ESET الرائدة بمجال التكنلوجيا

التطوير المستمر لميزة رائدة ومتوازنة لمنع ESET واكتشافه والاستجابة له (EPDR)

مختبرات ESET العالمية تقودنا لتطوير تكنولوجيا إسيت الفريدة

ESET تستخدم تقنيات متعددة الطبقات التي هى أبعد من قدرات مكافحة الفيروسات الأساسية. و يبين الشكل أدناه تقنيات ESET الأساسية المختلفة و تحديد متى و كيف يمكن الكشف عن و / أو منع تهديد خلال دورته فى النظام.

UEFI فحص

إسيت هي أول مزود لأمن الإنترنت لإضافة طبقة مخصصة في الحل الذي يحمي واجهة البرامج الثابتة الموسعة الموحدة (UEFI). فحص إسيت إيفي يفحص و يفرض الحماية لبيئة ما قبل التمهيد أو التشغيل التي تتوافق مع مواصفات (UEFI). و هي مصممة لإكتشاف المكونات الضارة في البرامج الثابتة و تقريرها للمستخدم.

المزيد

UEFI هي مواصفة قياسية لواجهة البرنامج الموجودة بين نظام تشغيل الجهاز و برنامجه الثابت، لتحل محل نظام الإدخال / الإخراج الأساسي (BIOS) المستخدم في أجهزة الكمبيوتر منذ منتصف السبعينيات. بفضل تصميمها الجيد جداً ،UEFI سهل للتحليل و بالتالي السماح للمطورين لبناء ملحقات للبرامج الثابتة. و مع ذلك، فهذا يفتح الباب أيضاً لمطوري البرمجيات الخبيثة والمهاجمين الذين يمكن أنهم إستهداف إيفي بوحداتهم الخبيثة.

كشف دي إن إيه

تتراوح أنواع الكشف من جزيئات محددة للغاية لكشف إسيت دي ان ايه، و هي تعريفات معقدة من سلوك ضار وخصائص البرمجيات الخبيثة.

في حين أن الرموز الخبيثة يمكن تعديلها بسهولة أو تشويشها من قبل المهاجمين، وسلوك الأجسام لا يمكن تغييرها بسهولة وصممت إسيت كشف دي ان ايه للإستفادة من هذا المبدأ.

المزيد

و نحن نعمل على أداء تحليل عميق للرموز وانتزاع "الجينات" التي تعتبر مسؤولة عن سلوكها و بناء كشف إسيت دي ان ايه، و التي تستخدم لتقييم رمز محتمل مشتبه به، سواء وجدت على القرص أو في الذاكرة.

يمكن لكشف دي ان ايه تحديد جينات محددة معروفة من البرامج الضارة، أشكال جديدة من عائلة البرمجيات الخبيثة المعروفة أو حتى البرمجيات الخبيثة التى لم يسبق لها مثيل أو غير معروفة والتى تحتوي على الجينات التي تشير إلى سلوك ضار.

التعلم الآلي المتقدم

قد طورت ESET محرك التعلم الألي الخاص بها و يطلق عليه إسم ESET أوجور و يستخدم القوة المشتركة للشبكات (مثل التعلم العميق و الذاكرة طويلة المدى على المدى الطويل) و مجموعة مختارة بعناية من ستة خوارزميات وهذا يسمح لها لتوليد الانتاج الموحد و تساعد بشكل كبير على تأكيد العينة الواردة كنظيفة، و ليست غير مرغوب فيها أو الخبيثة.

المزيد

لتقديم أفضل معدلات الكشف و أدنى عدد ممكن من الإيجابيات الكاذبة، محرك إسيت Augur هو صقل للتعاون مع تقنيات الحماية الأخرى مثل الحمض النووي، و تحليل الذاكرة و كذلك إستخراج الميزات السلوكية.

نظام حماية السحابة من الفيروسات

نظام حماية السحابة من الفيروسات من إسيت هو واحد من العديد من تقنيات إسيت المبنية على أساس نظام سحابة ESET’s LiveGrid®. تطبيقات ضارة غير معروفة و غيرها من التهديدات المحتملة مراقبة و مقدمة إلى سحابة إسيت عن طريق نظام التغذية المرتدة ESET’s LiveGrid®.

المزيد

تتعرض العينات التي تم جمعها تلقائياً إلى التحليل السلوكي، مما يؤدي إلى خلق كشف تلقائياً. عملاء إسيت يعلمواعن هذا الكشف التلقائى عبر نظام التقييم إسيت ESET’s LiveGrid® دون الحاجة إلى الانتظار لتحديث قاعدة بيانات الكشف المقبل.

التقييم و الذاكرة

عند تفقُد ملف أو رابط، قبل أن تتم عملية الفحص فإن منتجاتنا تقوم بفحص ذاكرة التخزين المؤقته لأى فيروسات خبيثة معروفة. هذا يحسن أداء المسح الضوئي.
بعد ذلك، يتم الاستعلام لدينا بنظام التقييم إسيت ESET LiveGrid® للهدف أو العنصر (أي ما إذا كان قد تم النظر إلى هذا الهدف بالفعل في أماكن أخرى، وما إذا صنف على أنه فيروس خبيث). هذا يحسن كفاءة المسح الضوئي ويمكن من مشاركة أسرع مع عملائنا.

المزيد

تطبيق القوائم السوداء للروابط والتحقق من التقييم يمنع المستخدمين من الوصول إلى مواقع ذات محتوى ضار و / أو مواقع التصيد.

كشف السلوك المشبوه و غلق - HIPS

نظام إسيت لمنع التسلل القائم على المضيف (HIPS) يرصد حركة النظام و يستخدم مجموعة محددة مسبقاً من قواعد سلوك النظام المشبوهة. عندما يتم تحديد هذا النوع من النشاط، آلية الدفاع الذاتي HIPS توقف البرنامج أو العملية المخالفة من القيام بنشاط يحتمل أن يكون ضاراً.

المزيد

الفحص السلوكي العميق (DBI) هو أحد وحدات HIPS المدمجة التي تتيح مراقبة وضع المستخدم بشكل أعمق وأكثر دقة للعمليات غير المعروفة والمشبوهة. تم تقديم DBI في عام 2019 ويمثل ترياقًا فعالًا لتقنيات المراوغة المعروفة لاستخدامها من قبل الجهات الفاعلة في التهديد في البرية.

In-product Sandbox

اليوم غالباً ما تكون البرمجيات الخبيثة مملة بشكل كبير و تحاول التهرب من الكشف قدر الإمكان. لنرى هذا و تحديد السلوك الحقيقي المخفية تحت السطح، و نحن نستخدم وضع الحماية في المنتج. مع مساعدة تكنولوجيا حلول إسيت لمحاكاة مكونات مختلفة من أجهزة الكمبيوتر والبرمجيات لتنفيذ عينة مشبوهة في بيئة إفتراضية معزولة.

المزيد

نستخدم الترجمات الثنائية للحفاظ على المنتجات خفيفة الوزن و تجنب تباطؤ الجهاز. قمنا بتنفيذ هذه التكنولوجيا في حلولنا في عام ١٩٩٥، وقد تم تحسينها منذ ذلك الحين.

فاحص الذاكرة المتقدم

فاحص الذاكرة المتقدم هي تقنية فريدة من نوعها تقدمها إسيت التىي تتناول على نحو فعال مشكلة مهمة من البرمجيات الخبيثة الحديثة - الاستخدام المكثف للتشويش و / أو التشفيرلمعالجة هذه المشكلة فإن فاحص الذاكرة المتقدم يراقب سلوك العملية الخبيثة ويمسحه مرة واحدة في الذاكرة.

المزيد

متى يتم الإتصال بصفحة قابلة للتنفيذ فإن ذاكرة الفحص المتقدم ينفذ تحليل سلوكي باستخدام إسيت كشف دي إن ايه. بفضل ذاكرة التخزين المؤقت الذكية، فاحص الذاكرة المتقدم لا يسبب أي تدهور ملحوظ في سرعة المعالجة.

و علاوة على ذلك، هناك إتجاه جديد في البرمجيات الخبيثة المتقدمة: بعض الشفرات الخبيثة تعمل الآن "في الذاكرة فقط"، دون الحاجة إلى مكونات مستمرة في النظام و التي يمكن الكشف عنها .فقط مسح الذاكرة يمكنه إكتشاف بنجاح مثل هذه الهجمات الخبيثة وإسيت مستعدة لهذا الاتجاه الجديد مع ذاكرة الماسح الضوئي المتقدم.

مانع الإختراق

مانع الإختراق يراقب التطبيقات القابلة للإستغلال (المتصفحات، قراء المستندات، البريد الإلكتروني للعملاء، فلاش، جافا، وأكثر من ذلك) وبدلاً من مجرد إستهداف سي في إي يتم التركيز على تقنيات الإختراق عندما يبدأ تحليل سلوك العملية و إذا كانت تعتبر سلوكاً مشبوهاً يتم يتم غلق التهديد فوراً على الجهاز.

المزيد

في حين يغطي محرك مسح إسيت الإختراقات التي تظهر في ملفات المستند التالف وشبكة الحماية هضد جوم مستهدف مستوى الإتصال، فإن تكنولوجيا مانع الإختراق تغلق عملية الإختراق نفسها. هذه التكنولوجيا تحت التطوير المستمر و يضاف إليها أساليب كشف جديدة لتغطية إساليب إختراق جديدة.

حماية ضد الفدية

درع الحماية ضد الفدية هو طبقة حماية إضافية للمستخدمين، تقوم هذه التقنية بمراقبة و تقييم جميع التطبيقات المنفذة بناء على سلوكها و سمعتها. وهي مصممة لكشف و منع العمليات التي تشبه سلوك الفدية.

المزيد

يتم تنشيط التكنولوجيا بشكل إفتراضي. إذا تم تشغيل درع الحماية من خلال إجراء مشبوه، ثم سيطلب من المستخدم للموافقة على أو رفض إجراء الحظر. يتم ضبط هذه الميزة بدقة لتقديم أعلى مستوى ممكن من الحماية ضد الفدية جنباً إلى جنب مع تقنيات إسيت الأخرى بما في ذلك سحابة نظام الحماية من البرامج الضارة، حماية ضد هجوم الشبكة و خاصية الكشف.

حماية الشبكة ضد الهجمات

حماية الشبكة من الهجمات هو إمتداد لتكنولوجيا جدار الحماية و يُحسن الكشف عن نقاط الضعف المعروفة على مستوى الشبكة. و هو يشكل طبقة هامة أخرى من الحماية ضد نشر البرمجيات الخبيثة و الهجمات و إستغلال الثغرات التي لم يتم نشرها.

المزيد

يتم تنشيط التكنولوجيا بشكل إفتراضي. إذا تم تشغيل درع الحماية من خلال إجراء مشبوه، ثم سيطلب من المستخدم للموافقة على أو رفض إجراء الحظر. يتم ضبط هذه الميزة بدقة لتقديم أعلى مستوى ممكن من الحماية ضد الفدية جنباً إلى جنب مع تقنيات إسيت الأخرى بما في ذلك سحابة نظام الحماية من البرامج الضارة، حماية ضد هجوم الشبكة و خاصية الكشف.

حماية ضد بوتنت

الحماية ضد بوتنت من إسيت تكشف عن الإتصالات الخبيثة المستخدمة بواسطة بوتنت و في نفس الوقت تحدد العمليات المخالفة. و تمنع أي إتصالات خبيثة و إبلاغ المستخدم.

المزيد

يوفر Connected Home للمستخدمين عرض سونار سهل الاستخدام للأجهزة المتصلة ، حيث يعرض الطابعات وأجهزة التوجيه والأجهزة المحمولة ووحدات التحكم في الألعاب وأدوات إنترنت الأشياء والأجهزة الأخرى المتصلة بشبكات Wi-Fi الخاصة بهم. تتضمن النظرة العامة المقدمة عنوان IP وعنوان MAC والاسم والطراز والمورد لكل جهاز تم مسحه ضوئيًا.

We Live Security

يمكنك الحصول على كل جديد فى أمن تكنولوجيا المعلومات، أخبار و تحليلات و أراء من خبراء إسيت.

Go to welivesecurity.com

منتدى أمن إسيت

شارك في المناقشة مع خبراء فى مجتمع إسيت - حول مجموعة واسعة من الموضوعات.

زيارة منتدى أمن إسيت

مجتمع إسيت

إنضم إلى صفحتنا على موقع فيسبوك في حلقة كلها عن إسيت، والتي تتضمن محتوى فريد للمعجبين!

تفضل بزيارة صفحتنا على فيسبوك