Решение Palo Alto Networks® Traps — расширенная защита рабочих станций.

Решение Palo Alto Networks® Traps — расширенная защита рабочих станций.

     На сегодняшний день на рынке имеется множество продуктов для обеспечения безопасности рабочих станций,но вирусные атаки по-прежнему происходят с пугающей частотой. Атаки бывают разного вида и происходят через множество каналов, в том числе через веб-страницы, электронную почту или внешние накопители. Большинство традиционных продуктов для обеспечения безопасности рабочих станций защищают их от вредоносных исполняемых файлов — наименее изощренной из имеющихся угроз. Однако самыми эффективными и целенаправленными являются атаки, осуществляемые с использованием вроде бы безобидных файлов данных, открываемых самыми обычными приложениями. Например, вредоносный код может содержаться в файлах Microsoft Word или PDF-документах. Такая атака называется эксплойтом. В традиционных решениях безопасности используются методы, которые уже не справляются с постоянно меняющимся характером угроз.

 

 

 

 

 

 

 

 

 

 

 

     Решение Palo Alto Networks® Traps обеспечивает расширенную защиту рабочих станций, которая предотвращает изощренные атаки эксплойтов, использующих уязвимости системы безопасности, и атаки с помощью ранее неизвестного вредоносного ПО. Traps обеспечивает защиту с помощью облегченного агента с высоким уровнем масштабируемости, основанного на инновационном методе отражения атак без потребности в предварительном знании специфики атаки. Таким образом решение Traps предоставляет организациям мощное средство защиты оконечных устройств практически от всех направленных атак.

Решение Traps защищает рабочие станции как от вредоносного ПО в виде исполняемых файлов, так и от эксплойтов, содержащихся в файлах данных, а также от атак, осуществляемых по сети.

Принцип действия механизма предотвращения эксплойтов

     Независимо от типа атаки и ее сложности, для успеха эксплойта злоумышленнику потребуется выполнить несколько приемов в определенном порядке. Некоторые атаки могут включать в себя больше действий, некоторые — меньше. В любом случае для проникновения на целевое устройство потребуется использовать по крайней мере две или три техники.

В решении Traps используется несколько модулей предотвращения эксплойтов, которые помогают минимизировать и блокировать различные техники эксплойта, доступные злоумышленникам. Более того, для успеха эксплойта должен сработать целый ряд таких техник. Traps делает все эти приемы абсолютно неэффективными, гарантируя, что приложение перестанет быть уязвимым. В каждый запускаемый процесс внедряется агент Traps. Если процесс попытается выполнить какие-либо стандартные алгоритмы атаки, то эксплойт потерпит неудачу, поскольку программа Traps уже обезопасила процесс от подобных действий. Программа сразу же заблокирует эту атаку, завершит выполнение процесса и сообщит о предотвращении атаки пользователю и системному администратору. Кроме того, будет направлен подробный отчет на сервер Endpoint Security Manager (ESM). Поскольку в основе эксплойта лежит последовательная цепочка действий, предотвращения всего одной техники в этой цепи достаточно для блокирования всей атаки.

 

 

 

 

 

 

 

 

 

 

     По умолчанию политика Traps блокирует более 100 процессов. Для каждого из них используются десятки специализированных модулей предотвращения эксплойтов. Но в отличие от других продуктов, Traps позволяет защитить не только эти процессы и приложения. Фокусируясь на техниках эксплойта, а не на самой атаке, Traps может предотвратить атаку без предварительного знания о наличии уязвимости, независимо от выполненных исправлений и без сигнатур или обновлений ПО. Важно отметить, что Traps не выполняет проверку или мониторинг злонамеренной активности, поэтому, в силу минимального использования ресурсов ЦП и памяти, данный метод предоставляет высокие возможности масштабирования.

Принцип защиты от вредоносных исполняемых файлов

     Traps не только предотвращает эксплойты, но и использует многоуровневый подход для предотвращения запуска вредоносных исполняемых файлов. Для обеспечения комплексной безопасности разработчики решения сосредоточились на трех основных областях. При одновременном использовании следующих методов уровень защиты от вредоносного ПО становится поистине беспрецедентным:

1.Ограничения на основе политик:

 Организации могут легко создавать политики с ограничением конкретных сценариев выполнения. Например, можно запретить запуск файлов из временной папки Outlook или файлов определенного типа с USB-накопителя.

2.Расширенный контроль выполнения:

Предусмотренный в Traps расширенный контроль обеспечивает детализированное управление глобальными политиками и позволяет контролировать дочерние процессы, папки, неподписанные исполняемые файлы и т. п. Кроме того, защиту можно усилить, если точно указать, каким приложениям и хеш-коду разрешен запуск.

3.Проверка и анализ WildFire™. Traps

Выполняет поиск по хеш-коду в облаке угроз WildFire и отправляет все неизвестные EXE-файлы международному сообществу специалистов для оценки на наличие угроз.

4.Механизмы минимизации атак с использованием вредоносногоПО. 

В Traps используются механизмы минимизации, которые предотвращают угрозы через выявление типичных алгоритмов атак, например внедрения в потоки.

      Traps позволяет обеспечивать безопасность систем без установленных исправлений. Решение поддерживает любые платформы на базе Microsoft Windows, настольные компьютеры, серверы, системы промышленного контроля, терминалы, виртуальные инфраструктуры, виртуальные машины, встроенные системы и т. п. Более того, Traps практически не потребляет ресурсов и позволяет защитить любые процессы, поэтому решение идеально подходит для специализированных систем, таких как ATM, POS или SCADA, и многих других отраслевых приложений с уникальными процессами, защита которых не должна влиять на их работу.



СОВИТ

Аналитика

Архив

Новости

Архив