, det ekstra analyseniveau nbmd produkter giver kan afdække svært at opdage skik og polymorphic malware, der ofte bruges i passende stil angreb.,,,,, net - baseret malware påvisning (nbmd) fremstår som et alternativ til underskrift baseret endpoint antimalware software.disse produkter er " altid " og ikke er modtagelige for de teknikker, moderne malware bruger til at besejre og bypass - kunde baseret sikkerhed.men udsendelser er ofte en udfordring: nbmd skal være i overensstemmelse med den største virkning, men uden grundig tilpasning, det kan være aggressive og afbryde missionen kritiske anvendelser og virksomhedsprocesser.,, i dette råd, vi vil se på, hvordan til at indsætte i overensstemmelse med netværksbaseret malware påvisning, herunder bedste praksis for forvaltning og tilpasning den ordning, der skal forebygge forstyrrelser i anvendelsen af infrastruktur.,,,,, nbmd fordele, traditionelle antimalware påvisning er baseret på sælgers skriftlige underskrifter: sælgeren vil isolere og undersøge et stykke af malware fundet i naturen, skrive en underskrift, som fortæller antimalware produkt, hvad de leder efter, og så anvende underskrift til kunder i sin antimalware produkt., i modsætning, nbmd fangster, kendte og ukendte, som faktisk udfører en potentielt mistænkeligt malware fil i en sandboxed miljø for at fastslå, om deres adfærd er mistænkelige eller ondskabsfuld.de ekstra analyseniveau nbmd produkter giver kan afdække svært at opdage skik og polymorphic malware, der ofte bruges i avancerede vedvarende trussel eller passende stil angreb.,, mens en anordning, der er bosat på området har lav latenstiden. den behøver ikke sende filer fra for analyse - og tjekke alle trafik - og ukendt filer på en travl - netværket er en reel udfordring, selv når indad og udad, der har været holdt på et minimum.den seneste nbmd produkter har svaret på dette spørgsmål ved at flytte nogle af eller alle de analyse fra rubrik i sky med henblik på at forbedre omkostninger, skalerbarhed og nøjagtighed, en stor fordel for sky baseret nbmd tjenesteydelser er, at kunderne drage fordel af den analyse af store mængder af malware på tværs af mange kunder.ved at optræde som et centralt register for alle fil hashes, indikatorer og analyser, vinduet af eksponering for nye malware er reduceret, fordi der ikke er behov for at udsende ajourført resultater for alle lokaler, udstyr.men den måde, som nbmd anvendes inden for netværket har en stor indvirkning på både dens effektivitet og popularitet hos slutbrugerne,.,,,,, at netværksbaseret malware påvisning med succes, for at få mest muligt ud af en nbmd produkt, skal det anvendes i overensstemmelse, og som andre apparater, der anvendes i overensstemmelse med sikkerhed, som firewalls og indtrængen forebyggende systemer, en nbmd produkt kan fælde og stoppe malware, før det ind i nettet.en ud af band eller en havn, afspejler indsættelse model betyder, at det virker mere som en typisk overvågning, inspektion af trafik - og udsendelse af advarsler, når malware er set i nettet.en sådan anvendelse ikke skala på kasse eller i sky, fordi administratorer kan blive overdænget med indberetninger, som skal undersøges og løses hurtigt nok til at indeholde nogen skade.jeg nbmd itråd giver virksomheder mere fleksibilitet til at advare og /eller blokere.,, selv om blokering af malware, før det træder ind i netværk er en positiv, automatisk at blokere ethvert mistænkeligt fil fra at komme ind på netværket har sine ulemper.falske positiver potentielt kan bryde kritiske anvendelser og forstyrre bruger arbejdsgang.den eneste måde at glat overgang til i overensstemmelse med afsløring og fra alarmerer for blokering, er at bruge tid på at udrydde de stramme regler, og de problemer, der er forårsaget af falske positiver.organisationer skal være meget skeptisk over for sælgeren påstande om selvstudier systemer. desværre, der er ingen genvej rundt om den besværlige opgave at definere politikker og finjustere dem over tid, indtil de arbejde., i første omgang organisationer kan få nbmd anordning til at blokere kun filer er kendt for at være ond, samtidig med at sende indberetninger om alle sager, hvor der er et element usikkerhed og sikre, at nok ressourcer til rådighed til at håndtere den ekstra arbejdsbyrde, det vil medføre.når det er klart visse fil typer ikke bryde processer eller anvendelser, kan de blive fjernet fra alarmerer krav og blokeres direkte.i løbet af denne periode, tjek kævler af kritiske anvendelser af regelmæssigt at fange fejlmeddelelser, som kan være tegn på vigtige filer var blokeret eller forsinket.advare støtte skrivebord, at brugerne kan opleve forsinkelser og afbrydelser af sædvanlige arbejdsgange, og at de bør få feedback på brugernes problemer, som denne proces, vil hjælpe med til at styre definitioner.,, nbmd kan også anvendes til at identificere en række andre virksomheder, trusler, herunder - netværk for trafik, som kan være ondsindet. for eksempel mønstre typisk kommunikationen mellem en kompromitteret anordning og en angriber kommando og kontrol center.ved kun at tillade visse ansøgninger til at sende data ud af nettet, baseret på indikatorer, som f.eks. protokoller, bestemmelsessted, fil type og pakke indhold, virksomheder kan forhindre kompromitteret anordninger fra sende data ud af netværket, og dermed muligvis undgå overtrædelse, selv med en veljusterede nbmd produkt på plads, men nogle traditionelle antimalware beskyttelse på endpoints stadig er nødvendigt for at sikre beskyttelse, uanset om den er på virksomhedernes net.,,,,, at gå videre med nbmd, i kapløbet om at supplere og med tiden erstatte traditionelle antimalware programmer, netværksbaseret malware påvisning produkter udgør en attraktiv mulighed for mange virksomheder, der kæmper for at beskæftige sig med avanceretspiser.selv om der er mange forhindringer, der skal være sprang i en nbmd indsættelse, organisationer, der viser nok vedholdenhed og engagement at tune disse anordninger kan høste store fordele.,, fra udgiverne: mere på sandboxing,, sandboxing spiller en afgørende rolle i netværksbaseret malware påvisning og andre avancerede malware påvisning produkter.residente netsikkerhed ekspert brad casey detaljerede sandboxing indgående i en teknisk tip, herunder positive til at tage en sådan tilgang til malware påvisning og begrænsninger af teknologi, om forfatteren:,, michael cobb, cissp-issap, er en berømt forfatter, med sikkerhed mere end 15 års erfaring i it - industrien og en 16. års erfaring inden for finansiering.han er grundlægger af og direktør for spindelvæv ansøgninger ltd., et konsulentfirma, som hjælper virksomhederne med at sikre deres net og websteder og opnå iso 27001 certificering.han har skrevet en bog, er sikkerhed, og den har skrevet talrige tekniske artikler for at føre det publikationer.michael er også en microsoft certificeret databaseadministratoren og microsoft certificeret professionel.,,,