تقنية إسيت


حظر الاختراق

تم تصميم تقنية حظر الاختراق لتحصين أنواع التطبيقات التي غالبًا ما يتم اختراقها في أنظمة المستخدمين، مثل مستعرضات الويب أو قارئات PDF أو عميل البريد الإلكتروني أو مكونات MS office. فهي تضيف مستوى آخر من الحماية باستخدام تقنية مختلفة تمامًا، بالمقارنة بالتقنيات التي تركز على الكشف عن الملفات الضارة نفسها...

فبدلاً من ذلك، هي تراقب سلوك العمليات والأنشطة المريبة التي تطابق عمليات الاختراق. وعند اكتشاف السلوك المريب، يتم تحليله وقد يتم حظره فورًا في الجهاز. وتتم معالجة أنشطة مريبة معينة بشكل أكبر في الأنظمة السحابية لدينا، التي تمنح تقنية حظر الاختراق إمكانية حماية المستخدمين من الهجمات الموجّهة والاختراقات غير المعروفة سابقًا، والمعروفة بهجمات يوم الصفر.

المنتجات ذات الصلة - تُستخدم "تقنية حظر الاختراق" في:

حظر الإختراق جافا

حظر الإختراق لجافا يكشف محاولات للاستفادة من نقاط الضعف في جافا. فإنه يقف بالمرصاد المستمر لأى عمليات عن أى نشاط مشبوه أو سلوك غير طبيعى. فيتم حظر التهديدات ويتم إرسالها إلى نظام البصمة سحابة إسيت لايف جريد لدرء هجمات في المستقبل.

المنتجات ذات الصلة - تُستخدم "تقنية حظر الاختراق وجافا حظر الإختراق في:

حماية بوتنت

حماية بوتنت توفر طبقة أخرى على الشبكة من الكشف و الحماية من التهديدات المحتملة .
تبحث فى شبكة الإتصالات الصادرة الانماط الخبيثة المعروفة, و يطابقها مع مع القائمة السوداء من الانماط الخبيثة. أى إتصالات خبيثة مكتشفة يتم حظرها فوراً و يتم إبلاغ المستخدم.

المنتجات ذات الصلة -تستخدم تقنية بوتنت فى :

فحص الذاكرة المتقدم

تندمج تقنية فحص الذاكرة المتقدم مع تقنية حظر الاختراق، حيث إنها مصممة أيضًا لتعزيز الحماية من البرامج الضارة الحديثة. وكجهد لتفادي عمليات الكشف، يستخدم مصممو البرامج الضارة تشفير و/أو تشويش للملف. مما يسبب مشكلات مع فك الحزم وقد يطرح تحديًا لتفادي مكافحة البرامج الضارة العادية، مثل المحاكاة أو الأساليب البحثية. ولتفادي هذه المشكلة، تعمل تقنية "فحص الذاكرة المتقدم" على مراقبة سلوك العملية الضارة وفحصها بمجرد اختراقها للذاكرة. وهذا يسمح بمنع العدوى الفعالة حتى لو كانت من برامج ضارة مشوشة بشكل معقد.

المنتجات ذات الصلة - تُستخدم تقنية "فحص الذاكرة المتقدم" في:

حماية الثغرات الأمنية

حماية الثغرات الأمنية هي امتداد لجدار الحماية وتحسّن الكشف عن "الاختراقات والثغرات الأمنية الشائعة" (CVE) على مستوى الشبكة.

وبتنفيذ عمليات الكشف عن الاختراقات والثغرات الأمنية الشائعة للبروتوكولات المستخدمة على نطاق واسع، مثل SMB وRPC وRDP ، فهي تتكون من مستوى آخر مهم من الحماية ضد نشر البرامج الضارة والهجمات الموجهة ضد الشبكة واستغلال الثغرات الأمنية التي بسببها لم يتم إصدار التصحيح أو نشره.

المنتجات ذات الصلة: تُستخدم تقنية "حماية الثغرات الأمنية" في

ESET LiveGrid®‎

تستخدم تقنية ESET LiveGrid®‎ المضمنة في نظام التحذير المبكر المتقدم ThreatSence.NET®‎‏ البيانات التي أرسلها مستخدمي ESET في جميع أنحاء العالم إلى "مختبر مكافحة الفيروسات التابع لشركة ESET"‏. ثم يستخدم أخصائيو "مختبر مكافحة الفيروسات التابع لشركة ESET" هذه المعلومات لإنشاء صورة دقيقة عن طبيعة التهديدات العالمية ونطاقها لكي يصدروا التحديثات ذات الصلة إلى قاعدة بيانات تواقيع الفيروسات، مما يجعل ESET مناسبًا لمكافحة أحدث التهديدات.

بالإضافة إلى أنها تنفذ نظام السمعة الذي يساعد على تحسين الكفاءة الكلية لحلول مكافحة البرامج الضارة. فعند اكتشاف ملف تنفيذي أو أرشيفي في نظام المستخدم، تتم مقارنة علامة التجزئة أولاً بقاعدة البيانات للعناصر المدرجة في القائمة السوداء والبيضاء.

إذا كان الملف الذي تم فحصه موجود في القائمة البيضاء، فهو يعد آمنًا ويتم وضع علامة عليه لاستبعاده من عمليات الفحص المستقبلة، وإذا كان في القائمة السوداء، فسيتم اتخاذ الإجراءات المناسبة، وفقًا لطبيعة التهديد. أما في حالة عدم وجود تطابق. فسيتم فحص الملف بدقة. ووفقًا لنتائج هذا الفحص، يصبح الملف مرشحًا لتمديد القائمة ذات الصلة. فهذه الطريقة لها تأثير إيجابي مهم على أداء عملية الفحص.

يتيح نظام السمعة هذا الكشف الفعال عن نماذج البرامج الضارة حتى قبل وصول تواقيعها إلى كمبيوتر المستخدم في قاعدة بيانات الفيروسات المحدّثة (والتي تحدث عدة مرات في اليوم).

المنتجات ذات الصلة: تُستخدم تقنية ESET LiveGrid®‎ في كافة منتجات مكافحة الفيروسات من ESET‎‎‏:

logo: We Live Security
آخر الأخبار والأبحاث المتعلقة بالأمان وغيرها الكثير.
انتقل إلى موقع We Live Security

مكافحة التصيد الاحتيالي

تقنية مكافحة التصيد الاحتيالي تحميك من محاولات الحصول على كلمات المرور والبيانات البنكية وغيرها من المعلومات الحساسة الأخرى عن طريق المواقع المزيفة والتي تبدو كأنها مواقع حقيقية. فعندما يحاول كمبيوتر المستخدم الوصول إلى عنوان URL، تعمل أنظمة ESET على مقارنته بقاعدة بيانات مواقع التصيد الاحتيالي المعروفة. فإذا تم العثور على تطابق، يتم إيقاف الاتصال بعنوان URL وتظهر رسالة تحذير. وفي هذا الوقت، يمكن للمستخدم متابعة الاتصال بعنوان URL ويتحمل هو مخاطر تلك المجازفة، أو الإبلاغ عن عنوان URL بأنه يمكن أن يكون تحذيرًا إيجابيًا كاذبًا.

يتم تحديث قاعدة بيانات مكافحة التصيد الاحتيالي من قبل ESET دوريًا (تتلقى أجهزة كمبيوتر المسخدمين بيانات حول تهديدات التصيد الاحتيالي الجديدة كل 20 دقيقة) وتتضمن قاعدة البيانات هذه معلومات من شراكئنا أيضًا.

إلى جانب هذه الطريقة المباشرة، تنفذ تقنية التصيد الاحتيالي من ESET خوازميات استباقية خاصة. فهي تعمل على فحص التصميم المرئي للمواقع الإلكترونية كجهد منها للقضاء على تلك المواقع التي تتطفل على نظرائها العباقرة. وتُستخدم هذه الطريقة للكشف عن النماذج البنكية المزيفة على الإنترنت على سبيل المثال.

المنتجات ذات الصلة - تُستخدم "تقنية التصيد الاحتيالي" في:

معالجة نماذج البرامج الضارة

يتلقى مختبر أبحاث الأمان التابع لشركة ESET العديد من النماذج المصابة من مصادر متنوعة. فالنماذج التي يتم إرسالها من المستخدمين أو العملاء أو الموزعين (المرسلة إلى samples@eset.com) من المصادر المهمة للبرامج الضارة الجديدة.

وتشتمل المصادر الأخرى على تبادلات النماذج أو أوعية العسل النشطة، على سبيل المثال. فبعد المعالجة المسبقة للنماذج المستلمة بواسطة الخوارزميات المأتمتة، تتم مراجعتها على يد فريق من مهندسي الكشف ومحللي البرامح الضارة. وتتركز مهمتهم على أن يقرروا ما إذا كان عنوان URL أو الملف المرسل ضارًا، فإذا كان ضارًا، ينشئوا خوارزمية كشف مناسبة له.

توجد أنواع عديدة من تواقيع الكشف وعلى مهندس الكشف اختيار أكثر نوع فعال وفقًا لخصائص البرامج الضارة. وبعد ذلك، يتم تحزيم التواقيع المنشأة حديثًا معًا وإصدارها للمستخدمين في نموذج Virus Database Update (تحديث قاعدة بيانات الفيروسات). ويتم نشر هذه التحديثات لعدة مرات في اليوم.

