I NOSTRI LABORATORI DI RICERCA GLOBALI SVILUPPANO LE ESCLUSIVE TECNOLOGIE DI ESET

Date le innumerevoli minacce presenti nel mondo digitale, è fondamentale sviluppare metodi di sicurezza complessi e multi livello. Da più di 20 anni ESET ha integrato nei suoi prodotti la tecnologia proattiva e ha gradualmente implementato differenti livelli di protezione per colpire a vari livelli della cyber kill chain.

Ora ESET utilizza tecnologie multi livello che superano le capacità dei normali antivirus. Lo schema sottostante mostra il nucleo della tecnologia ESET e come e quando questa sia in grado di individuare e/o bloccare una minaccia del sistema.

Di seguito potete trovare maggiori informazioni sui singoli livelli di protezione di ESET.

Potete trovare una descrizione completa nel whitepaper

Reputazione e Cache

Quando un nostro prodotto ispeziona un file o un URL, prima che avvenga un qualsiasi tipo di scansione, interpella la cache locale riguardo le minacce note o gli oggetti inoffensivi presenti nella whitelist. Ciò migliora le performance di scansione.
Oltre a ciò, ESET LiveGrid® Reputation System viene utilizzato per stabilire la reputazione di un oggetto ( ad esempio se l'oggetto è già stato individuato altrove e classificato come dannoso). Questo migliora l'efficienza della scansione e diffonde più velocemente tra gli utenti le informazioni sui malware.
L'utilizzo di blacklist e la verifica della reputazione degli URL previene l'accesso da parte degli utenti a siti con contenuti pericolosi o a siti di phishing.

Potete trovare una descrizione completa nel whitepaper


Prodotti correlati:

CONTINUA

RIDUCI

Icon: Reputation and Cache

Exploit Blocker

Mentre il motore di scansione di ESET combatte i danni causati da documenti manipolati e Network Attack Protection agisce a livello di comunicazione, la tecnologia Exploit Blocker ferma il processo di exploit stesso.
Exploit Blocker controlla costantemente il comportamento delle applicazioni tipicamente soggette ad exploit, come i browser, i visualizzatori di documenti, i programmi di email, Flash, Java ed altre. Invece di limitarsi a determinati identificatori CVE, si concentra sulle tecniche di exploit. Il comportamento di un processo viene analizzato fin dall'inizio e, se considerato sospetto, la minaccia viene bloccata immediatamente.
Questa tecnologia viene costantemente sviluppata, vengono regolarmente aggiunti nuovi metodi di identificazione per combattere le nuove tecniche di exploit.

Potete trovare una descrizione completa nel whitepaper


I seguenti prodotti usano Exploit Blocker:

CONTINUA

RIDUCI

Icon: Exploit Blocker

Protezione dai malware basata sul Cloud

ESET Cloud Malware Protection System è una delle tante tecnologie basate sul sistema cloud ESET’s LiveGrid®. Applicazioni sconosciute e potenzialmente dannose o altri possibili minacce vengono monitorate e inviate al cloud di ESET grazie al sistema di feedback di ESET’s LiveGrid®. I campionari raccolti vengono sottoposti a sandboxing e a un'analisi comportamentale che porta, se confermate le caratteristiche dannose, alla creazione di nuove firme. I clienti ESET apprendono i risultati di queste identificazioni automatiche attraverso ESET LiveGrid® Reputation System , senza dover attendere il successivo aggiornamento del database delle firme.

Potete trovare una descrizione completa nel whitepaper


I seguenti prodotti usano il Cloud Malware Protection System:

CONTINUA

RIDUCI

Icon: Cloud Malware Protection System

We Live Security

Scoprite le ultime novità, le analisi e i punti di vista in ambito IT e gli “how-to” dei nostri esperti.

Vai a welivesecurity.com

ESET Security Forum

Prendete parte alle discussioni con i professionisti della community di ESET- su un ampio raggio di temi.

Visita ESET Security Forum

ESET Community

Unitevi a noi su Facebook e rimanete informati su tutto ciò che riguarda ESET -inclusi i contenuti riservati ai fan!

Visitaci in facebook