Pojedyncza warstwa obrony nie jest wystarczająca w obliczu stale zmieniających się zagrożeń. Wszystkie produkty dla punktów końcowych są w stanie wykrywać złośliwe oprogramowanie przed wykonaniem, w trakcie wykonywania i po wykonaniu. Dodatkową warstwę można zaimplementować w postaci analizy w piaskownicy chmury z ESET Dynamic Threat Defense. Nie skupiając się wyłącznie na konkretnej części cyklu życia złośliwego oprogramowania, ESET może zapewnić najwyższy możliwy poziom ochrony.

Rozwiązania ESET File Security są zarządzane przez pojedynczą szybę, która może być zainstalowana w systemie Windows lub Linux. Oprócz instalacji, ESET oferuje wirtualne urządzenie, które można łatwo zaimportować w celu szybkiej i łatwej konfiguracji.
Uczenie maszynowe
Wszystkie produkty ESET Endpoint wykorzystują obecnie uczenie maszynowe w połączeniu z innymi warstwami obrony i robią to od 1997 r. Uczenie maszynowe jest wykorzystywane w formie skonsolidowanych danych wyjściowych i sieci neuronowych.
Use Cases
PROBLEM
Niektóre firmy chcą mieć dodatkową pewność, że są chronione przed atakami ransomware. Chcą również upewnić się, że ich dyski sieciowe nie są zaszyfrowane.
- Network Attack Protection jest w stanie zapobiec zainfekowaniu systemu przez oprogramowanie ransomware, zatrzymując exploity w warstwie sieciowej.
- Nasza wielowarstwowa obrona posiada wbudowaną piaskownicę zdolną do wykrywania złośliwego oprogramowania, które próbuje uniknąć wykrycia poprzez obfuskację.
- Korzystaj z ochrony przed złośliwym oprogramowaniem w chmurze firmy ESET, aby automatycznie chronić się przed nowymi zagrożeniami bez konieczności czekania na kolejną aktualizację wykrywania. Typowy czas reakcji wynosi 20 minut.
- Wszystkie produkty zawierają ochronę po wykonaniu w postaci Ransomware Shield, aby zapewnić organizacjom ochronę przed złośliwym szyfrowaniem plików.
The ESET Difference
Wykrywanie oparte na zachowaniu - HIPS
System zapobiegania włamaniom oparty na hostach (HIPS) firmy ESET monitoruje aktywność systemu i wykorzystuje predefiniowany zestaw reguł do wykrywania i zatrzymywania podejrzanych zachowań systemu.
Ochronaprzed oprogramowaniemransomware
Dodatkowa warstwa chroniąca użytkowników przed oprogramowaniem ransomware. Nasza technologia monitoruje i ocenia wszystkie działające aplikacje na podstawie ich zachowania i reputacji. Jest on zaprojektowany do wykrywania i blokowania procesów, które przypominają zachowanie ransomware.
Ochrona przed atakamisieciowymi
Ochrona przed atakami sieciowymi ESET usprawnia wykrywanie znanych luk w zabezpieczeniach na poziomie sieci. Zapewnia on kolejną ważną warstwę ochrony przed rozprzestrzenianiem się złośliwego oprogramowania, atakami sieciowymi oraz wykorzystywaniem luk w zabezpieczeniach, dla których nie opublikowano jeszcze lub nie wdrożono poprawki.
Ochronabotnetów
ESET Botnet Protection wykrywa złośliwą komunikację wykorzystywaną przez botnety, identyfikując jednocześnie atakujące procesy. Każda wykryta złośliwa komunikacja jest blokowana i raportowana do użytkownika.
Office 365 OneDrive storage
Po zarejestrowaniu się na pojedynczym serwerze, ESET może skanować OneDrive, aby ujawnić i monitorować zaufane źródło korporacyjnej pamięci masowej.
Opcjonalna analiza piaskownicy w chmurze
ESET Dynamic Threat Defense dodaje kolejną warstwę zabezpieczeń do rozwiązań ESET File Security, wykorzystując technologię piaskownicy w chmurze do wykrywania nowych, nigdy wcześniej niewidzianych rodzajów zagrożeń.
AMSI/Protected Service Support
Produkty ESET wykorzystują Antimalware Scan Interface (AMSI), aby zapewnić zaawansowaną ochronę przed złośliwym oprogramowaniem dla użytkowników, danych, aplikacji i obciążeń. Dodatkowo, wykorzystuje on Protected Service Interface, nowy moduł bezpieczeństwa wbudowany w system Windows, który pozwala na ładowanie tylko zaufanego, podpisanego kodu i lepiej chroni przed atakami typu code injection.
Niezrównana wydajność
Produkty ESET nadal wyróżniają się pod względem wydajności, wygrywając testy innych firm, które dowodzą, jak mało obciążają nasze punkty końcowe. Rozwiązania ESET File Security są oparte na 64-bitowym rdzeniu i zawierają moduły DLL, które oszczędzają więcej pamięci, umożliwiają szybsze uruchamianie komputera i pozwalają na natywne wsparcie dla przyszłych aktualizacji systemu Windows.
Najnowocześniejsze technologie firmy ESET
Ciągły rozwój wiodącej ochrony.
Nasze globalne laboratoria badawcze napędzają rozwój unikalnych technologii ESET
ESET wykorzystuje wielowarstwowe technologie, które wykraczają daleko poza możliwości zwykłej ochrony antywirusowej. Poniższy rysunek przedstawia różne podstawowe technologie ESET oraz przybliżone wyobrażenie o tym, kiedy i w jaki sposób mogą one wykryć i/lub zablokować zagrożenie podczas jego cyklu życia w systemie.
ESET jest pierwszym dostawcą zabezpieczeń internetowych, który zintegrował specjalną warstwę ochrony Unified Extensible Firmware Interface (UEFI) w swoim rozwiązaniu. ESET UEFI Scanner sprawdza i egzekwuje bezpieczeństwo środowiska przedstartowego zgodnego ze specyfikacją UEFI. Jego zadaniem jest wykrywanie złośliwych komponentów w firmware i zgłaszanie ich użytkownikowi.
DetekcjeDNA
Rodzaje detekcji obejmują zarówno bardzo specyficzne hashe, jak i detekcje ESET DNA, które są złożonymi definicjami złośliwego zachowania i cech złośliwego oprogramowania.
Podczas gdy złośliwy kod może być łatwo zmodyfikowany lub zamaskowany przez atakujących, zachowanie obiektów nie jest tak łatwo zmienić, a detekcje DNA ESET są zaprojektowane tak, aby wykorzystać tę zasadę.
Firma ESET opracowała własny silnik uczenia maszynowego o nazwie ESET Augur. Wykorzystuje on połączoną moc sieci neuronowych (takich jak Deep Learning i pamięć długotrwała) oraz ręcznie dobrany zestaw sześciu algorytmów klasyfikacyjnych. Pozwala to na wygenerowanie skonsolidowanych danych wyjściowych i pomaga prawidłowo oznaczyć przychodzącą próbkę jako czystą, potencjalnie niechcianą lub złośliwą.
Cloud Malware Protection System
ESET Cloud Malware Protection System jest jedną z kilku technologii opartych na systemie chmurowym LiveGrid® firmy ESET. Nieznane, potencjalnie złośliwe aplikacje i inne potencjalne zagrożenia są monitorowane i przekazywane do chmury ESET za pośrednictwem systemu informacji zwrotnej ESET LiveGrid®.
Podczas skanowania pliku lub adresu URL, nasze produkty przed skanowaniem sprawdzają lokalną pamięć podręczną pod kątem znanych złośliwych lub łagodnych obiektów, które znajdują się na białej liście. Poprawia to wydajność skanowania.
Następnie nasz system reputacji ESET LiveGrid® pyta o reputację obiektu (tj. czy obiekt był już wcześniej widziany w innym miejscu i sklasyfikowany jako złośliwy). Zwiększa to wydajność skanowania i umożliwia szybsze udostępnianie informacji o złośliwym oprogramowaniu naszym klientom.
Wykrywanie behawioralne i blokowanie - HIPS
System zapobiegania włamaniom oparty na hostach (HIPS) firmy ESET monitoruje aktywność systemu i wykorzystuje predefiniowany zestaw reguł do wykrywania podejrzanych zachowań systemu. W przypadku wykrycia tego typu działań mechanizm samoobrony systemu HIPS powstrzymuje atakujący program lub proces przed wykonaniem potencjalnie szkodliwych czynności.
Dzisiejsze złośliwe oprogramowanie jest często bardzo zakamuflowane i stara się unikać wykrycia w jak największym stopniu. Aby to sprawdzić i zidentyfikować rzeczywiste zachowanie ukryte pod powierzchnią, używamy piaskownicy wewnątrzproduktowej. Wykorzystując tę technologię, rozwiązania ESET emulują różne komponenty sprzętu komputerowego i oprogramowania, aby uruchomić podejrzaną próbkę w odizolowanym, zwirtualizowanym środowisku.
Zaawansowany skaner pamięci
Zaawansowany skaner pamięci to unikalna technologia firmy ESET, która skutecznie rozwiązuje główny problem współczesnego złośliwego oprogramowania - intensywne wykorzystywanie maskowania i/lub szyfrowania. Aby rozwiązać te problemy, Advanced Memory Scanner monitoruje zachowanie złośliwego procesu i skanuje go, gdy tylko ujawni się on w pamięci.
Exploit Blocker zazwyczaj monitoruje aplikacje wykorzystujące exploity (przeglądarki, czytniki dokumentów, klienty poczty elektronicznej, Flash, Java, itp.) i nie jest ukierunkowany wyłącznie na określone identyfikatory CVE, ale skupia się na technikach exploitowania. Po uruchomieniu analizowane jest zachowanie procesu i jeśli zostanie ono uznane za podejrzane, zagrożenie może zostać natychmiast zablokowane na komputerze.
Ochronaprzed oprogramowaniemransomware
ESET Ransomware Shield to dodatkowa warstwa chroniąca użytkowników przed oprogramowaniem ransomware. Technologia ta monitoruje i ocenia wszystkie uruchomione aplikacje na podstawie ich zachowania i reputacji. Jest on zaprojektowany do wykrywania i blokowania procesów, które przypominają zachowanie ransomware.
Ochrona przed atakami sieciowymi stanowi rozszerzenie technologii zapór ogniowych i usprawnia wykrywanie znanych luk w zabezpieczeniach na poziomie sieci. Zapewnia on kolejną ważną warstwę ochrony przed rozprzestrzenianiem się złośliwego oprogramowania, atakami zarządzanymi przez sieć oraz wykorzystywaniem luk w zabezpieczeniach, dla których nie wydano jeszcze lub nie wdrożono poprawki.
Ochrona botnetów
ESET Botnet Protection wykrywa złośliwą komunikację wykorzystywaną przez botnety, identyfikując jednocześnie atakujące procesy. Każda wykryta złośliwa komunikacja jest blokowana i raportowana do użytkownika.