关于端点反恶意软件保护的几个事实

在本文中,专家Ed Tittel解释了端点反恶意软件是如何保护最终用户设备及其连接网络、以抵御恶意代码的。端点反恶意软件保护是一种积极地阻止恶意软件感染计算机的应用。在很多这样的产品中,这种安全技术会延伸到虚拟桌面和移动设备,以及工作站和笔记本电脑。498)this.w
idth=498;' onmousewheel = 'javascript:return big(this)' src="http://s3.51cto.com/wyfs02/M00/57/57/wKioL1SYxbDhTbrSAADHD7Yo9Kw811.jpg" width="500" border="0" height="305" alt="关于端点反恶意软件保护的几个事实" />影响计算机和各种移动设备的常见恶意软件类型包括病毒、木马、蠕虫、间谍软件、rootkit等。“端点”和“反恶意软件”术语通常意味着产品专用于企业内部(而不是一次性或家庭为单位的个人消费者使用),这可能意味着小型企业、分支机构、中型企业、政府机构或企业。目前数十万种恶意软件在网络中肆虐,同时,网络攻击正不断上升,各种规模的企业面临的最关键问题是确保抵御恶意软件的强有力的保护。另外,在格雷姆-里奇-比利雷法和健康保险携带和责任法案(HIPAA)监管下的企业,或需要遵守PCI DSS标准来接受支付卡的企业,必须运行反恶意软件作为其合规要求的一部分。端点反恶意软件套件的价值端点保护必须能够阻止恶意软件攻击、保护用户(同时发送电子邮件、浏览网页或者链接设备),以及阻止任何取得成功的攻击的扩散。为了实现这些目标,现在的端点反恶意软件套件提供了分层保护,采用强大的防病毒功能的形式,即反间谍软件、电子邮件收件箱保护、基于主机的防火墙、数据丢失防护、当访问的网站可能带来安全风险时发出警报,并能够抵御
新的或未知威胁,又称零日威胁。这种反恶意软件套件的价值在于集多种功能于一身,它可以在外部恶意软件和内部系统及数据之间提供全面的保护。这种深度防御采用不同的方法来阻止恶意软件,这样一来,可以攻破单层保护来获取成功的攻击或入侵就不太可能实现。另外,对于IT而言,与管理来自不同供应商的不同应用相比,
管理套件更加容易。部署了端点反恶意软件的计算机或设备就像是由高墙、护城河、钢闸门和吊桥组成的戒备森严的城堡,同时,里里外外的护卫会不断观察可疑活动,随时准备阻止或者杀死“恶龙”。端点反恶意软件保护的特征下面是这类软件套件的典型特征:• 防病毒:恶意软件编写者竭尽全力来创建恶意软件以逃避检测和防止移除。而现在的反恶意软件产品通常会结合基于签名的扫描与启发式技术及
基于云的全球威胁情报,以发现和根除系统中的恶意软件并阻止感染。(启发式技术是基于以往的经验、对恶意软件行为的观察以及典型攻击点来发现恶意软件的做法。)这种防病毒技术组合可以有效阻止零日威胁,零日威胁一直给IT安全团队带来重大挑战。• 反间谍软件:恶意间谍软件感染比常见感染更容易实现,并且它是保护敏感或机密数据面临的主要威胁。对此,反恶意软件会不断在后台运行以阻止间谍
软件安装,无论其来源如何。• 数据丢失防护(DLP):DLP中涉及的技术旨在保护那些离开企业内部网络的数据,无论是通过电子邮件、USB驱动器、在笔记本电脑或移动设备,还是上传到云中。• 桌面防火墙:网络应始终受到防火墙保护,而在端点部署第二个防火墙可以为抵御恶意软件提供另一层保护。• 设备控制:恶意软件可以感染没有连接到网络或互联网的计算机。连接USB设备到计算机或者从CD或DVD
安装软件总是可能会转移受感染应用到目标机器。而设备控制允许IT通过设置和执行设备访问规则来限制或阻止用户访问。• 电子邮件保护:反恶意软件套件的这个组件旨在过滤出网络钓鱼电子邮件、垃圾邮件和携带恶意或可疑内容的其他信息。• 网页浏览保护:也被称为信誉技术,大多数反恶意软件套件会咨询某种类型的评级数据库,来查询网站是否可以安全地浏览。通过这种类型的保护,被视为不安全的网站将不能被打开,同时用户会受到警告消息。除了上述功能,有些端点反恶意软件套件还包含入侵检测和防御功能、应用控制和
网络访问控制。有些产品还执行补丁评估和管理,其中会对系统威胁进行评估,并修复最关键的补丁,以及漏洞评估,甚至还有全磁盘加密来保护存储的数据。部署和管理端点反恶意软件产品通常情况下,端点反恶意软件产品需要管理员在服务器安装管理控制台来帮助管理客户端、产品许可证和日志。这个步骤
还会创建包含设置、权限、事件和安全政策的数据库。出于性能的考虑以及复制数据的需要,大型企业或者具有多个站点的企业可能需要安装额外的管理服务器。下个步骤是在客户端计算机和设备安装软件(有时被称为代理),可能是直接或者通过网络安装。无论采取何种方法,客户端必须配置为客户端软件更新(自动或从服务器推送)以及病毒定义更新,这是最低要求。总体而言,端点反恶意软件保护是企业安全基础设施中重要的必要元素,但它不是企业部署的唯一元素。在部署前,IT管理人员和安全专家应该评估自己的环境,以确定他们具体需要保护什么,以及应该预测未来三到五年他们的环境将会如何发展。企业还应该评估一些高评价的端点反恶意软件套件来对比其功能,确定哪个产品最适合其企业的规模和需求,并考虑成本因素,以在其预算内获得最佳产品。

