LASTING System & Sophos: Cum alegem o soluție de securitate Endpoint?

LASTING System -Sophos -Cum alegem o soluție de securitate Endpoint?

LASTING System & Sophos: Cum alegem o soluție de securitate Endpoint?

 

Top 5 amenințări cibernetice și moduri de a le preveni

 

Piața de soluții de securitate pentru endpoint-uri este una vastă, iar de cele mai multe ori companiilor le este dificil să aleagă între soluții care promit că fac același lucru. O decizie informată este greu de luat, mai ales că anul trecut au căzut pradă atacurilor peste 68% dintre organizații, iar multe dintre companii admit că nu au personal calificat care să poată să gestioneze securitatea cibernetică.

 

LASTING-Sophos-Top 5 amenințări cibernetice și moduri de a le preveni

 

Atunci când se optează pentru o soluție de securitate endpoint, este necesar să luăm în calcul tehnologiile pe care aceasta le utilizează și ce tehnici sunt utilizate pentru a preveni riscurile. Mai jos vom lista câteva amenințări comune și ce tip de tehnologii le pot combate.

 

sophos-Malware (executabile portabile)

 

1. Malware (executabile portabile)

 

Când vine vorba de endpointuri, cea mai mare amenințare este malware-ul, în forma sa cunoscută și necunoscută. Pentru că numărul acestor fișiere este unul în continuă creștere, este nevoie de o soluție capabilă să identifice fișierele care îl camuflează, sau fișierele polimorfe.

  • Malware-ul cunoscut poate fi identificat pe baza de semnături. Totuși cel mai important pas în prevenție este identificarea malware-ului necunoscut. Motoarele de identificare malware trebuie să inspecteze pe lângă executabile și alt cod, cum ar fi JavaScript-ul suspect de pe website-uri.

 

sophos-2. Aplicații potențial nedorite (PUA)

 

2. Aplicații potențial nedorite (PUA)

 

Aceste aplicații nu sunt malware din punct de vedere tehnic, ci mai degrabă adware – aplicații care nu îți dorești să ruleze la tine în sistem. Întrucât criptominarea este un trend ascendent iar atacurile de tip cryptojacking sunt din ce în ce mai comune, identificarea fișierelor PUA nu poate fi ignorată.

  • Soluția trebuie să poată identifica activ orice potențială sursă de atac, inclusiv un eventual document office care include o altă aplicație și o rulează.

 

Sophos-3. Ransomware

 

3. Ransomware

 

Cele mai importante tipuri de ransomware sunt file encryptors – modalități de criptare a fișierelor victimei și de a cere răscumpărare pe ele, și disk encryptors (wipers) – care blochează hard drive-ul unei victime și îl șterge.

  • Pentru a proteja computerele de viruși neidențificați sau comportamente rău intenționate se utilizează tehnologii precum Behavioral monitoring / Host Intrusion Prevention Systems (HIPS).

 

sophos-4. Atacuri file less și bazate pe exploit

 

4. Atacuri file less și bazate pe exploit

 

Astfel de atacuri nu introduc fișiere în sistem, ci se bazează pe bug-uri ale programelor existente și vulnerabilități, pentru a acapara computerul. Tot de tipul exploit sunt și atacurile bazate pe browser-ul web sau pe trafic malign.

  • O protecție endpoint performantă analizează URL-urile, blochează site-urile cunoscute ca fiind dăunătoare și site-urile care stochează date sensibile. Filtrarea web permite ca administratorii să seteze ce tip de fișiere pot fi descărcate de pe internet.

 

Sophos-5. Tehnici active adversary

 

5. Tehnici active adversary

 

Termenul de “adversar activ” implică un atac complex, în care sunt utilizate mai multe tehnici care se desfășoară la nivele diferite și în stadii diferite ale unui atac. Printre practicile acestori atacatori este inclus furtul de date de autentificare și inserarea de cod malign în aplicațiile curente.

  • Chiar dacă un adversar ar putea trece neobservat pentru o bună parte din atac, tehnicile de Data Loss Prevention (DLP) pot proteja sistemul în ultimele stadii ale atacului, la încercarea de exfiltrare a datelor, prin monitorizarea continuă a datelor sensibile.

 

Pe lângă aceste 5 caracteristici fundamentale care nu ar trebui să lipsească din niciun sistem de securitate endpoint, trebuie să adăugăm și alte tehnologii complementare, care să poată proteja sistemul: machine learning, anti-exploit, ransomware- specific, credential theft protection, privilege escalation, process protection / code cave, EDR, XDR, Incident response, MTR.

 

Aflați din articolul acesta cum puteți beneficia de Promoția Endpoint și Server Protection – Subscripție pentru 3 ani, la prețul unui an

 

Alegerea LASTING – Sophos Intercept X

 

 

Pentru testarea capabilităților Intercept X oferim prezentări, proof of concept la client și o perioadă de evaluare gratuită a produsului, de 30 de zile.
Pentru mai multe detalii puteți intra oricând în legătură cu colegii noștri la sophos@lasting.ro .

 

Contactează-ne

 

 

No Comments

Post a Comment

Contact