Végpontvédelem
A végpontbiztonság továbbra is kritikus fontosságú, azonban a hatékony megoldás kialakítása nagyobb kihívást jelent, mint valaha. Mindemellett a mai napig meg kell küzdeni a szervezetekben a teljesítménybeli kompromisszumok diktálta feltételekkel. Mindemellett a pénzügyi területen tapasztalt hatósági megfelelési elvárások komoly feladat elé állítják mind ügyfeleinket mind Bennünket a ’mezei’ Windows munkaállomásokon túlmutató végpontok erdeiében.
A mai modern végpontvédelmi megoldások akár több 10 átfogó megközelítéssel igyekeznek fellépni a ma jellemző fenyegetések ellen, széleskörű és mélységi védelmet nyújtva a célzott támadások ellen olyan új generációs technológiák segítségével, amelyek fejlett gépi tanulást, a fájlok reputációjának elemzését és valós idejű viselkedés-megfigyelést alkalmaznak. A jól ismertebbek közül csak néhányat említve:
- Hálózati tűzfal és behatolásvédelem: Forgalom ellenőrzése és a kártevők blokkolása a gépre érkezés előtt
- Alkalmazások és eszközök felügyelete: Szabályalapú alkalmazás és eszköz kontroll
- Memória exploit kivédése: Népszerű szoftverek biztonsági réseire irányuló nulladik napi támadások blokkolása
- Reputációalapú elemzés: Fájlok és webhelyek biztonságának megállapítása a közösségi tudás felhasználásával
- Fejlett gépi tanulás: Új és változó fenyegetések észlelése a végrehajtás előtt
- Emulátor: Önmagukat kititkosítani képes kártevők észlelése emulált környezetben történő futtatással
- Vírusvédelem: Hagyományos szignatúra alapú védelem
- Viselkedéselemzés: Gyanúsan viselkedő fájlok figyelése és blokkolása
Mindemellett olyan új irányok mellett sem szabad szó nélkül elmennünk, amik jelenleg még csak egy-egy új irányvonalat vizionálva képvisel az adott gyártó megoldása, szintén csak néhány példa:
- Kernel-alapú védelem
- EDR/XDR funkciókészletek elérhetősége Linux és Mac klienseken
- Felhő alapú szolgáltatások észlelése és elemzése
- A legmodernebb mesterséges intelligencia (AI) és gép tanulás (ML) módszertanok gyors integrálása
- Akár beépülő modul segítségével történő folyamat alapú prevencióra alapuló védelem
- Technika-vezérelt (és nem ismert sérülékenység alapú) behatolás elleni védelem
- Anti-Malware interfész vizsgáló megoldások
- Modern incidenskezelő felület
- Minél szélesebb körű együttműködés más gyártókkal és az általuk ismert fenyegetést jelentő minták megosztásában