المنتجات ذات الصلة: تُستخدم تقنية ESET LiveGrid®‎ في كافة منتجات ESET:

أنواع التواقيع

يستخدم محرك الفحص ThreatSense®‎ من ESET أنواع عديدة من تواقيع الكشف للكشف عن الكائنات الضارة (من الملفات والعمليات وعناوين URL وغيرها). وتندرج أنواع التواقيع من علامات التجزئة الخاصة جدًا (فهي مفيدة لاستهداف ثنائيات ضارة خاصة أو إصدارات برامج ضارة خاصة أو للأغراض الإحصائية أو إدخال اسم كشف أكثر دقة لأحد البرامج الضارة التي تم الكشف عنه بوجه عام، على سبيل المثال) إلى التواقيع العامة المستندة إلى DNA المعروفة، التي تعد تعريفات أكثر تعقيدًا لخصائص البرامج الضارة والسلوكيات الضارة. كما تعتمد هذه التواقيع العامة على الأساليب البحثية والمحاكاة لتقييم النماذج التم فحصها.

ففي هذه التواقيع العامة تكمن قوة الكشف الاستباقي من ESET‏. ويقصد بذلك أن الكشف فعال كما أنه ذو كفاءة عالية؛ حيث إن توقيع عام واحد محبوك للغاية يمكنه الكشف عن آلاف من متغيرات البرامج الضارة ذات الصلة. كما أنه لا يمكن لبرنامج مكافحة البرامج الضارة الكشف عن البرامج الضارة التي نعرفها وحسب، أو المعروفة من قبل، بل يمكنه أيضًا الكشف عن المتغيرات الجديدة غير المعروفة سابقًا.

المنتجات ذات الصلة: تُستخدم تقنية ESET LiveGrid®‎ في كافة منتجات ESET:

التنظيف

عند إصابة الكمبيوتر بالبرامج الضارة، عادةً ما سيتم مسح الملفات التي تم الكشف عنها لتنظيف النظام المصاب. ولكن في حالات معينة –على سبيل المثال، عندما يغيّر البرنامج الضار في ملفات نظام التشغيل أو عندما يصيب فيروس مشوِّش الملفات الخاصة بالمستخدم- يتأزم الوضع ويصبح أكثر تعقيدًا. فقد يؤدي مسح الملف المصاب ببساطة إلى فقدان البيانات أو قد يسبب عدم قدرة تشغيل الكمبيوتر.

لذا يجب اتخاذ طريقة مختلفة وهي تنظيف الملفات المصابة أو تطهيرها. ففي معظم هذه الحالات يتم إجراء التنظيف مباشرة بواسطة برنامج مكافحة الفيروسات المثبّت. إلا أن خطوات التطهير أكثر تعقيدًا أو ببساطة خطيرة جدًا (من ناحية استقرار النظام) وقد نفضل إصدار أدوات تنظيف مستقلة لهذا الغرض. وهي متوفرة مجانًا، وأيضًا متوفرة لغير العملاء.

راجع قائمة أدوات التنظيف المتوفرة

المنتجات ذات الصلة: تُستخدم تقنية ESET LiveGrid®‎ في كافة منتجات ESET:

الأساليب البحثية المتقدمة

الأساليب البحثية المتقدمة هي أحد التقنيات المستخدمة للكشف الاستباقي. فهي توفر إمكانية الكشف عن البرامج الضارة غير المعروفة استنادًا إلى وظائفها من خلال المحاكاة. ويقدم الإصدار الأخير منها طريقة جديدة تمامًا لمحاكاة التعليمات البرمجية استنادًا إلى الترجمة الثنائية.

يساعد هذا المترجم الثنائي الجديد على تفادي خدع مكافحة المحاكاة التي يستخدمها مصممو البرامج الضارة. وإلى جانب هذه التحسينات، توسعت عملية الفحص المستندة إلى DNA بشكل ملحوظ. مما يتيح ذلك إنشاء عمليات كشف عامة أفضل للتعامل مع البرامج الضارة الحالية .

المنتجات ذات الصلة: تُستخدم تقنية ESET LiveGrid®‎ في كافة منتجات ESET:

موقع We Live Security

تعرف على أحدث الآراء والتحليلات والأخبار ومقالات الكيفية في مجال أمان تكنولوجيا المعلومات من خبرائنا.

انتقل إلى موقع welivesecurity.com

منتدى ESET Security Forum

انضم إلى مناقشات مع أخصائيين من مجتمع ESET حول مجموعة واسعة من الموضوعات.

تفضل بزيارة منتدى ESET Security Forum

مجتمع ESET

انضم إلى صفحتنا على موقع Facebook في حلقة كلها عن ESET، والتي تتضمن محتوى فريد للمعجبين!

تفضل بزيارة صفحتنا على موقع Facebook