De verdediging nadenken: malware ter verbetering van de opsporing van kwaadaardige software op basis van het web,

, de beste anti - virus is de enige producten kunnen opsporen, kwaadwillige Code 25%.,,, wat de reden ook is, het wordt steeds duidelijker dat de vijand al bij de opstelling van kwaadaardige software te voorkomen door De grootste anti - kwaadaardige software producten testen is een succes, met name de verdediging is gebaseerd op het web van kwaadaardige software.,,,,, een verbazingwekkend feit: op basis van het verslag van alle sophos 2012, van 85% van de kwaadaardige software (virussen, wormen, spyware en adware, het paard van Troje) van het netwerk; de grootste bedreiging is de chauffeur. - sophos ook gemeld dat de.,,, de website 30000 de infectie op de legale website, 80%;Het netwerk gehackt, criminelen kunnen gebruik maken van hun gastheer, kwaadwillige code.,, onafhankelijk van de inhoud van kwaadaardige software (produkten), de bescherming van een kwaadaardige software testen van onderdelen, Google in de oprichting van chroom eerder dit jaar ontdekt kan worden door een kwaadaardige software downloaden van meer dan 500 miljoen per maand.Het kamp is 99% van de snelheid bij het opsporen van op kwaadaardige software, zodat de veiligheid van de vier grote ondernemingen op basis van de anti - virus - producten: mcafee siteadvisor is, symantec Corporation, de veiligheid van het netwerk, de ontwikkeling van wetenschap en technologie centrum voor de veiligheid van de website en de veiligheid op Google.De recente bij de vergelijking van deze producten te kunnen opsporen, kwaadwillige code 40% hebben gehad. De beste producten is de enige mogelijkheid om het opsporen van 25%, kwaadwillige code, de volgende test, Google. Het kamp van de geselecteerde projecten 2200 een voorheen onbekende binaire bestanden en voorgelegd aan de virustotal, gunstig is voor de nieuwe anti - virus dat kwaadwillige code de handtekening van de innovatie de dienst.Tien dagen later, slechts 20% van de producten van een of meer anti - virus opsporen is een 99% kamp.,,, als de nadelen van kwaadaardige software verdediging al niet duidelijk is, uit deze cijfers blijkt hoe ontoereikend, ondertekening op basis van anti - producten is een kwaadaardige software.De traditionele audio - en video - producten niet meer vertrouwde voor het opsporen van kwaadaardige software, de cyclus.Echter, als de ondertekening op basis van anti - kwaadaardige software is het verkeerde gereedschap, de juiste instrumenten? Wat is dat?Ze bestaan?Ik zei dat ze wel wat aandacht.Dit is zullen we het debat op dit punt,,,,, kwaadaardige software opsporing van alternatieven, zoals alle veiligheid augurken, de oplossing is niet de enige met een omvang die voor alle methoden.Er zijn allerlei instrumenten en methoden kunnen worden gebruikt voor het concert, in het bereiken van een grotere veiligheid voor de eindpunten, zowel in het centrum van de muur en de werknemers in de handen van de gegevens.Maar kilometers kan variëren op basis van de unieke uitdagingen, waarmee de inhoud van elke organisatie, filteren, omdat alle kwaadaardige software: 85% van de door het netwerk is rondgedeeld (door het downloaden van de grootste dreiging is), het alleen in je ondernemingen om een zekere mate van inhoud filtreren.Zijn er twee belangrijke soorten instrument voor de verdediging, moet op grote schaal worden ingezet: netwerk agent: het aantal leveranciers, hier in twee cijfers, en de technologie bestaat al een tijdje.Als een bedrijf als blauwe jas Systems Inc. En, op basis van abonnementen op diensten voor HR - manager die HR CICC HR, kan worden toegestaan op basis van beleid of het voorkomen van de website.Bovendien, intelligente en actualisering van deze diensten, om te voorkomen dat de gebruikers toegang tot de bekende malware.Hier moet duidelijk zijn dat deze producten niet opsporen, nul dagen aanvallen, zoals de ondertekening op basis van anti - kwaadaardige software, zal er een vertraging van de identificatie en handtekening van de slechte websites te duwen.