avancerede vedvarende trussel, detektion: kan det finde skik malware?

, den nuværende enighed om gamle signatur, der er baseret antimalware værktøj er, at de er effektive mod målrettede angreb eller angreb, hvor malware er anvendt, der ikke har en underskrift.den antimalware industri for længst indset, at underskrifterne alene ikke er tilstrækkelige til at beskytte deres kunder i respons, begyndte de at tilføje heuristiske, anomali detektions - og andre funktioner (f.eks. en vært baseret indtrængen beskyttelse).mange sælgere, siger, at deres nye funktioner kan beskytte mod en avanceret vedvarende trussel (apt) eller målrettede angreb.,, industrien er nu i færd med at forbedre de nye funktioner til beskyttelse mod konstante angreb.november 2014 teknisk rapport for mrg effitas ltd. og crysys laboratorium (sammen med andre betænkninger, som det er kritisk for forbedringer og hjælpe virksomhederne forstå de begrænsninger af de nuværende systemer.uafhængige undersøgelser, som f.eks. de giver en virksomhed, et sted at starte, når det skal fastslås, hvordan et redskab kan passe ind i sit miljø og forbedre proceseffektiviteten.,, virksomhederne er nødt til at vurdere, hvor ethvert sikkerhedsredskab fungerer i deres miljø til et passende redskab, kan det tage længere tid end den normale sælger den 30. dag vurdering, men en virksomhed skal være sikker på, at det redskab, den vælger, vil give den erklærede funktion og værdi.,, effitas mrg og crysys lab - betænkningen minder læserne om, at bekæmpelse af passende redskaber ikke fungere de samme, og de må ikke være indbyrdes udskiftelige i en virksomheds miljø.sikkerhedshold bør vurdere, hvordan en anti - egnet redskab kunne passe ind i de eksisterende oplysninger sikkerhedsprogram og identificere, hvordan det vil blive integreret i deres interne systemer.de kunne endda bruge faktiske angreb data fra deres enterprise network for at vurdere, om og hvordan det foreslåede instrument ville have beskyttet den mod et angreb,.,, hvis en virksomhed vælger et netværksbaseret anti - egnet redskab, det stadig skal vurdere andre former for beskyttelse, som f.eks. endpoint antimalware, whitelisting og værtslandets indtrængen påvisning beskyttelse værktøj, for at se, om de vil effektivt supplere anti - egnet redskab.bemærker også, at interne overvågningsredskaber, log - analyse, være baseret på indtrængen påvisning og andre teknologier, skal også ajourføres for at afsløre og forhindre, at den nuværende trussel vektorer.,,,



Previous:
Next Page: