None
Vemo, da je omrežje vstopna točka v aplikacijo, zato so mehanizmi, ki ščitijo omrežje, prva obrambna linija pred potencialnimi grožnjami. V ta namen, je smiselno zaščititi protokole in komunikacijske kanale, kot tudi naprave. V nadaljevanju vam predstavljamo zaščito uporabniških naprav in strežnikov kot storitev. 

Varnostne Funkcije:



Preprečevanje groženj 
Zagotavljanje široke palete zaščit pred zlonamerno kodo, kot tudi zaščito pred izkoriščanjem ranljivosti operacijskega sistema in aplikacij.
 
 

Požarna pregrada 
Zaščita naprav pred botneti, porazdeljeno zavrnitvijo storitve (DDoS), napadi, naprednimi vztrajnimi grožnjami (Advanced Persistent Threats) in tveganimi internetnimi povezavami.




Kontrola uporabe interneta
URL filtriranje na nivoju kategorij (npr. pornografija, droge in druge nezaželene strani) ter pomoč pri varnem brskanju z blokiranjem dostopa do tveganih internetnih strani glede na njihov ugled. Zaščita deluje tudi takrat, ko uporabnik ni priključen v poslovno omrežje (mobilni uporabniki).



Aktivni odziv 
Neprekinjeno odkrivanje in odzivanje na napredne varnostne grožnje za potrebe nadzora varnostnega stanja, izboljšano odkrivanje groženj in izboljšanje odzivnosti na incidente z progresivnim odkrivanjem, podrobno analizo, forenzično preiskavo, celovito poročanje ter prioritizacijo opozoril in akcij.



Prilagodljiva zaščita pred grožnjami 

Omogoča dodatno izboljšanje zaščite z dodatkom varnostnih plasti naslednje generacije kot so dinamično zadrževanje aplikacij (Dynamic Application Containment) in statično ter dinamično analizo s strojnim učenjem (Real Protect) za hitro klasifikacijo in odstranitev neznane (zero-day) zlonamerne kode. Podatki o novo odkriti zlonamerni kodi se lahko samodejno delijo z drugimi napravami.
 

Kako deluje ?

Našteti integrirani varnostni moduli omogočajo nivojsko zaščito tudi pred najbolj prefinjenimi napadi. Vsak modul igra zapleteno vlogo pri zagotavljanju zaščite uporabniških naprav. Na primer, modul za preprečevanje groženj ne uporablja le iskanje zlonamerne kode s pomočjo podpisov in hevristike, ampak tudi ščiti pred »buffer overflow« napadom, ki je pogosto uporabljen način izkoriščanja ranljivosti.

Če pregled kode ne da dokončne odločitve glede varnosti, se preveri ugled preko lokalne inteligence (TIE) in oblačne inteligence (GTI). Real Protect v ozadju uporablja strojno učenje za klasifikacijo vedenja znane zlonamerne kode v tako imenovane modele strojnega učenja. Ti modeli se nato uporabijo za korelacijo atributov datotek z vedenjem znane zlonamerne kode.

Real Protect je sestavljen iz dveh funkcij:
1. Statična analiza pred zagonom datoteke (Pre-execution Static analysis)
2. Dinamična analiza po zagonu datoteke (Post-execution Dynamic analysis)

Med statično analizo se pred samim zagonom preberejo atributi datoteke. Ti atributi se nato primerjajo z lokalnimi modeli strojnega učenja, da se ugotovi ali datoteka kaže znake zlonamerne kode. Če je datoteka označena kot zlonamerna, Real Protect naroči modulu za preprečevanje groženj, da prepreči zagon datoteke. Če statična analiza ne more ugotoviti ali je datoteka zlonamerna, se uporabi dinamična analiza, da nadzoruje vedenje datoteke ob zagonu. Vedenje se primerja z modeli strojnega učenja v oblaku za ugotavljanje, če se datoteka vede zlonamerno. Primeri takšnih zlonamernih aktivnosti so spreminjanje registrskih nastavitev, sumljivo zapisovanje v pomnilnik in datotečni sistem ter generiranje sumljivega omrežnega prometa. Če dinamična analiza ugotovi, da je datoteka zlonamerna, Real Protect naroči blokiranje zlonamerne kode. Skupaj s funkcionalnostjo dinamičnega zadrževanja aplikacij, rešitev omeji sumljive spremembe s čimer minimizira možnost okužbe. Pri zagonu neznane izvršljive datoteke funkcija dinamičnega zadrževanja aplikacij (Dynamic Application Containment) zadrži proces, uveljavi pravila za zadrževanje in s tem onemogoči nezaželene spremembe.

Nekateri primeri blokiranih akcij so:
  • Dodeljevanje pomnilnika v drugem procesu
  • Kreiranje niti v drugem procesu
  • Brisanje datotek, ki jih po navadi izvaja izsiljevalska koda
  • Onemogočanje kritičnih sistemskih izvršilnih datotek

Če proces ne krši nobenih pravil zadrževanja, se izvajanje procesa nadaljuje normalno. V primeru napačnega zaznavanja varnih izvršljivih datotek, lahko le te izključimo iz analize. Funkcija dinamičnega zadrževanja aplikacij nas lahko zaščiti pred tako imenovanimi »patient zero« okužbami tako, da nas ščiti in varuje pri prvem srečanju z novo zlonamerno kodo.

Požarna pregrada ščiti uporabniške naprave pred omrežnimi napadi. Na primer, v času zagona naprave omogoča le promet iz naprave in s tem ščiti uporabniško napravo, ko je in ni v poslovnem omrežju. Lokacijsko ozaveščena pravila omogočajo uvedbo strožjih omejitev v primeru, ko uporabniška naprava ni v poslovnem omrežju. Z uporabo modula za aktivni odgovor (Active Response Module) lahko požarna pregrada samodejno postavi komprimirano napravo v karanteno. Kontrola uporabe interneta doda enostavni nivo zaščite, ki lahko prepreči vstop zlonamerne kode preko brskalnikov.

Najprej se preveri URL kategorija, nato pa tudi ugled internetne strani s pomočjo oblačne inteligence (McAfee Global Threat Intelligence), da se ugotovi ali bo določena stran blokirana ali dovoljena. Uporabniku se tako onemogoči dostop do strani, ki so potencialno nevarne in do internetnih strani, ki dokazano vsebujejo zlonamerno vsebino. Takšna zaščita je učinkovita pred samodejnem nalaganju zlonamerne kode pri obisku določene internetne strani, do katerih nas vodijo povezave v zlonamernih elektronskih sporočilih. Vsem visoko in srednje tvegane internetne strani so privzeto blokirane. Modul se lahko uporabi tudi za kontrolo vsebin internetnih strani z možnostjo blokiranja dostopa do strani posvečenim pornografiji, igram na srečo in drugim kategorijam nezaželenih vsebin.

Več o varnostnih rešitvah najdete tukaj.

Kontaktirajte nas na:
Bojan Lepenik +386 2 33 00 216
bojan.lepenik@lancom.si