W jaki sposób technologie Symantec Endpoint Protection chronią twój komputer

Najpoważniejszą ochroną programu
Symantec Endpoint Protection
przed znanymi i nieznanymi zagrożeniami jest wielowarstwowa struktura zabezpieczeń. Wszechstronny wielowarstwowy system chroni sieć przed, w trakcie i po ataku. Program
Symantec Endpoint Protection
ogranicza ryzyko ataku, oferując narzędzia poprawiające zabezpieczenia przed każdym zagrożeniem.
Aby uzyskać pełną ochronę komputerów w sieci, zawsze włączaj wszystkie zabezpieczenia.
Symantec Endpoint Protection
wykorzystuje następujące holistyczne podejście do ochrony, aby chronić środowisko w całym łańcuchu ataków, wykorzystując następujące etapy: inwazja, infekcja, zarażanie i eksfiltracja, a także usunięcie i zaszczepienie.
Faza 1: Inwazja
W fazie inwazji hakerzy zwykle włamują się do sieci organizacji, używając ataków ukierunkowanych, takich jak socjotechnika, luki w zabezpieczeniach podczas ataków typu „godzina zero”, wstrzykiwanie SQL, ukierunkowane złośliwe oprogramowanie lub inne metody.
Symantec Endpoint Protection
chroni przed atakami przed wprowadzeniem ich do systemu za pomocą następujących technologii:
Faza 2: Infekcja;
W fazie ukierunkowanych ataków hakerzy zwykle włamują się do sieci organizacji, używając ataków ukierunkowanych, socjotechniki, luk w zabezpieczeniach podczas ataków typu „godzina zero”, wstrzykiwania SQL, ukierunkowanych złośliwych programów lub innych metod.
Symantec Endpoint Protection
używa następujących technologii do wykrywania i zapobiegania atakom przed zainfekowaniem systemu:
  • Ograniczanie ataków na pamięć
    : wykrywa złośliwe oprogramowanie.
  • Analiza reputacji plików (Insight)
    : na podstawie sztucznej inteligencji wykorzystującej globalną sieć wywiadowczą firmy Symantec. Ta zaawansowana analiza bada miliardy skorelowanych połączeń od użytkowników, ze stron internetowych i z plików w celu identyfikacji i ochrony przed szybko mutującymi szkodliwymi programami. Analizując kluczowe atrybuty (np. punkt początkowy pobierania plików), firma Symantec potrafi dokładnie ustalić, czy plik jest dobry czy zły i przypisuje ocenę reputacji, zanim plik pojawi się na komputerze klienckim.
  • Zaawansowane uczenie maszyny
    : analizuje biliony przykładów dobrych i złych plików, które są zawarte w globalnej sieci wywiadowczej. Zaawansowane uczenie maszyny jest technologią sygnatur, która może blokować nowe warianty złośliwego oprogramowania podczas ich wstępnego wykonywania.
  • Emulacja dużej prędkości
    : wykrywa ukryte złośliwe oprogramowanie używając polimorficznych pakowarek niestandardowych. Skaner uruchamia każdy plik w milisekundach w lekkiej maszynie wirtualnej, która powoduje ujawnienie się zagrożeń, poprawiając zarówno współczynniki wykrywania, jak i wydajność.
  • Antywirusowa ochrona plików (ochrona przed wirusami i oprogramowaniem szpiegującym)
    : wykorzystuje heurystykę antywirusową i plikową w oparciu o sygnaturę, aby wyszukiwać i usuwać szkodliwe oprogramowanie w systemie w celu ochrony przed wirusami, robakami, trojanami, programami szpiegującymi, botami, adwarami i rootkitami.
  • Monitorowanie behawioralne (SONAR)
    : wykorzystuje naukę maszyn do zapewnienia ochrony w ciągu dnia zerowego, zatrzymywania nowych i nieznanych zagrożeń, monitorując zachowań niemal 1400 plików podczas wykonywania ich w czasie rzeczywistym w celu ustalenia ryzyka pliku.
Faza 3: Infekcja i eksfiltracja
Eksfiltracja danych to nieuprawnione przekazywanie danych z komputera. Gdy intruzi uzyskają kontrole nad systemami docelowymi, mogą ukraść własność intelektualną lub inne poufne dane. Atakujący wykorzystują przechwycone informacje do analizy i dalszego wykorzystywania lub oszustw.
  • Zapobieganie włamaniom/zapora
    : blokuje zagrożenia ich podczas podróży przez sieć.
  • Monitorowanie behawioralne
    : wspomaga zatrzymanie infekcji.
Faza 4: Usuwanie skutków i szczepienie
Symantec Endpoint Protection
zawiera pojedynczą konsolę i agenta, który zapewnia ochronę w różnych systemach operacyjnych, platformach i firmach o dowolnej wielkości.
  • Power Eraser
    : agresywne narzędzie, które może być wyzwalane zdalnie, w celu rozwiązania zaawansowanych trwałych zagrożeń i naprawy wytrwałego złośliwego oprogramowania.
  • Integralność hosta
    : zapewnia ochronę punktów końcowych i zgodne poprzez egzekwowanie zasad, wykrywanie nieautoryzowanych zmian i przeprowadzanie oceny szkód. Integralność hosta izoluje systemy zarządzane, które nie spełniają wymagań użytkownika.
  • Blokada systemu
    : Umożliwia uruchamianie aplikacji (które są dobrze znane) lub blokuje uruchamianie aplikacji (znanych jako złe). Niezależnie od trybu działania funkcja Blokada systemu używa sum kontrolnych i parametrów lokalizacji plików do sprawdzania, czy aplikacja została zatwierdzona, czy też jest niedozwolona. Funkcja ta jest przydatna w przypadku kiosków, na których ma działać tylko jedna aplikacja.
  • Bezpieczna integracja z bramą internetową
    : używa programowalnych interfejsów API REST, aby umożliwić integrację z Secure Web Gateway i szybko zatrzymać rozprzestrzenianie się infekcji na komputerze klienckim.
  • Integracja konsoli EDR
    .
    Symantec Endpoint Protection
    jest zintegrowany z
    Symantec Endpoint Detection and Response
    i ma za zadanie szybsze wykrywanie, reagowanie i blokowanie ataków oraz zaawansowanych trwałych zagrożeń, poprzez nadawanie priorytetów atakom. Funkcja EDR (wykrywanie i reagowanie na punkty końcowe) jest wbudowana w program
    Symantec Endpoint Protection
    , co sprawia, że ​​nie jest konieczne rozmieszczanie dodatkowych agentów.
Przed jakimi typami chronią technologie
Symantec Endpoint Protection
?
Następująca tabela wyświetla jakie typy technologii
Symantec Endpoint Protection
chronią przed jakimi typami ataków.
Przed jakimi typami chroni każda technologia
Symantec Endpoint Protection
?
Atak
Advanced machine learning
Heurystyka
Zapobieganie włamaniom
Ochrona przed zagrożeniami sieciowymi
Blokada zasad
Atak typu „godzina zero”
Socjotechnika
Ransomware
Ataki ukierunkowane
Zaawansowane trwałe zagrożenia
Pobieranie bez wiedzy użytkownika