Skontaktuj się z nami biuro@atcomp.pl 61 625 68 57

ESET DYNAMIC THREAT DEFENSE

5 grudnia 2019

ESET Dynamic Threat Defense to dodatkowa warstwa ochrony, którą można wykorzystać przy stosowaniu ESET Mail Security oraz rozwiązań ochrony urządzeń końcowych. Wykorzystuje sandboxing w  chmurze do wykrywania nowych, wcześniej nieznanych zagrożeń. Próbka kodu jest analizowana z wykorzystaniem możliwości uczenia maszynowego, introspekcji wewnątrz pamięci i detekcji pamięci (opartej na analizie behawioralnej).

Analiza nowej próbki zazwyczaj trwa poniżej 5 minut. Podczas tego procesu w piaskownicy symulowane są zachowania użytkownika, aby sprawdzić, czy w próbce nie zostały użyte techniki unikania wykrycia. Kolejnym etapem jest inteligentna weryfikacja poprzez sieci neuronowe – porównując z archiwalnymi próbkami i ich zachowaniem. Na zakończenie wykorzystywany jest silnik detekcji. Jeśli próbka była już kiedyś poddana analizie, jej wykrycie zajmuje tylko kilka sekund.

Oprócz szybkości i dokładności analizy dużą zaletą oprogramowania jest  przejrzystość. W konsoli administracyjnej ESET Security Management Center dostępne są raporty, które zawierają takie informacje jak pochodzenie próbki.

Warto zaznaczyć, że żadna próbka nie jest przesyłana do analizy bez zgody klienta. Można skonfigurować politykę i określić, jakie pliki mają być wysyłane automatycznie, a także wprowadzić wyłączenie w oparciu o rodzaj plików
(np. nie będą wysyłane dokumenty). Nigdy nie jest sprawdzana wewnętrzna korespondencja organizacji.

Próbki przesyłane są tylko wtedy, gdy nie ma innego sposobu wykrycia zagrożenia. Jeśli oprogramowanie po przeskanowaniu na urządzeniu uzna, że wyniki nie są jednoznaczne, przesyła próbkę (nie cały plik). Jej udostępnienie odbywa się za pomocą szyfrowanego kanału, a animizowane pliki nie opuszczają granic Unii Europejskiej. To gwarancja poufności danych.

Co się dzieje, gdy plik jest noworozpoznanym zagrożeniem? Próbki nigdy nie opuszczają serwera w Bratysławie, natomiast sumy kontrolne gromadzone są w chmurze Azure (ID klienta, rezultat analizy, kategoria (typ pliku), status analizy, rozmiar przeanalizowanego pliku oraz dane statystyczne do użytku wewnętrznego). Udostępniona zostaje suma kontrolna (hash).