Заблокируйте cryptoLocker до его установки с помощью Comodo Endpoint Security

Заблокируйте cryptoLocker до его установки с помощью Comodo Endpoint Security

Безопасность конечной точки Comodo
CryptoLocker, впервые обнаруженный в сентябре, продолжает претендовать на жертвы как потребителей, так и компаний. Троянец является формой вымогателей, которая распространяется в основном через фальшивые электронные письма, имитируя внешний вид законного бизнеса. Другие пользователи сообщают о том, что их вынудили установить вымогателей с помощью поддельных уведомлений FedEx и UPS.Как работает CryptoLocker?Как только пользователь открывает вредоносное сообщение, CryptoLocker устанавливается в систему пользователя и сканирует жесткий диск, чтобы найти файлы в сети. Если один компьютер в сети заражается CryptoLocker, подключенные сетевые диски также могут быть заражены. Затем вымогатель шифрует выбранные файлы и делает их недоступными для пользователя, пока он или она не заплатит выкуп за получение ключа расшифровки.Защити свою систему от CryptoLocker

Лучшая защита от CryptoLocker — никогда не позволять ему проникать в вашу систему. Отличные новости: малый и средний бизнес и предприятия используют Comodo. Endpoint Security Менеджер защищены. ESM и его Comodo Конечная точка безопасности (CES) Программное обеспечение способно активно останавливать угрозы, включая вымогателей CryptoLocker, автоматически изолируя все неизвестные приложения (вредоносные или нет).

Как работает Comodo Endpoint Security?

Comodo Endpoint Security основное внимание уделяется профилактике, а не чисто выявлению. наш Авто Песочница Технология создает виртуальный щит, который идентифицирует безопасные, небезопасные и сомнительные файлы и исполняемые файлы и автоматически изолирует как небезопасные, так и неизвестные файлы. Таким образом, позволяя только известным, доверенным файлам проникать в вашу систему. Если известно, что угроза является вредоносной, Антивирус (AV) обнаружит подпись и предотвратит шифрование ваших файлов. Если угроза неизвестна, HIPS и Auto-Sandbox перехватят ее и предотвратят загрязнение базовой операционной системы, так что вирус фактически не будет установлен в системе.
Что такое защита конечных точек?

После обнаружения CryptoLocker может быть удален администратором в четыре простых клика.

CESM 3 объединяет защитную силу с нашим следующим поколением удаленные  административная консоль. Это позволяет администратору получать оповещения в режиме реального времени с помощью панорамного обзора всех конечных точек и возможностей управления системой, что обычно встречается только в специализированных Удаленный мониторинг и управление (RMM)  системы. Поэтому, когда пользователь по незнанию «устанавливает» CryptoLocker, CES обнаружит вредоносный (или неизвестный) файл, автоматически поместит его в «песочницу» и предупредит администратора. Получив предупреждение, администратор может удаленно удалить вымогателей с компьютера конечного пользователя, независимо от местоположения конечного пользователя.

Четыре клика для безопасности:

  1.  Администратор просматривает список файлов в песочнице.
  2. Администратор выбирает вредоносные исполняемые файлы, которые необходимо удалить.
  3. Администратор удаленно обращается к компьютеру конечного пользователя, чтобы выбрать вредоносный файл, работающий в песочнице.
  4. Администратор удаляет местоположение файла, чтобы очистить систему пользователя от вредоносного приложения.

Четыре клика для безопасности. Это действительно так просто! Но не просто поверьте нам на слово. Безопасность конечной точки Comodo (CES) работает на основе той же технологии, основанной на патентах, что и наш потребительский продукт, Comodo Internet Security (CIS), использует для защиты потребителей от CryptoLocker. CIS недавно был удостоен высшей позиции в Proactive Security Challenge 64 от matousec.com, проекта, которым руководит уважаемая группа независимых экспертов по безопасности, занимающаяся повышением безопасности конечных пользователей. В ответ на вызов matousec.com назвал движок CIS «Конечная машина защиты".

Помимо способности защищать предприятия от вредоносных программ, таких как CryptoLocker, ESM имеет множество других замечательных возможностей. Например, последнее обновление ESM добавило несколько возможностей, таких как централизованный мониторинг изолированных (неизвестных) и вредоносных файлов, автоматическая синхронизация конечных точек через Active Directory, зашифрованные сеансы VNC с локальными и удаленными конечными точками и поддержка Windows 7 Embedded Standard.

Будьте активны и защитите свои конечные точки от CryptoLocker и других вредоносных программ с ESM уже сегодня! Скачайте 60-дневная бесплатная пробная версия на 60 пользователей сейчас.

Отметка времени:

Больше от Кибербезопасность Comodo