tekniske kriterier for udvælgelse af de bedste antimalware teknologi

, anti - virus (av) teknologi oprindelse ved hjælp af en ganske enkel idé, nemlig hvis kode er dårlig, block.- av sælgere opretholdes stort lister over dårlige sammenlignet hver fil at ramme en enhed til listen over de dårlige ting.de slemme fyre har reageret med lidt forandring hver malware fil, så hver fil var tæt på, men ikke helt svarer til en kendt dårlig fil.det var en nem måde at undgå at blive opdaget.så, sælgere distribueret millioner af nye underskrifter på hver anordning, en strategi og en forretningsmodel, der helt klart ikke omfang.,, industrien forsøgte sig så med en positiv sikkerhedsmodel i opbygningen af et whitelist af godkendte programmer.hvis software ikke var tilladt, ikke kunne løbe.det var godt med hensyn til at blokere malware (som ikke ville være på whitelist), men det var ikke så god til anvendelighed.det viser sig, at brugerne har brug for temmelig ofte belastning software lidt gnaven, og hvis software, de ønsker, er ikke på whitelist.,, negativ model ikke omfang mere, og de positive model er uacceptabel for brugerne.således havde erhvervsgrenen dybest set at starte forfra, op til fornyet overvejelse, hvordan malware arbejder på at fastlægge den bedste metode til påvisning af fremad.,,,,, det grundlæggende element af malware,, der er et grundlæggende element i enhver skadelig software er en journal, der henretter og derefter gør slemme ting.antimalware handler om at afsløre dem, før de gør skade.i betragtning af den praktiske af malware forfattere at forvirre dårlig filer, påvisning kan ikke længere stole på, hvad filer ligner, men for at kunne vurdere " hvad hvert enkelt dossier. " for at gøre det klart, at der stadig er værdi efter filer, som du ved, er dårlig.men det betyder ikke omfanget at gøre det på hver anordning mere, så antimalware forhandlere udnytte sky til at holde record (software hashes, virkelig) af milliarder af filer.antimalware agenter på hver anordning kontrollere " ry " filer for at fastslå, om 1), de har set det før, og 2), hvis den er dårlig, kendte dårligt filer bliver blokeret og kendte godt filer ikke. men hvad sker der, når du aldrig har set den fil, før?det er, når den næste fornyelse i antimalware teknologi virker.agent sender ukendt filer til en tjeneste, der analyserer den fil, søger indikatorer på kompromis ved at gennemføre sagen i en isoleret miljø.så sender os tilbage til anordningen til enten tillade eller blokere sagen.,, er der tydeligvis en latensperiode, der er involveret i denne proces, og du bliver nødt til at afgøre, om du så ukendt filer gennem (med risiko for, at det vil være dårligt), eller om du karantæne - sagen, indtil du får en endelig dom.enhver antimalware teknologi, som ikke udnytter denne sky - baseret tilgang har en lille chance for at blokere for dagens angreb,,,,,, hvor til påvisning af malware, de fleste af industrien har været vant til at antage, at antimalware skal løbe direkte på en endpoint - anordning.i betragtning af, at mandater, mange organisationer tvinges ind i denne deployering model, at antimalware på alle vinduer anordning.med fremskyndelsen af mac og linux på virksomhedernes desktop - pc 'er og data centre i henholdsvis antimalware i stigende grad betragtes som for de andre platforme.men husk på den underliggende struktur i mac os x og linux er langt bedre til at forebygge malware udbrud end vinduer xp.,, fra udgiverne: mere på den bedste antimalware teknologi, bedste antimalware produkter, overvejelser for antimalware udstationeringer, i morgen - værktøjer til at nå netsikkerhed, indførelsen af virtualization også komplicerer at vælge det bedste antimalware teknologi.mener, at hvis hver gæst kører på en virtualized apparat løb en antimalware agent, ville du løbe den samme kode igen og igen på det samme udstyr, som modarbejder formålet med virtualization.så antimalware sælgere nu gøre deres motorer for at køre på en enkelt gæst (eller inden for hypervisor) og meddeler inden for virtualized miljø for at sikre, at virtuel maskine ressourcer er optimeret, og gå tilbage til den filosofi, at dårlige ting så tæt på området som muligt, antimalware bør anvendes på indførselsstedet enten i deres organisation område eller inden for en sky service.det letteste at kontrollere malware er med web - eller e - mail, sikkerhed eller sky gateway - tjenester.da e - mail og net er fremtrædende angreb vektorer, som normalt er de første til at sende, er der også nye anordninger, som vi har kaldt netværksbaseret malware afsløring, som ser på alle indtrængen netværkstrafik og gør en analyse af filer, der indgår i netværk, svarende til, hvordan vi beskrev endepunkt over - - så der ikke filer, der viser, at angribe egenskaber ind.,,,,, rensning, hvad sker der, når du finder noget slemt?det er når du skal arbejde sammen med andre systemer og /eller kontrol.så du leder efter din bedste antimalware teknologi sammen med sådanne ting som din net, udstyr til at blokere og /eller karantæne anordninger, der kan være i fare.du vil også sikre en indberetning er sendt til korrekt indberetning konsol, - - uanset om det er antimalware forvaltningssystem, et - siem /log forvaltning produkt eller en helpdesk - systemet til at rensning processen.,, hvis du lider af en infektion, der trods deres bedste bestræbelser på påvisning, historisk set den bedste antimalware teknologi omfatter evnen til at rense den.i hinanden, ville du klik et tryk på en knap, - - og den anordning ville blive fastsat.som malware er mere kompliceret og djævelsk, oprydning blev en fiasko.konsekvenserne af, at nogle rester af malware og dermed sikre geninfektion, var betydelig.hvorfor gøre det én gang, når du kan gøre det igen og igen?derfor anbefaler vi, reimaging inficeret udstyr.ja, denne fremgangsmåde kaster barnet ud med badevandet, hvilket resulterer i tab af data og bruger ofte besvær.men på grund af forekomsten af geninfektion, mener vi, at den ulempe opvejes af nødvendigheden af at sikre, at malware er udryddet.,,, redaktionel note:,, denne artikel blev offentliggjort som præmie indhold i 2012.,,,, om forfatteren, mike rothman er analytiker hos og formand for securosis en uafhængig forskning i sikkerhed og rådgivende virksomhed i phoenix.mike er også forfatter, pragmatisk cso: 12 skridt til en sikkerhed, mester.nå mike via e - mail,,, mrothman @ securosis. kom, eller følge ham på twitter @ securityincite.,,,



Previous:
Next Page: