UNSERE GLOBALEN FORSCHUNGSZENTREN BRINGEN ESET-TECHNOLOGIEN AUF HOCHTOUREN

Angesichts der vielfältigen Bedrohungen in der digitalen Welt ist die Entwicklung von komplexeren und vielschichtigen Sicherheitsmethoden entscheidend. Schon seit mehr als 20 Jahren setzt ESET deshalb auf proaktive und intelligente Technologien, die optimal ineinandergreifen und selbst bei raffinierter Schadsoftware volle Abwehrleistung zeigen.

Der vielschichtige Schutz von ESET geht weit über Virenschutz hinaus. Die folgende Abbildung veranschaulicht, wann Bedrohungen auf einem System durch welche Kerntechnologie und Schutzmodule erkannt und/oder blockiert werden. 

Im Folgenden erfahren Sie mehr über die einzelnen Schutzmodule.

Eine umfassende Beschreibung finden Sie im Whitepaper

Reputation und Cache

Vor der Prüfung von Dateien oder URLs fragen unsere Produkte beim lokalen Cache an, ob das Objekt bereits als schädlich oder sicher eingestuft wurde. Hierdurch werden unnötige Mehrfachscans ungefährlicher Objekte vermieden.
Anschließend wird bei der Überprüfung der Objekte zunächst deren eindeutiger „Fingerabdruck“ (Hash) mit der Reputationsdatenbank ESET LiveGrid® abgeglichen. D.h. es wird ermittelt, ob das Objekt schon irgendwo anders aufgetaucht und als schädlich bekannt ist. Dies steigert die Effektivität der Prüfung und ermöglicht zudem eine schnellere Bereitstellung wichtiger Informationen über aktuelle Bedrohungen.
Mithilfe von URL-Blacklisting sowie der Prüfung der Reputation werden Nutzer vor Webseiten mit schädlichen Inhalten geschützt.

Eine umfassende Beschreibung finden Sie im Whitepaper


In folgenden Produkten enthalten:

MEHR ANZEIGEN

WENIGER ANZEIGEN

Icon: Reputation and Cache

Exploit Blocker

Während die ESET-Scan-Engine Exploits in manipulierten Dateien abwehrt und der Schutz vor Netzwerkangriffen die Kommunikationsebene absichert, blockiert der Exploit Blocker die Aktionen der Schadsoftware selbst.
Dazu beobachtet der Exploit Blocker konstant das Verhalten häufig angegriffener Anwendungen wie Webbrowser, PDF-Reader, E-Mail-Programme, Flash und Java. Anstatt sich nur auf bestimmte CVE-Kennungen zu beschränken, werden gängige Ausnutzungstechniken berücksichtigt. Bei kritischen Auffälligkeiten, wird der Nutzer umgehend informiert und der betroffene Prozess gestoppt.
Die Erkennungsmethoden werden stets weiterentwickelt und angepasst, um selbst neuartige Angriffsszenarien umgehend zu identifizieren.

Eine umfassende Beschreibung finden Sie im Whitepaper


In folgenden Produkten kommt der Exploit Blocker zum Einsatz:

MEHR ANZEIGEN

WENIGER ANZEIGEN

Icon: Exploit Blocker

Cloudbasierter Schutz vor Malware

Wie viele ESET-Technologien basiert auch der Cloudbasierte Schutz vor Malware auf dem ESET LiveGrid® Cloud System. Unbekannte, potenziell schädliche Anwendungen und Bedrohungen werden geprüft und über das LiveGrid® Feedback-System an die ESET Cloud übermittelt. Hier werden die gesammelten Samples in einer Sandbox einer verhaltensbasierten Analyse unterzogen. Wird ein Sample als schädllich bewertet, wird automatisch eine Signatur erstellt und noch vor dem nächsten Update der Signaturdatenbank unseren Kunden über das ESET LiveGrid® Reputationssystem zur Verfügung gestellt.

Eine umfassende Beschreibung finden Sie im Whitepaper


In folgenden Produkten kommt der Cloudbasierte Schutz vor Malware zum Einsatz:

MEHR ANZEIGEN

WENIGER ANZEIGEN

Icon: Cloud Malware Protection System

We Live Security

Bleiben Sie auf dem Laufenden rund ums Thema IT-Security – News, Analysen, Meinungen – und erhalten Sie Tipps von Experten.

Besuchen Sie unser Security-Portal welivesecurity.de

ESET Security Forum

Beteiligen Sie sich an spannenden und vielseitigen Diskussionen mit IT-Spezialisten der ESET-Community.

Besuchen Sie das ESET Security Forum

ESET Community

Werden Sie Fan bei Facebook und erfahren Sie alle Neuigkeiten.

Besuchen Sie ESET auf Facebook