时间: 2024-09-16 01:11:53

关于端点反恶意软件保护的几个事实的相关文章

反恶意网页工具测评:江民网页安全专家令人失望

经常上网的朋友都知道,网络中的钓鱼网站和挂木马网页是最常见.最可恶的,其中钓鱼网站诈骗我们的钱财,挂木马网页散布木马盗取我们的虚拟财物,它们都会导致我们的钱财损失.为了让大家不受到这些恶意网页的侵害,我们收集了四款反恶意网页工具进行测评,让大家选择 一款优秀的软件防范这些恶意网页.参与测评的软件我们搜集到的反网络钓鱼工具包括:畅游巡警.江民网页安全专家.McAfee SiteAdvisor和360安全卫士.测评方法测评的方法也非常简单,在系统中安装这些工具,接着利用浏览器来访问我们收集到的钓鱼网

Bitdefender针对Twitter推出反恶意软件工具

新浪科技讯 北京时间9月1日晚间消息,信息安全公司Bitdefender已针对Twitter推出一款反恶意软件工具Safego.该工具能扫描用户个人页面,检查是否存在垃圾信息.钓鱼网站和恶意软件,并在检测到威胁存在时自动发送通知. 目前,Twitter用户经常会在评论和@消息中看到带有链接的垃圾信息.在这种情况下,用户不应当点击这些链接,因为这些链接通常指向恶意网页,点击后会导致用户电脑被恶意软件感染. Bitdefender最新推出的Twitter版Safego与此前的Safego Faceb

防范计算机木马入侵反恶意联盟落户滨海

随着计算机病毒木马对信息网络安全威胁越来越突出,近日中国反恶意软件联盟在天津滨海新区成立,该联盟是由国家计算机病毒应急处理中心发起成立的工作组织,旨在广泛联合计算机病毒防治企业.相关信息网络安全研究机构和厂商,保障我国重要信息系统的安全,协助公安机关打击.防范利用病毒.木马等黑客攻击手段实施网络犯罪活动,加强成员单位的沟通与协作,推进信息安全技术和服务的发展,提高我国信息网络安全水平等.网民或用户可以发送电子邮件举报恶意软件和恶意网站,举报邮箱:antimalware@antivirus- ch

