Tempo de leitura: 3 minutos
Todos nós já passamos por isso: você está fazendo pesquisas online e baixa um novo programa em seu computador. De repente, um pop-up na parte inferior da sua área de trabalho informa que algo pode estar errado. O programa antivírus que você está executando sinalizou o arquivo recém-baixado como algo suspeito e você decide se confia ou não na origem do arquivo.
Nesse ponto, a maioria das pessoas fica com uma de duas opções: deletar o arquivo e seguir em frente, ou lançar os dados, executar o programa e torcer pelo melhor. Infelizmente, nenhuma das opções é ideal ao tentar maximizar os níveis de produtividade ou manter uma rede saudável e sustentável.
Mas qual é a solução alternativa? Como os indivíduos podem garantir que seus programas são seguros para uso, sem comprometer potencialmente seus sistemas? A resposta é contenção automática.
O que é autocontenção?
A contenção automática é a ação de pegar algo potencialmente prejudicial e movê-lo para um local isolado, onde pode ser testado e investigado posteriormente. Na segurança cibernética, isso é conhecido como “sandboxing” e permite que os usuários visualizem arquivos desconhecidos ou executem programas suspeitos em um ambiente de sistema operacional restrito sem comprometer a integridade de seu sistema primário.
A eficácia da contenção automática pode ser comparada a esta:
Digamos que você vá dar um passeio lá fora e reconheça um rosto familiar. Você passa um pouco de tempo conversando com a pessoa, mas depois de um tempo, o indivíduo pede para vir visitar sua casa. O problema, entretanto, é que embora você saiba quem é essa pessoa, você não tem certeza se confia nela o suficiente para levá-la até sua casa. Mas ninguém quer ser rude, então você os convida.
O que a pessoa não percebe é que a “casa” para a qual você os convidou não é a sua casa de forma alguma. Em vez disso, você montou um prédio fortemente vigiado para parecer e se sentir como uma casa, mas na realidade, ele foi projetado para monitorar e observar cada movimento que a pessoa faz. Todos os objetos de valor visíveis no edifício são, na verdade, adereços sem valor, e você se posicionou atrás de um painel de vidro invisível e impenetrável enquanto observa todas as suas ações. Aqui, você matou dois coelhos com uma cajadada só. No caso de o indivíduo ter segundas intenções e tentar atacá-lo ou roubar qualquer um de seus “objetos de valor”, você pode sorrir e acenar sem se preocupar com nada. Por outro lado, se o indivíduo for sincero sobre seus motivos, você será capaz de estabelecer um relacionamento e poderá confiar que ele seguirá em frente.
Agora, por mais irrealista que esta ilustração possa ser, em situações de segurança cibernética, a autocontenção funciona exatamente assim. No entanto, é importante observar que nem todas as opções de antivírus e segurança da Internet funcionam dessa forma. Na verdade, muitas soluções de software de segurança se concentram em identificar atividades suspeitas e deixar para o usuário discernir a credibilidade dos arquivos, sem fornecer um ambiente isolado para teste. Muitos usuários precisam de uma solução melhor.
Análise de autocontenção usando Comodo Valkyrie
Comodo Valquíria é um sistema de veredicto baseado em nuvem que inspeciona e analisa o comportamento de tempo de execução de arquivos desconhecidos em um ambiente seguro. Valkyrie analisa mais de 200 milhões de consultas de arquivos por dia e mais de 300 milhões de arquivos desconhecidos a cada ano. A tecnologia de contenção automática da Comodo também é extremamente leve, utilizando apenas 2% dos recursos de processamento do computador e apenas 20 megabytes de RAM. Usando um modelo de virtualização de sistema operacional reforçado por CPU, a tecnologia de contenção automática da Comodo melhora significativamente os problemas de desempenho normalmente encontrados na maioria dos sandboxes e contêineres.
Valkyrie é gerenciado por meio de um console de autoatendimento que permite aos usuários fazer upload de arquivos suspeitos para análise. O sistema da Valkyrie usa várias técnicas de análise, incluindo detecção automatizada baseada em assinatura e especialistas humanos para fornecer relatórios abrangentes sobre o status dos arquivos.
O serviço de verificação de arquivos da Valkyrie utiliza detectores incorporados para executar uma análise aprofundada de todo o tempo de execução de um arquivo. Ao contrário dos programas antivírus tradicionais que medem arquivos apenas na superfície, Valkyrie usa análises estáticas e dinâmicas para olhar mais profundamente do que a superfície de um arquivo, descobrindo imagens ocultas potencialmente perigosas e codificação que outros programas podem perder. Todos esses testes são gerenciados por meio de um ambiente seguro em área restrita, separado dos sistemas de negócios e fornece proteção de segurança de ponta a ponta que cresce com seus negócios.
Para saber mais sobre a contenção automática pode proteger sua empresa, entre em contato com a Comodo Cybersecurity para solicitar uma demonstração ao vivo grátis da plataforma de análise de arquivos baseada em nuvem da Valkyrie.
De,
Jimmy Alamia
COMECE O TESTE GRÁTIS OBTENHA SEU SCORECARD DE SEGURANÇA INSTANTÂNEO GRATUITAMENTE
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://blog.comodo.com/comodo-news/how-auto-containment-protects-you-from-malware-knocking-on-your-datas-door/
- :tem
- :é
- :não
- :onde
- 1
- 2%
- 20
- 200
- 300
- 455
- a
- Capaz
- Sobre
- Açao Social
- ações
- atividades
- Depois de
- Todos os Produtos
- permite
- tb
- alternativa
- an
- análise
- análises
- e
- responder
- antivirus
- qualquer
- SOMOS
- AS
- At
- ataque
- auto
- Automatizado
- BE
- sido
- comportamento
- atrás
- MELHOR
- Melhor
- Aves
- Pouco
- Blog
- ambos
- Inferior
- Prédio
- negócio
- mas a
- by
- CAN
- conversando
- clique
- Codificação
- como
- compreensivo
- comprometendo
- computador
- cônsul
- Contacto
- Containers
- Contenção
- Credibilidade
- Cíber segurança
- Perigoso
- dia
- Decidindo
- mais profunda
- projetado
- área de trabalho
- Detecção
- discernir
- descobrindo
- Não faz
- fazer
- Porta
- download
- dinâmico
- cada
- eficácia
- incorporado
- end-to-end
- suficiente
- garantir
- Todo
- Meio Ambiente
- estabelecer
- Evento
- Cada
- especialistas
- extremamente
- Rosto
- fato
- familiar
- sentir
- Envie o
- Arquivos
- marcado
- Foco
- Escolha
- para a frente
- encontrado
- Gratuito
- da
- mais distante
- ter
- gif
- vidro
- vai
- Cresce
- tinha
- mão
- prejudicial
- saudável
- fortemente
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- oculto
- Início
- esperança
- House
- Como funciona o dobrador de carta de canal
- Contudo
- HTTPS
- humano
- ideal
- identificar
- if
- imagens
- importante
- melhora
- in
- em profundidade
- Incluindo
- Individual
- indivíduos
- Informa
- instantâneos
- em vez disso
- integridade
- Internet
- Internet Security
- para dentro
- invisível
- convidar
- convidado
- isolado
- questões
- IT
- jpeg
- apenas por
- Guarda
- batendo
- Saber
- conhecido
- APRENDER
- partida
- esquerda
- níveis
- leve
- como
- viver
- olhar
- FAZ
- gerenciados
- muitos
- Maximizar
- Posso..
- a medida
- milhão
- perder
- modelo
- Monitore
- mais
- a maioria
- mover
- em movimento
- múltiplo
- você merece...
- Nem
- rede
- Novo
- não
- nota
- nt
- observar
- of
- on
- ONE
- online
- só
- para
- operar
- operando
- sistema operativo
- Opção
- Opções
- or
- OS
- Outros
- lado de fora
- Acima de
- pão
- Pessoas
- para
- atuação
- pessoa
- PHP
- plataforma
- platão
- Inteligência de Dados Platão
- PlatãoData
- ponto
- pop-up
- posicionado
- potencialmente
- primário
- Problema
- em processamento
- produtividade
- Agenda
- Programas
- proteger
- proteção
- fornecer
- fornece
- fornecendo
- consultas
- RAM
- Realidade
- perceber
- reconhecer
- relacionamento
- Relatórios
- pedidos
- pesquisa
- Recursos
- restringido
- Rolo
- Execute
- corrida
- seguro
- sandbox
- caixas de areia
- dizer
- Scorecard
- segurança
- enviar
- separado
- serviço
- contexto
- de forma considerável
- situações
- So
- Software
- solução
- Soluções
- algo
- um pouco
- fonte
- gastar
- estático
- PEDRA
- certo
- superfície
- suspeito
- sustentável
- .
- sistemas
- tomar
- técnicas
- Tecnologia
- teste
- testado
- ensaio
- do que
- que
- A
- A fonte
- o mundo
- deles
- Eles
- Lá.
- isto
- Apesar?
- Através da
- tempo
- para
- também
- tradicional
- experimentado
- verdadeiro
- Confiança
- tentando
- dois
- tipicamente
- infelizmente
- desconhecido
- ao contrário
- usar
- Utilizador
- usuários
- usos
- utilização
- utiliza
- Utilizando
- VALKYRIE
- Veredito
- Verificação
- Ver
- visível
- Visite a
- andar
- quer
- Assistir
- Onda
- Caminho..
- O Quê
- O que é a
- quando
- se
- enquanto
- QUEM
- de
- sem
- mulher
- trabalho
- mundo
- preocupar-se
- Errado
- ano
- Vocês
- investimentos
- você mesmo
- zefirnet