Как технологии Symantec Endpoint Protection защищают ваши компьютеры

В предлагаемой
Symantec Endpoint Protection
базовой защите против известных и неизвестных угроз используется многоуровневый подход к обеспечению безопасности. Комплексный подход позволяет защитить сеть до, во время и после атаки.
Symantec Endpoint Protection
снижает риск стать жертвой злоумышленников, предоставляя инструменты для укрепления обороны задолго до любой атаки.
Чтобы обеспечить полную безопасность компьютеров в вашей сети, держите все функции защиты постоянно включенными.
В
Symantec Endpoint Protection
применяется всесторонний подход к безопасности, позволяющий защитить вашу среду от всех компонентов угрозы на каждом этапе: вторжение, заражение, просачивание и утечка, исправление и прививка.
Этап 1: вторжение
На этапе вторжения хакеры, как правило, проникают в сеть организации, используя направленные атаки, такие как методы социального инжиниринга, уязвимости нулевого дня, внедрение кода SQL, нацеленные вредоносные программы и другие методы.
Symantec Endpoint Protection
отражает атаки еще до того, как они достигнут вашей системы. Для этого применяются следующие технологии:
Этап 2: заражение
Во время направленных атак хакеры обычно проникают в сеть организации, используя методы социального инжиниринга, уязвимости нулевого дня, внедрение кода SQL, нацеленные вредоносные программы и другие методы.
В
Symantec Endpoint Protection
используются следующие технологии, позволяющие выявить и предотвратить подобные атаки еще до того, как произойдет заражение системы:
  • Предупреждение последствий использования эксплойтов памяти
    : выявление вредоносных программ.
  • Анализ репутации файлов (Insight)
    : с помощью искусственного интеллекта, использующего глобальную сеть анализа угроз Symantec. При этом глубоком анализе исследуются миллиарды взаимосвязанных данных о пользователях, веб-сайтах и файлах, что позволяет выявлять и блокировать быстро мутирующие вредоносные программы. Путем анализа ключевых атрибутов, таких как источник загрузки , компания Symantec может достоверно определить, насколько безопасным является файл, и присвоить ему соответствующий репутационный рейтинг еще до того, как файл попадет на клиентский компьютер.
  • Advanced Machine Learning
    : анализирует триллионы образцов безопасных и опасных файлов, содержащиеся в глобальной сети анализа угроз. Технология Advanced Machine Learning (углубленное машинное обучение) не использует сигнатуры и способна блокировать новые варианты вредоносных программ до их запуска.
  • Высокоскоростная эмуляция
    : выявляет скрытые вредоносные программы, используя полиморфные настраиваемые упаковщики. Сканер пропускает каждый файл через компактную виртуальную машину, чтобы заставить угрозы проявить себя. Операция занимает считанные миллисекунды и улучшает показатели обнаружения и производительности.
  • Антивирусная защита файлов (защита от вирусов и программ-шпионов)
    : использует антивирусную программу с сигнатурами угроз и файловую эвристику, чтобы обнаружить и обезвредить вредоносные программы, проникшие в систему. Этот компонент обеспечивает защиту от вирусов, червей, троянских коней, программ-шпионов, ботов, программ показа рекламы и руткитов.
  • Мониторинг поведения (SONAR)
    : с помощью машинного обучения обеспечивает защиту от угроз нулевого дня, а также блокирует новые и неизвестные угрозы, отслеживая почти 1400 шаблонов поведения файлов в процессе их исполнения и оценивая степень опасности файла.
Этап 3: просачивание и утечка
Утечка данных — это несанкционированная передача данных с компьютера. Получив контроль за взломанными системами, злоумышленники могут украсть интеллектуальную собственность или другие конфиденциальные данные. Злоумышленники анализируют собранную информацию и используют ее для дальнейшего вторжения или мошеннических действий.
  • Предотвращение вторжений/брандмауэр
    : блокирует угрозы при их появлении в сети.
  • Мониторинг поведения
    : помогает остановить распространение заражения.
Этап 4: исправление и прививка
В состав
Symantec Endpoint Protection
входит единая консоль и агент, обеспечивающий защиту организаций любого размера с различными операционными системами и платформами.
  • Power Eraser
    : средство агрессивного анализа, которое можно запустить удаленно для устранения устойчивых целенаправленных угроз (APT) и удаления стойких вредоносных программ.
  • Целостность хоста
    : гарантирует защиту конечных точек и соблюдение установленных требований, применяя политики, выявляя несанкционированные изменения и оценивая причиненный вред. Затем функция обеспечения целостности хоста изолирует управляемые системы, не соответствующие установленным требованиям.
  • Блокировка системы
    : разрешает запуск известных надежных приложений и блокирует запуск известных ненадежных приложений. В каждом из этих режимов блокировка системы использует контрольную сумму и параметры расположения файла, чтобы проверить наличие или отсутствие у приложения разрешения на выполнение. Блокировку системы удобно использовать в интерактивных терминалах, где нужно выполнять только единственное приложение.
  • Интеграция с Secure Web Gateway
    : использует программируемые REST API для интеграции с Secure Web Gateway. Такая интеграция позволяет быстро останавливать распространение заражений на клиентские компьютеры.
  • Интеграция консоли EDR
    . Интеграция
    Symantec Endpoint Protection
    с продуктом
    Symantec Endpoint Detection and Response
    позволяет быстрее выявлять, блокировать и устранять направленные атаки и устойчивые целенаправленные угрозы путем выбора правильных приоритетов при обработке атак. Функция EDR (Endpoint Detection and Response) уже встроена в
    Symantec Endpoint Protection
    , поэтому развертывать дополнительные агенты не потребуется.
От каких типов атак защищают технологии
Symantec Endpoint Protection
?
В следующей таблице приведена матрица технологий
Symantec Endpoint Protection
и угроз, от которых они защищают.
От какого типа атаки защищает каждая технология
Symantec Endpoint Protection
?
Атака
Advanced Machine Learning
Эвристика
Предотвращение вторжений
Защита сети
Блокировка политики
Нулевой день
Социальный инжиниринг
Программы-вымогатели
Направленные атаки
Устойчивые целенаправленные угрозы
Загрузка без ведома пользователя