- agent kan je verdediging in de malware gepantserde is maar een schakel, ze is een heel belangrijk.,,, - instrumenten zoals filtratie, open DNS actief voorkomen dat gebruikers toegang tot de bekende schadelijke websites van de zwarte lijst niet rond in hun gebied.Het biedt ook een witte lijst van diensten.De gebruikers van de gebruikers profiteren van de openstelling van de samenwerking, die sneller intelligentie ongeveer 30.000 nieuwe website, elke dag miljoenen malware.De uitvoering is heel eenvoudig, het gebruik van de dienst bescherming van gebruikers van het internet als een van de eerste regel van een reeks grote cliënt.Het beste deel is?Deze dienst niet te dure apparatuur, op basis van de veiligheid van de browser:, vergelijkbaar met de slimme webbrowser - scherm (Internet browser van meer dan 8 en de toegang van de gebruikers tot doeltreffende filter) heeft malware.Volgens de producten van Microsoft, is niet meer dan 10 miljard keer proberen te downloaden, kwaadwillige code tot en met die datum.Het kamp is een ander initiatief, dat Google gebruikers met Google grote en dynamische op kennis gebaseerde malware.Op basis van de gastheer /forensische, abnormale instrumenten:, die op de markt van volwassen, maar biedt aanzienlijke nieuwe capaciteit voor de verdediging, een waardevolle activa van de onderneming: de database server, financiële systeem, de e - mail server, en het beheer van het personeel van de hoge risico 's en andere gebruikers van Het systeem.In theorie, een agent in elk eindpunt, en zal in de eerste plaats de ontwikkeling van een systeem van de normale activiteiten van de baseline (aanvragen, het Internet /delen open, herinnering, en toegang tot het dossier, terwijl het toezicht op de open verbinding tussen andere dingen).Als de voltooiing van deze geneesmiddelen zal toezicht blijven houden op de activiteiten van de regels van het systeem vinden niet mogelijk is kwaadaardig.De fabrikanten van deze producten, en is met andere leveranciers en dienstverleners, zoals virustotal.Ze worden geupload van verdachte of onbekende binaire bestanden downloaden van een automatische analyse van binaire aanvraag of van het internet, e - mail of USB - stick, instrumenten, ook in het geval van een inbreuk die aanzienlijke voordelen.In het normale geval van wanbetaling, forensische instrumenten worden geïnstalleerd in strijd met de schending van het systeem.Wat de nieuwe instrumenten voor de fabrikanten en de richtsnoeren zoals de zwarte, Mandiant pakket wonen is gemonteerd en inzicht te verschaffen in wat er zou kunnen gebeuren in de verbreking van het contract, leiden tot het in gebreke blijven van wat er is gebeurd als gevolg van de schending.,,, de virtuele bescherming: een andere techniek, die in de afgelopen drie jaar is via de virtuele en de dynamiek van de voor veiligheid.Deze technologie is niet afhankelijk van hun reactieve detectie door ondertekening of van de zwarte lijst van de eer.,, via de virtuele en isolement, fabrikanten, 勃洛 proberen te scheiden van elk proces en hun micro - vm toepassing van informatica.Deze kleine virtuele machine op de lokale ontvangende vormen wolken die operatie, zoals Web browser geïsoleerd, in verband met het kantoor van software, e - mail, enz.,, meer kwaadaardige software defined kwaadwillige aanvallen, verdedigen, moeten nieuwe methoden voor het verdedigen van de sourcefire bijwerking van kwaadaardige software bedrijf opsporen en analyseren van de bescherming van De kwaadaardige - website,,, of, FireEye bedrijf biedt een virtuele vaartuig, laat de professionals van de vermoedelijke kwaadaardige software in een gecontroleerde omgeving, zodat de analyse geen voor het milieu buiten de code van de rest van de onbekende risico 's.De analisten kan herhaling verdachte aanvallen en analyse en kwaadwillige code virtuele systeem voor erkenning, benchmarks en kwaadwillige handelingen, en kan worden gebruikt voor soortgelijke acties in andere systemen en netwerken, omdat de malware is voortdurend in ontwikkeling, op basis van een enkele kwaadaardige software systeem zelfs dezelfde combinatie van verdediging van de tijd, vaak is het een domme keuzes.We mogen er niet van uitgaan dat we gebruik maken van de instrumenten voor de bescherming van onze meest waardevolle activa de activa, het vandaag gebruik kunnen maken van vijf jaar, vanaf nu.Dus als de overgang naar de handtekeningen op basis van malware en voor deze nieuwe technologie te beginnen, weet je, dit is een bedreiging voor het milieu te beoordelen op basis van essentieel belang voortdurend worden aangepast.,,,,



Previous:
Next Page: