読書の時間: 2 分
ネットワークに接続されているすべてのコンピューター、ラップトップ、タブレット、携帯電話は、ウイルス、ワーム、スパイウェア、ルートキット、トロイの木馬、その他の悪意のあるソフトウェアの脆弱なエンドポイントとなります。これらはすべて、業務を妨害するか、独自のデータや情報にアクセスするように設計されています。
2012年のレポートでは、コンピューターのセキュリティ侵害の世界平均コストは、レコードあたり136ドルと過去最高を記録しています。 盗まれた情報の例には、支払い取引、従業員の記録、社会保障番号、 財務データ そして専有研究。 これに加えて、顧客、見込み客、ビジネスパートナーの評判が失われると、エンドポイントセキュリティがもはやオプションではなく最前線の優先事項になった理由が簡単にわかります。
アンチウイルスシステムは、「ブラックリスト」と呼ばれるファイルを使用して、安全に実行できるプログラムを特定することにより、このような攻撃を防ぎます。 問題は、ブラックリストでは、脅威がすでに識別、診断され、ウイルス対策システムのブラックリストファイルが更新されている必要があることです。 マルウェア攻撃の正体不明の性質を考えると、ブラックリストが100%の脅威に対して100%の時間で最新であることは不可能です。
これが意味することは、プログラムが既知の脅威としてブラックリストにない灰色の領域に対処しない限り、保護を完了できないことです。 および 安全が確認されているため、ホワイトリストにも登録されていません。
サンドボックスは、疑わしいプログラムを仮想環境で安全に実行できるようにすることで、この灰色の領域に対処します。 プログラムをサンドボックス化することで、プログラムがファイルまたはシステムに永続的な変更を加えることを防ぎます。 プログラムが悪意のあるものであることが判明した場合、害はありません。
ブラックリストに加えて、サンドボックスを利用するセキュリティシステムには、 ウイルス対策スキャン 潜在的な脅威を発見する。 アンチウイルス スキャンは、ヒューリスティックを活用します。これは、プログラムの動作と既知のウイルスとの類似性を分析するプロセスです。 プログラムが危険であると見なされた場合、そのプログラムは分離され、サンドボックスで安全に実行されます。
ヒューリスティックスはうまく機能しますが、完全な保護を保証することはできません。 ブラックリストと同様に、脅威に対処するために最初に脅威を検出する必要があります。スキャナーでは特定できない脅威の割合が常に存在します。
サンドボックスが完全で保証された保護を提供することを確実にする唯一の方法は、デフォルトの拒否戦略を組み込むことです。
デフォルトの拒否は拒否します を ユーザーが特に許可した場合、または安全であることがわかっているバイナリを特定する確立されたホワイトリストにファイルが表示された場合を除き、サンドボックスの外部でインストールまたは実行するファイル権限。
デフォルトの拒否の利点は、他のウイルス対策システムが開いたままにしている穴をふさぐことです。 他の場所 ウイルス対策ソリューション 彼らが危険であると認識することができるファイルからあなたを保護することに限定されています、デフォルトの拒否は の あなたを守る戦略 どれか ファイルは安全であると完全に確認されていません。 Default Denyは、コンピューターで実行されているすべての実行可能ファイルとプロセスを認証し、ファイルに害を及ぼす可能性のあるアクションを実行することを防ぎます。
同様に重要なのは、デフォルトの拒否戦略では、サンドボックスの仮想環境内で実行されるファイルにアクセスして操作できます。 その結果、時間、お金、生産性を失うことなく、完全に保護されます。
無料トライアルを開始 インスタントセキュリティのスコアカードを無料で入手
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 自動車/EV、 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- チャートプライム。 ChartPrime でトレーディング ゲームをレベルアップしましょう。 こちらからアクセスしてください。
- ブロックオフセット。 環境オフセット所有権の近代化。 こちらからアクセスしてください。
- 情報源: https://blog.comodo.com/pc-security/cyber-crime-and-the-case-for-auto-sandboxing/
- :持っている
- :は
- :not
- :どこ
- 2012
- 225
- a
- できる
- アクセス
- 行動
- 加えます
- 添加
- アドレス
- に対して
- すべて
- 許可されて
- 既に
- また
- 常に
- an
- 分析
- および
- アンチウイルス
- どれか
- 登場する
- です
- AREA
- AS
- At
- 攻撃
- 認証する
- オート
- AV
- 平均
- バナー
- BE
- になる
- き
- 行動
- さ
- 恩恵
- ブログ
- ボトム
- 違反
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 呼ばれます
- 缶
- 場合
- 変更
- クリック
- 閉じ
- コンプリート
- コンピュータ
- コンピュータセキュリティ
- 確認済み
- 交流
- 見なさ
- 費用
- 可能性
- 犯罪
- Customers
- サイバー
- サイバー犯罪
- 危険な
- データ
- 取引
- デフォルト
- 設計
- 検出
- 決定
- 混乱する
- 行われ
- ダウンロード
- 簡単に
- どちら
- 従業員
- 可能
- 有効にする
- エンドポイント
- エンドポイントのセキュリティ
- 確保
- 環境
- 設立
- イベント
- あらゆる
- 例
- 除く
- 実行します
- 秋
- File
- 名
- 無料版
- から
- 完全に
- 利得
- 取得する
- 与えられた
- グローバル
- グレー
- 灰色の領域
- 保証
- 保証
- 害
- ハイ
- ホール
- HTTPS
- 特定され
- 識別する
- if
- 重要
- 不可能
- in
- include
- 組み込む
- 情報
- install
- インスタント
- IT
- JPG
- 既知の
- ノートパソコン
- コメントを残す
- 活用します
- ような
- 限定的
- より長いです
- 損失
- 作成
- マルウェア
- 手段
- モバイル
- 携帯電話
- お金
- しなければなりません
- 自然
- ネットワーク
- いいえ
- nt
- 番号
- of
- on
- の
- 開いた
- 業務執行統括
- オプション
- or
- 注文
- その他
- でる
- 外側
- パートナー
- 支払い
- 支払い取引
- 以下のために
- 割合
- 恒久的な
- 許可
- 電話
- PHP
- 場所
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 潜在的な
- 防ぐ
- を防止
- 優先順位
- 問題
- プロセス
- プロダクト
- 生産性
- 演奏曲目
- プログラム
- 所有権
- 見込み客
- 保護
- 保護
- 提供
- 認識する
- 記録
- 記録
- レポート
- 表し
- 評判
- 必要
- 研究
- 結果
- ラン
- ランニング
- 安全な
- 安全に
- サンドボックス
- サンドボックス
- スコアカード
- セキュリティ
- セキュリティ違反
- 隔離された
- 送信
- ショート
- 類似
- 社会
- ソフトウェア
- 一部
- 特に
- Spot
- スパイウェア
- まだ
- 盗まれました
- 戦略
- そのような
- システム
- タブレット
- 取得
- それ
- サンドボックス
- それら
- そこ。
- 彼ら
- この
- 脅威
- 脅威
- 時間
- 〜へ
- トータル
- 取引
- トロイの
- ターン
- 最新
- 更新しました
- つかいます
- ユーザー
- 活用する
- バーチャル
- ウイルス
- 脆弱な
- 仕方..
- WELL
- いつ
- which
- ホワイトリスト
- なぜ
- 意志
- ウィンドウズ
- 以内
- 無し
- 仕事
- 寄生虫
- You
- あなたの
- ゼファーネット