cWatch offre une connaissance inégalée des menaces et des logiciels malveillants du jour zéro - Comodo News and Internet Security Information

cWatch offre une connaissance inégalée des menaces et des logiciels malveillants du jour zéro - Comodo News et informations sur la sécurité Internet

Thanksgiving Day Temps de lecture : 3 minutes

cWatch-img

Qu'est-ce qui est pire, avoir votre réseau compromis par un hacker ou avoir votre réseau compromis par un hacker sans le savoir?

Menaces persistantes avancées et de attaques du jour zéro peuvent passer inaperçues pendant des jours et des semaines, même sur les réseaux d'entreprises qui ont fortement investi dans les logiciels de sécurité, ce qui représente une menace catastrophique pour les données sensibles des employés et les systèmes d'information critiques pour l'entreprise.

Les administrateurs réseau d'aujourd'hui sont confrontés à la tâche peu enviable de s'assurer que les employés sont protégés contre une marée croissante de logiciels malveillants, d'attaques de piratage, d'ingénierie sociale et de phishing. C'est un environnement imprévisible et toxique qui confronte au quotidien même les administrateurs les mieux préparés à un défi unique.

Comodo cWatch relève ce défi en fournissant une notification immédiate et une visibilité sur les épidémies de logiciels malveillants sur l'ensemble du trafic réseau et de messagerie. Une fois l'application installée et configurée sur un serveur local, cWatch utilise une combinaison propriétaire de cloud et local analyses antivirus, une analyse du comportement en temps réel, une recherche automatique de fichiers et plusieurs vérifications de liste noire pour identifier rapidement et avec précision les menaces inconnues.

Une fois configuré, tout le trafic réseau sera examiné par les technologies cWatch suivantes:

Comodo Antivirus - Mis à jour en permanence antivirus scanner qui offre une protection fiable contre les fichiers malveillants connus.
Service de recherche de fichiers basé sur le cloud - Service de réputation de fichiers qui vérifie instantanément une signature de fichiers par rapport à la toute dernière base de données pour déterminer si elle est fiable, malveillante ou inconnue.
Comodo automatisé Analyse des logiciels malveillants (CAMAS) -A analyse du comportement basée sur le cloud service qui améliore la détection des menaces zero-day en testant rigoureusement les actions d'exécution des fichiers inconnus
ClamAV - ClamAV est conçu pour analyser les passerelles de messagerie à la recherche de fichiers malveillants et fournit une autre couche de protection en plus de Comodo Antivirus
Vérification de la liste noire - Vérifications en temps réel pour savoir si les domaines, URL et adresses IP visités par vos utilisateurs sont signalés comme malveillants par les principaux services de liste noire.

cWatch est une solution innovante et entièrement optimisée qui fournit une analyse quasi instantanée du trafic sans perte de vitesse du réseau pour les utilisateurs finaux. cWatch analyse un miroir du trafic réseau et exploite des technologies de surveillance basées sur le cloud constamment mises à jour qui utilisent une fraction des ressources et de la bande passante des scanners traditionnels basés sur l'hôte.

Supposons qu'un employé se connecte à une page Web et tente de télécharger un exécutable

  • cWatch télécharge l'exécutable sur le serveur cWatch et exécute une vérification en temps réel sur notre serveur de recherche de fichiers (FLS) pour vérifier la fiabilité du fichier.
  • Si le fichier est sur la liste blanche (connu comme bon), le téléchargement est autorisé à continuer
  • Si le fichier est sur la liste noire (connu comme mauvais), l'utilisateur reçoit un avertissement et le téléchargement est bloqué
  • Si le fichier est inconnu, cWatch enveloppe l'exécutable avec notre technologie de confinement et fournit cette version modifiée à l'utilisateur final.

À partir de là, l'exécutable s'exécutera sur le point de terminaison dans son propre conteneur / bac à sable. Il s'exécutera dans un environnement isolé à partir duquel il ne pourra pas modifier les autres processus exécutés sur le point de terminaison ni accéder aux données utilisateur. Cela garantit que le téléchargement est sécurisé car il n'est pas possible pour le fichier d'infecter le point de terminaison, même s'il s'avère être malveillant.

Simultanément, le fichier sera téléchargé dans les laboratoires Comodo où il sera soumis à une série de tests automatisés et manuels. Ceux-ci inclus analyses antivirus, analyse comportementale, analyse heuristique et inspection manuelle.

Pour plus d'informations contacter Comodo à enterprisesolutions@comodo.com

Ressources associées:

Zero Trust

Qu'est-ce que Zero Day Malware?

Analyse des logiciels malveillants

Inventaire informatique

COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE

Horodatage:

Plus de CyberSécurité Comodo