Symantec Endpoint Protection

در مرکز محتوای سرور دات آی آر

Symantec Endpoint Protection یک راهکار امینیتی سمت کاربر جهت حفاظت از سرورها، لپ تاپ‌ها و کیس‌های خانگی در برابر انواع خطرات و بدافزارها در شبکه است. این ابزار چه سیستم‌های فیزیکی و چه سیستم‌های مجازی را را در برابر انواع تهدیدهای احتمالی همچون ویروس‌ها، کرم‌ها و تروجان‌ها محافظت می‌نماید.

نحوه کارکرد Symantec Endpoint Protection

Symantec Endpoint Protection از یک رویکرد چند لایه جهت مقابله با خطرات شناخته شده و ناشناخته بهره می‌برد. این رویکرد جامع در مراحل پیش، درحین و پس از رخ دادن حمله به شرح زیر اجرا می‌شود

Incursion یا تهاجم

در این مرحله، هکرها به صورت معمول به روش‌های مختلف وارد شبکه یک سازمان یا هر هدف دیگری می‌شوند. Symantec با استفاده از تکنولوژی‌های زیر کاربر خود را حتی پیش از رخ دادن این مورد محافظت می‌کند.

  • جلوگیری از نفوذ از طریق فایروال: کلیه ترافیک ورودی و خروجی توسط Symantec بررسی شده تا از اجرا شدن هر گونه تهدیدی جلوگیری شود.
  • Application Control:  این مورد دسترسی فایل و نحوه اجرا شدن فرآیندها را کنترل می‌نماید.
  • Device Control: این مورد دسترسی به انتخاب سخت‌افزارها را محدود می‌کند و تعیین می‌کند که چه نوع دستگاه‌هایی امکان دانلود و آپلود اطلاعات را دارند.
  • Memory Exploit Mitigation: طی این مورد موارد امنیتی Zero-day که توسط ارائه دهندگان برخی نرم افزارهای پرکاربرد پچ نشده اند و به نوعی آسیب پذیری به شمار می‌روند پوشش داده می‌شوند.
  • Web and Cloud Access Protection: در این مورد ترافیک شبکه در تمامی پورت و پروتکل‌ها، صرف نظر از اینکه کاربران ویژه کجا قرار دارند مورد بررسی قرار می‌گیرد.

Infection یا آلوده شدن

بعد از ورود فاز بعدی حملات هدفمند آلوده کردن سیستم است و مشابه فرآیند قبلی در اینجا هم Symantec قبل از آلوده سازی سیستم به مقابله با تهدیدها می‌پردازد:

Memory Exploit Mitigation: بدافزار شناسایی می‌شود.

  • اعتبار و پیشینه فایل بررسی می‌شود: این مورد براساس شبکه جهانی هوش مصنوعی Symantec صورت می‌گیرد. این آنالیز پیشرفته، میلیاردها لینک مرتبط از کاربران، وبسایت‌ها و فایل‌ها را جهت شناسایی بدافزارهای درحال توسعه و دفاع در برابر آن‌ها بررسی می‌کند. در این آنالیز شاخص‌های کلیدی همچون خاستگاه یک فایل دانلود، مورد بررسی قرار می‌گیرند و فایل‌ها براساس بد یا خوب بودن نمره دهی می‌شوند.
  • Advanced Machine Learning:  با این روش مثال‌های بیشماری از فایل‌های خوب و بد از طریق هوش مصنوعی بررسی می‌شوند تا بدافزارهای تازه ایجاد شده و بدون سابقه در مرحله پیش از آلوده سازی متوقف شوند.
  • Emulation یا شبیه‌سازی با سرعت بالا: یک اسکنر هر فایل را باسرعت بالایی در عرض چند میلی ثانیه در یک ماشین مجازی اجرا می‌کند تا اینکه فایل تهدید‌های احتمالی خود را به منحصه ظهور بگذارد. این روش به تشخیص بدافزارهای پنهان کمک شایانی می‌نماید.
  • آنتی ویروس: این ابزار که شاید مشهورترین نوع دفاع در برابر بدافزارها باشد، اقدام به شناسایی انواع ویروس‌ها، کرم‌ها، تروجان‌ها، بات‌ها و … بر اساس بانک اطلاعاتی خود می‌نماید.
  • SONARیا مانیتورینگ رفتاری: با ترکیبی از روش‌های قبلی تقریبا 1400 نوع رفتار قابل مشاهده از فایل‌ها به همراه اجرای خود آن‌ها جهت سنجش میزان ریسک صورت می‌گیرد.

اجرای حمله و Exfiltration یا برداشتن اطلاعات:

Exfiltration اطلاعات به معنای انتقال بدون اجازه آن‌ها از یک سیستم است. بعد از مرحله آلوده سازی و بدست گرفتن گنترل سیستم، نفوذ کننده ممکن است اقدام به دزدی داده‌های محرمانه و یا سایر متعلقات قربانی بنماید. Symantec در این مرحله نیز با دو ابزاری که پیشتر معرفی شدند با این خطرات مقابله می‌کند:

  • بلاک کردن و جلوگیری از منتقل شدن بدافزار در شبکه از طریق فایروال
  • جلوگیری از پخش شدن عفونت از طریق مانیتورینگ رفتاری

در نهایت جدول زیر نشانگر این است که چه تکنولوژی دفاعی در برابر چه نوع حمله‌ای استفاده می‌شود:

 

symantec

 

اشتراک گذاری در linkedin

به تیم متخصص ما اعتماد کنید!

تخفیف مخاطبین مرکز محتوا: Blog01

از کد Blog01 می‌تونید برای خرید اشتراک خدمات سرور مجازی و هاست استفاده کنید و از %10 تخفیف تو سفارش این خدمات بهره‌مند بشید!

محتوای مقاله مفید بود؟

0 0 رای ها
این مقاله چطور بود؟
اشتراک در
اطلاع از
0 دیدگاه
بازخوردهای آنلاین
مشاهده همه دیدگاه ها