Technologii, která vyhledá malware na základě kontextu souboru namísto jeho obsahu, má Symantec

6. 10. 2010

Sdílet

Umožňuje využít anonymní vzory použití softwaru více než 100 milionů jejích zákazníků a poskytovat ochranu před mikrodistribuovanými mutujícími hrozbami, které by jinak zcela obešly tradiční řešení zabezpečení.

Tradiční ochrana vyžaduje, aby výrobci zabezpečení nejprve zachytili a analyzovali specifické kmeny škodlivého kódu. Až poté proti nim mohou uživatele chránit. Například vloni Symantec zjistil 240 milionů unikátních vzorků hrozeb. Každá z těchto hrozeb byla zjištěna v průměru v méně než 20 počítačích a mnohé byly pozorovány pouze v jediném počítači na celém světě. Tento posun výrobcům zabezpečení téměř znemožnil zjišťovat a analyzovat všechny hrozby a chránit před nimi a začal klást nadměrné nároky na tradiční metody zjišťování škodlivého kódu.

Hlavní výhody novinky podle výrobce:

• Zjišťuje hrozby, které jiné metody opomíjejí – Technologie Ubiquity přidává zcela novu vrstvu ochrany, která rozšiřuje stávající metodu hloubkové ochrany, jejíž součástí jsou také funkce ochrany založené na signaturách, prevence narušení, zjišťování založené na analýze chování a heuristické analýze. Technologie Ubiquity využívá kontext každého souboru – jeho původ, stáří a jakým způsobem se k němu staví komunita uživatelů společnosti Symantec – místo toho, aby odvozovala hodnocení bezpečnosti souboru od jeho obsahu. Útočníci mohou snadno mutovat obsah škodlivého souboru tak, aby se stal neviditelný pro tradiční signatury, ale mají daleko menší kontrolu nad těmito demografickými údaji, které mají svůj původ v komunitě uživatelů.

• Až o 90 % vyšší výkon – Technologie Ubiquity omezuje vliv antivirového prověřování až o 90 % tím, že prověřuje pouze soubory, které identifikovala jako rizikové. Výsledkem je podstatně rychlejší, méně časté a inteligentnější prověřování.

• Snižuje počet falešných poplachů a omezuje režii spojenou se správou – Technologie Ubiquity nemá pouze data o nebezpečných programech, ale má také hodnocení prakticky každé legitimní aplikace na Internetu a je největším světovým seznamem důvěryhodného softwaru. Produkty využívají tato data k více podloženému určování blokovaných soborů, a tím se podstatně omezuje pravděpodobnost falešného poplachu v případě legitimní aplikace.

• Poskytuje výkonnou ochranu na základě zásad pro podniky – Data poskytovaná technologií Ubiquity mohou využít také správci. S jejich pomocí mohou určovat, který software vstupuje do prostředí jejich uživatelů na základě srozumitelných a snadno spravovatelných zásad pro soubory, které berou v úvahu hodnocení bezpečnosti souboru, údaje o jeho rozšířenosti a datum zjištění souboru.

Našli jste v článku chybu?