Dzięki dostępności darmowych i łatwych w obsłudze narzędzi hackerzy mogą obecnie tworzyć nowe i unikalne typy ataków, które pozwalają omijać oparte na sygnaturach antywirusy. Warto zatem upewnić się czy sieć w Twojej firmie jest odpowiednio zabezpieczona.
Aby uniknąć zarówno znanego jak i nieznanego zagrożenia, TRAPS Palo Alto chronią Cię przed złośliwym oprogramowaniem przy wykorzystaniu wielu metod.
|
Statyczne analizy z wykorzystaniem technologii uczenia się. Metoda natychmiastowo określa stan bezpieczeństwa dowolnego nieznanego pliku wykonalnego,
|
|
Inspekcja i analizy przy wykorzystaniu WildFire. Ta metoda wykorzystuje możliwości działającego w chmurze środowiska Palo Alto WildFire
|
![]() |
Ograniczenia wykonania plików od zaufanych wydawców. Ta metoda pozwala organizacjom identyfikować pliki wykonalne określane jako |
![]() |
Oparte na politykach ograniczenia wykonania. Organizacje mogą łatwo określić polityki by ograniczać wybrane scenariusze wykonywania plików,
|
![]() |
Polityki ustalane przez administratora. Ta metod pozwala organizacjom określać polityki, w oparciu o hash pliku wykonalnego, |
Jak to działa?
Każdy plik wykonalny, który został uznany za złośliwy i zablokowany jest umieszczany w kwarantannie, w specjalnym repozytorium dostępnym tylko dla administratorów. Administratorzy TRAPS mogą w razie potrzeby przeglądać pliki znajdujące się w kwarantannie, kasować je lub przywracać do ich pierwotnej lokalizacji na wybranych stacjach roboczych.
TRAPS wykorzystuje całkowicie nowe i unikalne podejście do ochrony przed exploitami. Zamiast skupiać się na milionach odrębnych ataków lub lukach bezpieczeństwa oprogramowania, TRAPS koncentruje się technikach przeprowadzania ataków typu exploit. Każdy exploit stosuje szereg różnych technik by złamać określoną aplikację. TRAPS sprawia, że te techniki tracą swoją skuteczność przez blokowanie ich w momencie podejmowania prób ataku. Organizacje stosujące TRAPS mogą korzystać z dowolnych aplikacji, nawet opracowanych samodzielnie oraz pozbawionych wsparcia, bez bezpośredniego zagrożenia dla ich środowiska sieciowego.
![]() |
![]() |
![]() |
Ochrona przed modyfikacją pamięci TRAPS chroni przed technikami polegającymi na manipulowaniu standardowymi mechanizmami systemu operacyjnego do zarządzania pamięcią aplikacji dla aplikacji, które otwierają plik zawierający exploit. |
Ochrona przed błędami logicznymi TRAPS rozpoznaje i blokuje techniki, które pozwalają exploitowi na manipulowanie normalnymi procesami aplikacji i mechanizmami wykonywania systemu operacyjnego. |
Ochrona przed wykonaniem złośliwego kodu W większości przypadków głównym celem ataku jest wywoływanie poleceń, które są umieszczone w pliku exploit. Ta metoda rozpoznaje techniki służące do wywoływania złośliwego kodu atakującego i odpowiednio wcześnie je blokuje. |
Traps chroni systemy bez zainstalowanych poprawek bezpieczeństwa i jest obsługiwany przez każdą platformę Windows®:
stacje robocze, serwery, przemysłowe systemy kontroli, wirtualne pulpity VDI, wirtualne maszyny i wbudowane systemy.
Systemy operacyjne
|
Środowiska wirtualne
Obciążenie systemu podczas pracy
|
Chcesz wiedzieć więcej? Skontaktuj się z nami.