizione fornendo gli strumenti per aumentare le condizioni di sicurezza prima di qualsiasi attacco.
Per ottenere una protezione completa per i computer della rete, lasciare sempre attivate tutte le protezioni.
Symantec Endpoint Protection
utilizza il seguente approccio olistico per proteggere l'ambiente in tutta la catena di attacco implementando le seguenti fasi: incursione, infezione, infestazione e furto dei dati e riparazione e inoculazione.
Fase 1: incursione
Durante questa fase, gli hacker in genere si introducono nella rete dell'organizzazione mediante attacchi mirati quali ingegneria sociale, vulnerabilità zero-day, iniezione SQL, malware mirati e altri metodi.
Symantec Endpoint Protection
protegge dagli attacchi prima che entrino nel sistema utilizzando le seguenti tecnologie:
Fase 2: infezione
Negli attacchi mirati, gli hacker in genere si introducono nella rete dell'organizzazione tramite ingegneria sociale, vulnerabilità zero-day, iniezione SQL, malware mirati e altri metodi.
Symantec Endpoint Protection
utilizza le seguenti tecnologie per rilevare e bloccare questi attacchi prima che infettino il sistema:
  • Mitigazione degli exploit della memoria
    : rileva il malware.
  • Analisi del livello di reputazione dei file (Insight)
    : si basa sull'intelligenza artificiale che utilizza la rete di intelligence globale di Symantec. Questa analisi avanzata esamina miliardi di correlazioni da utenti, siti Web e file per identificare e proteggere dal malware in rapida evoluzione. Tramite l'analisi degli attributi chiave (come il punto di origine del download di un file ), Symantec è in grado di identificare in modo accurato l'integrità di un file e di assegnare un punteggio di reputazione prima che il file arrivi sul computer client.
  • Apprendimento automatico avanzato
    : analizza i bilioni di esempi di file validi e pericolosi contenuti in una rete di intelligence globale. Advanced Machine Learning è una tecnologia senza firma in grado di bloccare nuove varianti di malware in fase di pre-esecuzione.
  • Emulazione ad alta velocità
    : rileva il malware nascosto utilizzando packer polimorfici personalizzati. L'utilità di scansione esegue ciascun file in un intervallo di tempo espresso in millisecondi in un computer virtuale leggero che provoca la rivelazione delle minacce, migliorando sia la frequenza di rilevamento che le prestazioni.
  • Antivirus file protection (Virus and Spyware Protection)
    (Protezione file antivirus (protezione antivirus e antispyware)): utilizza l'euristica di file e antivirus basata sulla firma per cercare ed eliminare i malware su un sistema per la protezione da virus, worm, Trojan, spyware, bot, adware e rootkit.
  • Behavioral monitoring (SONAR)
    (Monitoraggio comportamentale (SONAR)): sfrutta l'apprendimento del computer per fornire protezione zero-day, bloccando le minacce nuove e sconosciute tramite il monitoraggio di circa 1.400 comportamenti di file durante la loro esecuzione in tempo reale per determinarne il rischio posto per la sicurezza.
Fase 3: infestazione e furto dei dati
Il furto dei dati è il trasferimento non autorizzato di dati da un computer. Una volta che l'intruso è in grado di controllare i sistemi di destinazione, può rubare proprietà intellettuale o altri dati riservati. Gli autori degli attacchi utilizzano le informazioni acquisite per l'analisi e l'ulteriore sfruttamento o frode.
  • Prevenzione delle intrusioni/Firewall
    : blocca le minacce mentre circolano nella rete.
  • Behavioral monitoring
    (Monitoraggio comportamentale): consente di arrestare la diffusione dell'infezione.
Fase 4: riparazione e inoculazione
Symantec Endpoint Protection
include una console e un agente che offrono protezione per svariati sistemi operativi, piattaforme e aziende di qualsiasi dimensione.
  • Power Eraser
    : uno strumento aggressivo che può essere attivato da remoto per eliminare minacce avanzate e malware persistenti.
  • Integrità dell'host
    : garantisce che gli endpoint siano protetti e conformi applicando politiche, rilevando le modifiche non autorizzate e valutando i danni. L'integrità dell'host isola quindi i sistemi gestiti che non soddisfano le proprie esigenze.
  • Blocco del sistema
    : consente l'esecuzione delle applicazioni incluse nella whitelist (affidabili) o blocca quelle inserite nella blacklist (nocive). In entrambe le modalità, Blocco del sistema utilizza i parametri di posizione del file e di checksum per verificare se un'applicazione è approvata o non approvata. Blocco del sistema è utile per i kiosk in cui si desidera eseguire una singola applicazione.
  • Integrazione di Secure Web Gateway
    : utilizza API REST programmabili per consentire l'integrazione con Secure Web Gateway e contribuire ad arrestare rapidamente la diffusione dell'infezione sul computer client.
  • Integrazione Console EDR
    .
    Symantec Endpoint Protection
    è integrato con
    Symantec Endpoint Detection and Response
    ed è progettato per rilevare, rispondere e bloccare più rapidamente gli attacchi mirati e le minacce persistenti avanzate assegnando la priorità agli attacchi. La capacità EDR (Endpoint Detection and Response) è incorporata in
    Symantec Endpoint Protection
    , il che rende superflua la distribuzione di agenti aggiuntivi.
Da quali tipi di attacchi proteggono le tecnologie di
Symantec Endpoint Protection
?
La seguente tabella mostra i tipi di attacchi per cui le tecnologie di
Symantec Endpoint Protection
garantiscono la protezione.
Da quali tipi di attacchi protegge ciascuna tecnologia di
Symantec Endpoint Protection
?
Attacco
Advanced Machine Learning
Euristica
Prevenzione delle intrusioni
Protezione rete
Blocco della politica
Zero-day
Ingegneria sociale
Ransomware
Attacco mirato
Advanced persistent threat
Download non autorizzato