Momento della lettura: 2 verbale
Ogni computer, laptop, tablet e telefono cellulare connesso alla rete rappresenta un endpoint vulnerabile per virus, worm, spyware, rootkit, cavalli di Troia e altri software dannosi, tutti progettati per interrompere le operazioni o ottenere l'accesso a dati e informazioni proprietari .
Un rapporto del 2012 colloca il costo globale medio per le violazioni della sicurezza informatica al massimo storico di $ 136 per record. Esempi di informazioni rubate includono transazioni di pagamento, registri dei dipendenti, numeri di previdenza sociale, dati finanziari e ricerca proprietaria. Aggiungete a ciò la perdita di reputazione presso clienti, potenziali clienti e partner commerciali ed è facile capire perché la sicurezza degli endpoint non è più diventata un'opzione ma una priorità in prima linea.
I sistemi antivirus utilizzano un file chiamato "lista nera" per prevenire tali attacchi determinando quali programmi sono sicuri da eseguire. Il problema è che una lista nera richiede che una minaccia sia già stata identificata, diagnosticata e il file della lista nera del sistema antivirus aggiornato. Data la natura non identificata degli attacchi malware, è impossibile che una lista nera sia aggiornata il 100% delle volte per il 100% delle minacce.
Ciò significa che nessuna protezione può essere completa a meno che non affronti l'area grigia in cui un programma non è su una lista nera come minaccia nota ed inoltre non in una whitelist come cassaforte confermata.
Una sandbox risolve questa zona grigia consentendo di eseguire in sicurezza i programmi sospetti in un ambiente virtuale. Effettuando il sandboxing di un programma, gli impedisci di apportare modifiche permanenti ai tuoi file o al tuo sistema. Se il programma risulta essere dannoso, non viene fatto alcun danno.
Oltre alle blacklist, incorporano i sistemi di sicurezza che utilizzano sandbox scansione antivirus per individuare potenziali minacce. antivirus le scansioni sfruttano l'euristica, un processo che analizza il comportamento di un programma e le somiglianze con virus noti. Se un programma è considerato pericoloso, viene separato ed eseguito in modo sicuro nella sandbox.
L'euristica funziona bene ma non è ancora in grado di garantire una protezione totale. Come una lista nera, devono prima rilevare una minaccia per affrontarla e ci sarà sempre una certa percentuale di minacce che non può essere identificata da uno scanner.
L'unico modo per assicurarti che una sandbox ti fornisca una protezione completa e garantita è incorporare una strategia di negazione predefinita.
Nega predefinito rifiuta contro tutti i permessi ai file di installare o eseguire al di fuori di una sandbox, tranne quando specificatamente consentito dall'utente o quando il file appare in una whitelist stabilita che identifica i file binari noti per essere sicuri.
Il vantaggio di Default Deny è che chiude il buco che altri sistemi antivirus lasciano aperto. Dove altro soluzioni antivirus sono limitati a proteggerti dai file che sono in grado di riconoscere come pericolosi, Default Deny è il file esclusivamente strategia che ti protegge da in qualsiasi file non completamente confermato come sicuro. Default Deny autentica ogni eseguibile e processo in esecuzione sul computer e impedisce loro di intraprendere azioni che potrebbero danneggiare i file.
Altrettanto importante, la strategia Default Deny consente di accedere e lavorare con i file mentre vengono eseguiti all'interno dell'ambiente virtuale della sandbox. Il risultato è una protezione totale garantita senza perdita di tempo, denaro o produttività.
INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Automobilistico/VE, Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Grafico Prime. Migliora il tuo gioco di trading con ChartPrime. Accedi qui.
- BlockOffset. Modernizzare la proprietà della compensazione ambientale. Accedi qui.
- Fonte: https://blog.comodo.com/pc-security/cyber-crime-and-the-case-for-auto-sandboxing/
- :ha
- :È
- :non
- :Dove
- 2012
- 225
- a
- capace
- accesso
- azioni
- aggiungere
- aggiunta
- indirizzi
- contro
- Tutti
- permesso
- già
- anche
- sempre
- an
- analisi
- ed
- antivirus
- in qualsiasi
- appare
- SONO
- RISERVATA
- AS
- At
- attacchi
- autentica
- auto
- AV
- media
- bandiera
- BE
- diventare
- stato
- comportamento
- essendo
- beneficio
- Blog
- Parte inferiore
- violazioni
- affari
- ma
- by
- detto
- Materiale
- non può
- Custodie
- Modifiche
- clicca
- Chiude
- completamento di una
- computer
- Computer Security
- CONFERMATO
- collegato
- considerato
- Costo
- potuto
- crimine
- Clienti
- Cyber
- crimine informatico
- Pericoloso
- dati
- affare
- Predefinito
- progettato
- individuare
- determinazione
- disturbare
- fatto
- scaricare
- facile
- o
- Dipendente
- Abilita
- consentendo
- endpoint
- sicurezza degli endpoint
- garantire
- Ambiente
- sviluppate
- Evento
- Ogni
- Esempi
- Tranne
- eseguire
- Autunno
- Compila il
- File
- Nome
- Nel
- Gratis
- da
- completamente
- Guadagno
- ottenere
- dato
- globali
- grigio
- area grigia
- di garanzia
- garantito
- nuocere
- Alta
- Foro
- HTTPS
- identificato
- identifica
- if
- importante
- impossibile
- in
- includere
- incorporare
- informazioni
- install
- immediato
- IT
- jpg
- conosciuto
- laptop
- Lasciare
- Leva
- piace
- Limitato
- più a lungo
- spento
- Fare
- il malware
- si intende
- Mobile
- cellulare
- soldi
- devono obbligatoriamente:
- Natura
- Rete
- no
- nt
- numeri
- of
- on
- esclusivamente
- aprire
- Operazioni
- Opzione
- or
- minimo
- Altro
- su
- al di fuori
- partner
- Pagamento
- operazioni di pagamento
- per
- percentuale
- permanente
- autorizzazione
- telefono
- PHP
- Partner
- Platone
- Platone Data Intelligence
- PlatoneDati
- potenziale
- prevenire
- impedisce
- priorità
- Problema
- processi
- Prodotto
- della produttività
- Programma
- Programmi
- proprio
- prospettive
- proteggere
- protezione
- fornitura
- riconoscere
- record
- record
- rapporto
- rappresenta
- reputazione
- richiede
- riparazioni
- colpevole
- Correre
- running
- sicura
- tranquillamente
- sandbox
- sandbox
- cartoncino segnapunti
- problemi di
- violazioni della sicurezza
- vedere
- segregati
- inviare
- Corti
- somiglianze
- Social
- Software
- alcuni
- in particolare
- Spot
- spyware
- Ancora
- rubare
- Strategia
- tale
- sistema
- SISTEMI DI TRATTAMENTO
- Tavoletta
- presa
- che
- Il
- The Sandbox
- Li
- Là.
- di
- questo
- minaccia
- minacce
- tempo
- a
- Totale
- Le transazioni
- Trojan
- si
- up-to-date
- aggiornato
- uso
- Utente
- utilizzare
- virtuale
- virus
- Vulnerabile
- Modo..
- WELL
- quando
- quale
- whitelist
- perché
- volere
- finestre
- con
- entro
- senza
- Lavora
- worm
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro