Home Bezpieczeństwo Reputacja w sieci

Reputacja w sieci

0
0
105

Ochrona czyli zatrzymywać zagrożenie poza siecią lokalną

Stosunkowo prosty świat wirusów stał się obecnie dobrze ukrytym, złożonym i kwitnącym podziemiem gospodarczym, którego ofiarą pada coraz większa liczba firm i użytkowników indywidualnych korzystających codziennie z Internetu.

Infrastruktura Trend Micro Smart Protection Network, w której wykorzystano wiele chronionych patentami technologii, łączy techniki internetowe (in-the cloud) z prostszymi metodami opartymi na klientach, aby zapewnić przedsiębiorstwom natychmiastowy dostęp do najnowszych  i najsilniejszych zabezpieczeń, niezależnie od tego, gdzie i kiedy podłączą się do sieci ― z domu, w sieci firmy lub w podróży.  Podstawą koncepcji infrastruktury Trend Micro Smart Protection Network stało się blokowanie zagrożeń zanim dotrą one do sieci firmowej lub komputera użytkownika. Infrastruktura Trend Micro Smart Protection Network była wykorzystywana w produktach firmy Trend Micro instalowanych bezpośrednio w firmach. Teraz infrastruktura ta przenosi walkę z oprogramowaniem przestępczym do Internetu.

„W ostatnich latach liczba plików z wzorcami, zajmujących dużą ilość pamięci w komputerach PC i sieciach, rosła wykładniczo.W 2005 r. każdego dnia dodawano do bazy danych wzorców około 50 nowych, w 2008 r. liczba ta wzrosła do 5000 dziennie” ― powiedział Raimund Genes, dyrektor ds. technicznych w dziale rozwiązań zabezpieczających przed szkodliwym oprogramowaniem w firmie Trend Micro. „Większość plików z wzorcami jest przechowywana w internetowej bazie danych poza siecią lokalną, a tylko ich minimalna ilość znajduje się w punkcie końcowym. Dzięki temu zagrożenia internetowe oraz zagrożenia przenoszone przez pliki i pocztę elektroniczną mogą zostać zatrzymane zanim dotrą do użytkownika lub sieci korporacyjnej. To nowe podejście firmy Trend Micro pozwala odciążyć sieci i punkty końcowe klientów oraz zapewnia szybszą i bardziej kompleksową ochronę za pomocą aktualnych zabezpieczeń”.

Ocena reputacji jako narzędzie bezpieczeństwa

Infrastruktura Trend Micro Smart Protection Network została po raz pierwszy przedstawiona przez firmę Trend Micro w marcu 2007 r. jako strategia ochrony przed zagrożeniami internetowymi, a pod obecną nazwą zaprezentowana w niniejszej informacji. Infrastruktura ta koreluje ze sobą dane na temat zagrożeń internetowych oraz przenoszonych przez pliki i pocztę elektroniczną, uzyskane za pomocą technik oceny reputacji i stale aktualizowanych baz danych o zagrożeniach utrzymywanych w Internecie.

5 mld zapytań dziennie

Dzięki temu pozwala wykrywać i analizować najnowsze zagrożenia oraz chronić przed nimi klientów. Technologie te zostały zintegrowane z ofertą zabezpieczeń firmy z ostatnich 15 miesięcy i obsługują obecnie średnio 5 mld zapytań dziennie. W ramach swojej strategii ochrony przed zagrożeniami internetowymi firma Trend Micro po raz pierwszy postawiła tezę, że same tylko tradycyjne zabezpieczenia oparte na skanowaniu nie są już w stanie dłużej zapewniać skutecznej ochrony przed złożonymi zagrożeniami internetowymi i że konieczny jest wielowarstwowy, wieloskładnikowy zestaw elastycznych i adaptowalnych technik.

Infrastruktura Trend Micro Smart Protection Network — najważniejsze składniki

Technologia oceny reputacji serwisów internetowych

Dzięki jednej z największych baz danych o reputacji domen technologia oceny reputacji serwisów internetowych opracowana przez firmę Trend Micro śledzi wiarygodność domen internetowych poprzez przydzielanie punktów za reputację na podstawie takich czynników, jak czas istnienia serwisu internetowego, historyczne zmiany lokalizacji i przykłady podejrzanych działań wykryte podczas analizy zachowań szkodliwego oprogramowania. Technologia ta będzie systematycznie skanować serwisy internetowe i blokować użytkownikom dostęp do witryn zainfekowanych. Aby zwiększyć dokładność i zmniejszyć liczbę fałszywych trafień, technologia oceny reputacji serwisów internetowych przydziela punkty za reputację określonym stronom lub łączom w ramach serwisów. Zrezygnowano z klasyfikowania jako niebezpieczne i blokowania całych serwisów, gdyż często obiektem ataków hakerskich są tylko fragmenty legalnych serwisów i ich reputacja może się dynamicznie zmieniać w czasie.

Technologia oceny reputacji poczty elektronicznej

Technologia oceny reputacji poczty elektronicznej weryfikuje adresy IP poprzez ich sprawdzanie w bazie danych o znanych źródłach spamu, a także przez korzystanie z dynamicznej usługi oceniającej reputację nadawcy poczty elektronicznej w czasie rzeczywistym. Oceny reputacji są doprecyzowywane w wyniku ciągłej analizy „zachowań” adresów IP, zakresu ich działalności i dotychczasowej historii. Szkodliwe wiadomości e-mail są blokowane poza siecią lokalną na podstawie adresu IP nadawcy. Uniemożliwia to zagrożeniom, takim jak komputery-zombie i botnety, docieranie do sieci przedsiębiorstwa lub komputera użytkownika.

