Uchroń się przed antywirusem

wtorek, Wrzesień 19, 2017

 

Dzięki dostępności darmowych i łatwych w obsłudze narzędzi hackerzy mogą obecnie tworzyć nowe i unikalne typy ataków, które pozwalają omijać oparte na sygnaturach antywirusy. Warto zatem upewnić się czy sieć w Twojej firmie jest odpowiednio zabezpieczona.

Aby uniknąć zarówno znanego jak i nieznanego zagrożenia, TRAPS Palo Alto chronią Cię przed złośliwym oprogramowaniem przy wykorzystaniu wielu metod.

 

 

Statyczne analizy z wykorzystaniem technologii uczenia się.

Metoda natychmiastowo określa stan bezpieczeństwa dowolnego nieznanego pliku wykonalnego,
zanim zostanieon uruchomiony. TRAPS w ułamku sekundy analizuje setki atrybutów pliku,
bez stosowania sygnatur, skanowania czy analizy.

 

 

Inspekcja i analizy przy wykorzystaniu WildFire.

Ta metoda wykorzystuje możliwości działającego w chmurze środowiska Palo Alto WildFire
służącego do analiz złośliwego oprogramowania, by natychmiastowo wykrywać
nieznane złośliwe kody i automatycznie przekonfigurować TRAPS do ochrony przed nimi.
WildFIre sprawia, że nieznane zagrożenia przekształcają się w znane w ciągu ok. 300 sekund.

 

Ograniczenia wykonania plików od zaufanych wydawców.

Ta metoda pozwala organizacjom identyfikować pliki wykonalne określane jako
„nieznane i dobre”, 
które są wydane i cyfrowo podpisane przez zaufanych wydawców – podmioty
uznane przez Palo Alto Networks za producentów oprogramowania o dobrej reputacji.

 

Oparte na politykach ograniczenia wykonania.

Organizacje mogą łatwo określić polityki by ograniczać wybrane scenariusze wykonywania plików,
tym samym ograniczając wpływ ataku na środowisko. Przykładowo, TRAPS może chronić
przed uruchamianiem plików z katalogu tymczasowego Outlooka lub chronić przed
uruchamianiem określonych typów plików bezpośrednio z pamięci USB.

 

Polityki ustalane przez administratora.

Ta metod pozwala organizacjom określać polityki, w oparciu o hash pliku wykonalnego,
w celu kontroli tego co może być uruchamiane lub nie w danym środowisku.
Te szczegółowe białe listy (lub czarne listy) kontrolują wywoływanie dowolnego pliku,
w oparciu o określone przez użytkownika warunki powiązane z dowolnym obiektem,
które mogą być definiowane w ramach Microsoft Active Directory.

 

Jak to działa?

Każdy plik wykonalny, który został uznany za złośliwy i zablokowany jest umieszczany w kwarantannie, w specjalnym repozytorium dostępnym tylko dla administratorów. Administratorzy TRAPS mogą w razie potrzeby przeglądać pliki znajdujące się w kwarantannie, kasować je lub przywracać do ich pierwotnej lokalizacji na wybranych stacjach roboczych.

TRAPS wykorzystuje całkowicie nowe i unikalne podejście do ochrony przed exploitami. Zamiast skupiać się na milionach odrębnych ataków lub lukach bezpieczeństwa oprogramowania, TRAPS koncentruje się technikach przeprowadzania ataków typu exploit. Każdy exploit stosuje szereg różnych technik by złamać określoną aplikację. TRAPS sprawia, że te techniki tracą swoją skuteczność przez blokowanie ich w momencie podejmowania prób ataku. Organizacje stosujące TRAPS mogą korzystać z dowolnych aplikacji, nawet opracowanych samodzielnie oraz pozbawionych wsparcia, bez bezpośredniego zagrożenia dla ich środowiska sieciowego.

 

Ochrona przed modyfikacją pamięci

TRAPS chroni przed technikami polegającymi na manipulowaniu standardowymi mechanizmami systemu operacyjnego do zarządzania pamięcią aplikacji dla aplikacji, które otwierają plik zawierający exploit.

Ochrona przed błędami logicznymi

TRAPS rozpoznaje i blokuje techniki, które pozwalają exploitowi na manipulowanie normalnymi procesami aplikacji i mechanizmami wykonywania systemu operacyjnego.

Ochrona przed wykonaniem złośliwego kodu

W większości przypadków głównym celem ataku jest wywoływanie poleceń, które są umieszczone w pliku exploit. Ta metoda rozpoznaje techniki służące do wywoływania złośliwego kodu atakującego i odpowiednio wcześnie je blokuje.

 

 

Traps chroni systemy bez zainstalowanych poprawek bezpieczeństwa i jest obsługiwany przez każdą platformę Windows®:
stacje robocze, serwery, przemysłowe systemy kontroli, wirtualne pulpity VDI, wirtualne maszyny i wbudowane systemy.

Systemy operacyjne

  • Windows XP* (32-bit, SP3 lub nowszy)
  • Windows Vista (32-bit, 64-bit, SP1 lub nowszy; tryb FIPS)
  • Windows 7 (32-bit, 64-bit, RTM i SP1; tryb FIPS; poza wersją Home)
  • Windows Embedded 7 (Standard and POSReady)
  • Windows 8 (32-bit, 64-bit)
  • Windows 8.1 (32-bit, 64-bit; tryb FIPS)
  • Windows Embedded 8.1 Pro
  • Windows 10 Pro (32-bit and 64-bit)
  • Windows 10 Enterprise LTSB
  • Windows Server 2003 (32-bit, SP2 lub nowszy)
  • Windows Server 2003 R2 (32-bit, SP2 lub nowszy)
  • Windows Server 2008 (32-bit, 64-bit; tryb FIPS)
  • Windows Server 2008 R2 (32-bit, 64-bit; tryb FIPS)
  • Windows Server 2012 (wszystkie wersje; tryb FIPS)
  • Windows Server 2012 R2 (wszystkie wersje; tryb FIPS)

Środowiska wirtualne

  • VMware ESX, Horizon View
  • Citrix XenServer, XenDesktop, XenApp
  • Oracle Virtualbox
  • Microsoft Hyper-V
  • Platformy fizyczne
  • SCADA
  • Tablety Windows
  • ATM
  • POS

 

Obciążenie systemu podczas pracy

  • Obciążenie CPU 0.1%
  • Pamięć 50 MB RAM
  • Miejsce na dysku 250 MB

 

Chcesz wiedzieć więcej? Skontaktuj się z nami.

Wyślij wiadomość