Uç nokta koruması

“Modern İnternet saldırıları” makalesi Sophos Plc ve SophosLabs tarafından sunulmaktadır.

Ağustos 2007

Hedef bilgisayarlarda, bilgisayar ağ araçlarıyla da korunuyor olsa bile, güvenlik yazılımı çalıştırılmalıdır. En uygun çözüm, antivirüs ürünlerinin çeşitli özellikleriyle motive edilebilir. Bu özelliklerden biri, daha önce bilinmeyen kötü amaçlı yazılımları tanımlamak, yani tehditleri proaktif olarak tespit etmektir. Dosyaları değiştirmek için sunucu otomasyonunun yaygın kullanımı, yeni örnekleri tanımlayabilen ürünlere olan talebi artırır. Alışılmış dosya doğrulama teknolojilerine yararlı bir ek, genellikle ana bilgisayar müdahale önleme (HIP) olarak adlandırılan gerçek zamanlı korumadır [61, 62]. Bu tür sistemler, kötü amaçlı yazılımları tespit etmek için çalıştırılabilir dosyaları kontrol eder. Bu tür dosyaların çalıştırılmasını tamamen önlemek daha iyi olsa da, enfeksiyon süreci zaten başlamışsa gerçek zamanlı koruma yararlıdır. Ana kötü amaçlı yazılım bileşeni yüklenmeden önce enfeksiyon mekanizmasını durdurmaya yardımcı olur. Bu, İnternet saldırılarında kullanılan enfeksiyon tekniklerine karşı direnç göstermek için çok yararlıdır, çünkü birkaç farklı bileşen yüklenir ve başlatılır.

Ağ güvenlik duvarı da istemci koruması için önemlidir. Troyan indirme programlarına karşı direnç göstermeye yardımcı olur, hatta antivirüs kontrolü ile tespit edilmeseler bile. Önde gelen ağ güvenlik duvarları, genellikle Truva atı indirme programlarında kullanılan bir teknoloji olan süreçlere kod eklenmesine karşı direnç göstermeye yardımcı olan teknolojiler kullanır.

İnternet saldırılarında açıkların popülaritesi göz önüne alındığında, başka bir yararlı koruma teknolojisi tampon taşması saldırılarına (BOP) karşı direnç göstermektir [63]. Bu tür teknolojiler genellikle belirli süreçlerin bellek alanlarını izleyerek saldırıya uğrayan süreçleri tanımlar ve tampon taşmalarını tespit eder. Bu, savunmasız bir istemci saldıran bir siteyi ziyaret ettiğinde tampon taşmasını tespit ederek saldırılara karşı direnç göstermeyi sağlar. Kötü amaçlı yazılımların artan karmaşıklığı ve kapsamı ile istemci bilgisayarlarının korunması giderek daha zor hale gelmektedir. Doğru ürünü seçerken, listelenen tüm teknolojileri dikkate almalı, aynı zamanda yönetilebilirlik ve kullanılabilirliği de unutmamalısınız.

İleri

Destek birimiyle iletişime geçin




Ayrıca şuraya gidebilirsiniz: