Заблокуйте cryptoLocker перед його встановленням за допомогою Comodo Endpoint Security

Заблокуйте cryptoLocker перед його встановленням за допомогою Comodo Endpoint Security

Захист кінцевої точки Comodo
CryptoLocker, вперше помічений у вересні, продовжує забирати жертви як споживачів, так і компаній. Троян — це різновид програми-вимагача, яка поширюється в основному через підроблені електронні листи, імітуючи зовнішній вигляд законних компаній. Інші користувачі повідомляють, що їх обманом змусили встановити програму-вимагач через фальшиві сповіщення про відстеження FedEx та UPS.Як працює CryptoLocker?Щойно користувач відкриває шкідливе повідомлення, CryptoLocker встановлюється в систему користувача та сканує жорсткий диск, щоб виявити файли в мережі. Якщо один комп’ютер у мережі заражається CryptoLocker, підключені мережеві диски також можуть бути заражені. Потім програма-вимагач шифрує вибрані файли та робить їх недоступними для користувача, доки він або вона не заплатить викуп за отримання ключа дешифрування.Захистіть свою систему від CryptoLocker

Найкращий захист від CryptoLocker — ніколи не дозволяти йому проникнути у вашу систему. Чудова новина: малий і середній бізнес та підприємства, які використовують Comodo Безпека кінцевої точки Менеджер захищений. ESM і його Comodo Безпека кінцевої точки (CES) програмне забезпечення здатне проактивно зупиняти загрози, включаючи програму-вимагач CryptoLocker, автоматично ізолюючи всі невідомі програми (зловмисні чи ні).

Як працює Comodo Endpoint Security?

Comodo Безпека кінцевої точки зосереджується на запобіганні, а не лише на виявленні. наш Автоматична пісочниця технологія створює віртуальний щит, який ідентифікує безпечні, небезпечні та сумнівні файли та виконувані файли та автоматично ізолює як небезпечні, так і невідомі файли. Таким чином, дозволяючи лише відомим, надійним файлам проникати у вашу систему. Якщо відомо, що загроза є зловмисною, антивірус (AV) виявить підпис і запобіжить шифруванню ваших файлів. Якщо загроза невідома, HIPS і Auto-Sandbox перехоплять її та не дадуть їй заразити базову операційну систему, тому вірус ніколи не інсталюватиметься в системі.
Що таке захист кінцевої точки?

Після виявлення CryptoLocker адміністратор може видалити його чотирма простими клацаннями.

CESM 3 містить захисну силу в нашому наступному поколінні віддалений адміністративна консоль. Це дає змогу адміністратору отримувати сповіщення в режимі реального часу за допомогою панорамного перегляду всіх кінцевих точок і можливостей керування системою. Ця функція зазвичай доступна лише в спеціальних Віддалений моніторинг та керування (RMM)  системи. Таким чином, коли користувач несвідомо «встановлює» CryptoLocker, CES виявить шкідливий (або невідомий) файл, автоматично виконає його в ізольованому середовищі та попередить адміністратора. Отримавши сповіщення, адміністратор може віддалено видалити програму-вимагач із комп’ютера кінцевого користувача, незалежно від місцезнаходження кінцевого користувача.

Чотири кліки до безпеки:

  1.  Адміністратор переглядає список файлів у пісочниці.
  2. Адміністратор вибирає шкідливі виконувані файли, які потрібно видалити.
  3. Адміністратор віддалено отримує доступ до комп’ютера кінцевого користувача, щоб вибрати шкідливий файл, запущений у пісочниці.
  4. Адміністратор видаляє розташування файлу, щоб позбавити систему користувача від шкідливої ​​програми.

Чотири кліки до безпеки. Це справді так просто! Але не просто вірте нам на слово. Захист кінцевої точки Comodo (CES) базується на тій же запатентованій профілактичній технології, що й наш споживчий продукт, Інтернет-безпека Comodo (CIS), використовується для захисту споживачів від CryptoLocker. CIS нещодавно отримав перше місце в конкурсі Proactive Security Challenge 64 від matousec.com, проекту, який виконує авторитетна група незалежних експертів з безпеки, присвячених покращенню безпеки кінцевих користувачів. Після виклику matousec.com назвав двигун CIS «Абсолютна захисна машина».

Окрім здатності захищати підприємства від зловмисного програмного забезпечення, наприклад CryptoLocker, ESM має багато інших чудових можливостей. Наприклад, останнє оновлення до ESM додало кілька можливостей, таких як централізований моніторинг ізольованих (невідомих) і шкідливих файлів, автоматична синхронізація кінцевих точок через Active Directory, зашифровані сеанси VNC для локальних і віддалених кінцевих точок і підтримка Windows 7 Embedded Standard.

Будьте проактивними та захистіть свої кінцеві точки від CryptoLocker та інших шкідливих програм за допомогою ESM вже сьогодні! Завантажити a 60-денна безкоштовна пробна версія на 60 користувачів зараз.

Часова мітка:

Більше від Кібербезпека Comodo