Ocena reputacji plików — uzupełnienie  oceny reputacji serwisów internetowych i poczty elektronicznej

Infrastruktura Trend Micro Smart Protection Network obejmuje teraz także technologię oceny reputacji plików poza siecią lokalną. Technologia ta sprawdza reputację każdego pliku w punkcie końcowym, na serwerze lub na bramie. Sprawdzenie polega na porównaniu z listami znanych dobrych i złych plików, które określa się obecnie mianem wzorców antywirusowych. Wydajne sieci udostępniania treści oraz lokalne serwery buforujące zapewniają, że  opóźnienie podczas procesu sprawdzania jest minimalne. Informacje o szkodliwym oprogramowaniu są przechowywane w Internecie, a więc dostępne natychmiast dla wszystkich użytkowników w sieci. Co więcej, metoda ta ogranicza zużycie pamięci i zasobów systemowych w punkcie końcowym w porównaniu z konwencjonalnym pobieraniem plików zawierających wzorce antywirusowe.

Technologia korelacji z analizą zachowań

Infrastruktura Trend Micro Smart Protection Network wykorzystuje „technologię korelacji” z analizą zachowań w celu korelowania różnych kombinacji działań i określania, czy są one szkodliwe. Jedno działanie zagrożenia internetowego może okazać się nieszkodliwe, ale jeśli jednocześnie wykryje się kilka takich działań, to mogą one sygnalizować szkodliwy rezultat. Na przykład użytkownik może otrzymać wiadomość e-mail od nadawcy, którego adres IP nie został jeszcze zidentyfikowany jako adres nadawcy spamu. Wiadomość e-mail zawiera adres internetowy do legalnego serwisu internetowego, który w bazie danych o reputacji serwisów internetowych nie został jeszcze uznany za szkodliwy. Kiedy użytkownik klika ten adres internetowy, jest bez swojej wiedzy przekierowywany do szkodliwego serwisu internetowego zawierającego programy „kradnące informacje”. Programy te zostają pobrane i zainstalowane na komputerze użytkownika, aby gromadzić informacje prywatne do celów przestępczych. Dzięki korelacji różnych elementów zagrożeń oraz ciągłej aktualizacji swoich baz danych o zagrożeniach firma Trend Micro jako jedyna jest w stanie reagować na zagrożenia w czasie rzeczywistym, zapewniając natychmiastową i automatyczną ochronę przed zagrożeniami przenoszonymi pocztą elektroniczną oraz zagrożeniami internetowymi.

Wzmocnienia systemu ochrony o charakterze „straży obywatelskiej” dzięki informacjom zwrotnym

Kolejnym składnikiem infrastruktury Trend Micro Smart Protection Network są zintegrowane pętle informacji zwrotnych, które zapewniają ciągłą komunikację między produktami firmy Trend Micro a jej pracującymi przez całą dobę i we wszystkie dni tygodnia centrami badania zagrożeń i technologiami. Komunikacja ta ma charakter dwukierunkowego strumienia aktualizacji.Każde nowe zagrożenie, zidentyfikowane np. w wyniku rutynowego sprawdzenia reputacji przez jednego z klientów, powoduje automatyczną aktualizację baz danych o zagrożeniach firmy Trend Micro na całym świecie, dzięki czemu żaden inny klient nie natknie się już na to zagrożenie.Poprzez ciągłe przetwarzanie informacji o zagrożeniach, zgromadzonych przez rozległą światową sieć pułapek, klientów i partnerów, firma Trend Micro zapewnia automatyczną ochronę w czasie rzeczywistym przed najnowszymi zagrożeniami. Gwarantuje też integrację zabezpieczeń zwiększającą skuteczność ochrony, podobnie jak zautomatyzowany system ochrony obywatelskiej, który włącza całą społeczność w ochronę innych.Zgromadzone informacje o zagrożeniach są oparte na reputacji nadawcy, a nie na treści konkretnego komunikatu, zawsze więc jest zapewniona ochrona prywatności informacji osobistych i biznesowych klienta.

Infrastruktura Trend Micro Smart Protection Network — plany rozwoju

Firma Trend Micro planuje integrację nowej technologii oceny reputacji plików opartej na kliencie internetowym z ofertą swoich rozwiązań zabezpieczających punkty końcowe przeznaczonych dla klientów indywidualnych, małych i średnich firm oraz dużych przedsiębiorstw. Proces ten rozpocznie się w 2009 r. Technologia stanie się integralną częścią infrastruktury Trend Micro Smart Protection Network. Dzięki wprowadzeniu możliwości szybkiego sprawdzania stanu bezpieczeństwa w czasie rzeczywistym poza siecią lokalną firma Trend Micro zmniejsza zależność od konwencjonalnego pobierania plików z wzorcami w punkcie końcowym. Obniża też nakłady i koszty ogólne związane z wdrażaniem wzorców na skalę korporacyjną.


Dodaj komentarz

Przeczytaj również

Powerdot buduje stacje w gminach, w których nie ma jeszcze elektryków

Gminy wiejskie, w których albo jeszcze w ogóle nie zarejestrowano aut elektrycznych, albo …