Antymalware

Co to jest malware

Malware to ogólna nazwa złośliwego oprogramowania, którego cyberprzestępcy używają do ataków, takich jak zarażania serwerów czy kradzieży danych. Coraz powszechniejszą metodą ataków jest infekowanie stacji roboczych i przejmowanie nad nimi kontroli przez złośliwe oprogramowanie ukryte w plikach przesyłanych pocztą elektroniczną lub na odpowiednio spreparowanych stronach internetowych. Coraz częściej wykorzystuje się też złośliwe oprogramowanie, które powstaje specjalnie na potrzeby konkretnego ataku. Nie jest ono rozpoznawane przez powszechnie stosowane systemy antywirusowe typu IPS/IDS (Intrusion Prevention / Detection System) czy zapory sieciowe (firewall). Skala tego zjawiska jest ogromna – co roku powstaje ponad 140 milionów odmian różnych szkodliwych aplikacji i skryptów.

Jakie mogą być skutki ataku

Skutki działania malware mogą być różnorakie – od wyświetlania niepożądanych reklam (adware) i przejmowania kamerek komputerowych (camjacking) po blokowanie komputerów dla okupu (ransomware). Nierzadko zainfekowany komputer staje się częścią sieci botnet i uczestniczy w atakach DDoS bez świadomości właściciela. Złośliwy kod może wykradać dane i bezpośrednio powodować straty finansowe organizacji.

Jak zapobiec atakom

Oprócz regularnego budowania świadomości o cyberzagrożeniach wśród pracowników, obowiązkowym rozwiązaniem chroniącym organizacje są produkty typu anty-malware / anty-APT (Advanced Persistent Threat). Takie produkty są w stanie wykryć podejrzany plik i w locie przeanalizować jego zawartość. Mogą też otworzyć go w celu weryfikacji w bezpiecznym, izolowanym, wirtualnym środowisku.

Z reguły są to jednak rozwiązania bardzo kosztowne, a do ich utrzymania i właściwego funkcjonowania niezbędne jest zatrudnienie zespołu wysokiej klasy specjalistów. W dodatku powinni oni nie tylko znać zasady działania malware, ale też być w stanie rozłożyć go na elementy składowe za pomocą inżynierii wstecznej.

Na czym polega usługa Antymalware Exatela

Antymalware Exatela to usługa, która kompleksowo zabezpiecza zasoby IT klienta przed znanym i nieznanym złośliwym oprogramowaniem. Jest realizowana na platformie centralnej znajdującej się w naszym data center i na urządzeniach (sensorach) znajdujących się w lokalizacji klienta. Nasi specjaliści zajmują się zarówno jej pełnym uruchomieniem, skonfigurowaniem, jak i zarządzaniem. Usługę świadczymy na platformie Fidelis XPS firmy Fidelis Cybersecurity.

Dlaczego Fidelis XPS

Fidelis XPS kontroluje mechanizmy korelacji danych w czasie rzeczywistym. Dzięki analizie i kontroli komunikacji dwukierunkowej, zmniejsza ryzyko związane ze współczesnymi,  trudnymi do zidentyfikowania zagrożeniami. Bada cały ruch sieciowy – na poziomie protokołu, aplikacji oraz treści – niezależnie lub razem z kontekstem. Niezawodna analiza przeprowadzana przez Fidelis XPS usprawnia architekturę zabezpieczeń sieci. Umożliwia zaawansowane zarządzanie zagrożeniami oraz skuteczną reakcję na zdarzenia z wykorzystaniem elastycznie tworzonych i modyfikowanych reguł. Co więcej, Fidelis XPS przechowuje informacje o każdym elemencie przesyłanym drogą sieciową na przestrzeni kilku ostatnich miesięcy, co jest nieocenionym wsparciem przy prowadzeniu audytów bezpieczeństwa.

Fidelis XPS wykorzystuje opatentowaną technologię Deep Session Inspection, która wykorzystuje unikalny, pięcioetapowy proces analizy ruchu sieciowego:

  1. Przechwytywanie pakietów
  2. Zestawianie sesji
  3. Analiza kanału i aplikacji
  4. Dekodowanie bloków danych
  5. Analiza treści

Zasada działania technologii DPI

Jeśli Fidelis XPS wykryje plik z podejrzaną zawartością, można przesłać go do szczegółowej analizy w bezpiecznym, odizolowanym, wirtualnym środowisku (sandboxing).

Fidelis XPS

  • dekoduje i analizuje dowolnie głęboko zagnieżdżone elementy w czasie rzeczywistym
  • zbiera informacje na podstawie treści, kanału komunikacji, wiedzy o źródłach i celach transmisji
  • ocenia transmisje na podstawie zebranych atrybutów z wielu poziomów transmisji
  • podejmuje akcje na podstawie elastycznie tworzonych i modyfikowanych reguł
  • przechowuje informacje o każdym elemencie przesyłanym
    drogą sieciową w ciągu kilku ostatnich miesięcy
  • umożliwia wysłanie podejrzanego oprogramowania (mogącego zawierać malware) do analizy w odseparowanym, bezpiecznym środowisku wirtualnym (sandbox)

Zakres usługi

  • konfiguracja, uruchomienie oraz utrzymanie usługi
  • aktywny monitoring 24/7/365 bezpieczeństwa zasobów IT klienta pod kątem działania malware
  • bieżące informowanie Klienta o aktualnych zagrożeniach związanych z malware
  • dostęp do raportów online
  • pełne wsparcie ze strony ekspertów na wszystkich etapach, łącznie z okresem przed sprzedażowym, obejmującym analizę istniejącej infrastruktury, potrzeb klienta czy przygotowanie rozwiązania funkcjonalnego
  • gwarancja parametrów niezawodnościowych – Service Level Agreement (SLA)
  • jeden punkt kontaktowy – BOK 24/7/365
  • opcjonalnie: dostęp do historycznych metadanych ruchu sieciowego

Zalety usługi

  • kompleksowe i profesjonalne zabezpieczenie infrastruktury IT klienta przed różnego rodzaju znanym i nieznanym złośliwym oprogramowaniem (malware)
  • pełna widoczność na wszystkich 65 tys. portów
  • analiza zarówno treści, jak i kontekstu
  • wzrost bezpieczeństwa własności intelektualnej i innych zasobów organizacji
  • minimalizacja kosztów obsługi incydentów bezpieczeństwa ICT
  • zdecydowane ograniczenie czasu rozwiązania incydentów
  • złagodzenie utraty dobrej reputacji w przypadku najgroźniejszych ataków
  • możliwość uruchomienia usługi ochrony przed wyciekiem danych na tej samej platformie sprzętowej
  • analizy historyczne i w czasie rzeczywistym w jednym interfejsie
  • szybkość i skalowalność

Biuro Obsługi Klienta

czynne 24/7/365

801 27 10 44

Zostaw nam swoje pytanie

Napisz do nas