Google推反恶意广告网站 防护恶意软件威胁

Google近日推出了一个名为" Anti-Malvertising.com"的新搜索网站,以帮助其广告网络合作伙伴发现那些可能的恶意广告提供商. 今年年初时,Google推出了自定义搜索引擎,目的是让广告网络商调查了解广告客户的潜在背景,以减少遭遇恶意软件的危险. "它能检查各种独立的和第三方网站,跟踪发现他们通过广告散布恶意软件的可能企图."Google通过新网站表示. "搜索结果对潜在客户而言可能并不是最终成果,不过可以作为有用信息进行参考.如果你想

谷歌推反恶意广告网 启用简写域名

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 北京时间6月19日消息,据国外媒体报道,本周四Google悄然推出了一个域名为" Anti-Malvertising.com"的新搜索网站,以帮助其广告网络合作伙伴发现那些可能的恶意广告提供商.该网站包含此前专注于恶意软件的定制搜索引擎,同时还有很多网络安全教育信息. Anti-Malvertising.com域名由Mal

传统反病毒软件厂商学会新把戏

在当下,许多公司竞相防范狡猾的高级持续性威胁,传统反病毒软件似乎如同古董.但是传统反病毒公司正在应势而变,为BYOD时代提供深层防御机制. 我们在本次测评中逐一分析了七大传统反病毒软件厂商的产品,每家厂商的历史起码可以追溯到上世纪90年代,它们是AVG.ESET.卡巴斯基.迈克菲.赛门铁克.熊猫软件和趋势科技.我们着重比较了安装和管理简易性.易用性,以及每款套件除了基于病毒特征的传统反病毒保护之外提供的保护,尤其注重软件另外保护运行iOS和安卓的移动设备这一功能. 结果我们发现,尽管存在一些不足

《虚拟化安全解决方案》一1.3 安全必须适应虚拟化

1.3 安全必须适应虚拟化 攻击几乎不独立发生.如果人们尽力保护系统,那么一个成功的系统妥协包含对多个协同攻击的权衡处理.把虚拟化特性加入基础设施引入了一个完全新的各种可能混合的攻击类型.对攻击者来说,妥协的系统管理工作站是梦寐以求的.系统管理员的工作站经常包含网络和系统信息,比如IP地址.密码.网络拓扑图等.通过安装机器人软件或键盘记录器,攻击者可以访问敏感的凭据和其他密码.这些工作站可能位于网络中的敏感部分,能访问管理段或其他管理接口,这为攻击者提供了较其他方式更多的利用价值.一个妥协的系统

2014年5个网络安全预测

每年这个时候大家都会开始思考未来12个月的发展趋势,今年也不例外,下面让我们来看看3721.html">2014年5个网络安全预测: 1. 因为BYOD,我们将看到更多移动恶意软件 携带自己设备到工作场所的趋势并没有停止的迹象.这给网络安全管理员带来了端点问题.我们只需要轻松点击几下就能下载应用程序,并且人们经常认为在平板电脑点击链接比电脑更安全,因为它没有病毒. 移动恶意软件可以隐藏在应用程序中,一旦它被安装在可以访问企业网络的设备上,它就可能会危及这些网络.请确保你的访问政策经常更新,

Sophos完整安全解决方案

组织及其敏感数据正受到黑客和网络犯罪者的攻击. 就算是凭籍现在所使用的多层次[深入防护]的方法,仍抵挡不住这些攻击.来自被入侵的合法网站的感染以及偷渡式下载,依然让组织付出沉重的代价.您目前面临的威胁从何而来?哪一种攻击让您的组织最头疼?您的组织现在如何应付这些攻击?若沦为攻击的受害者,例如泄露客户数据,您的组织要付出多少代价? Sophos 已被证明的Complete http://www.aliyun.com/zixun/aggregation/16952.html">Security