REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Porada Infor.pl

Jakie są zalety i wady chmury antywirusowej?

Kaspersky Lab Polska
Jakie są zalety i wady chmury antywirusowej?
Jakie są zalety i wady chmury antywirusowej?

REKLAMA

REKLAMA

Chmura antywirusowa to jedna z alternatywnych metod wykrywania i blokowania dzisiejszych zagrożeń. Czy jest skuteczna? Jakie są jej wady? Przeczytaj poradę eksperta.

Plusy

REKLAMA

• Czas reakcji. To jedna z kluczowych zalet ochrony opartej na chmurze. Prędkość, z jaką można zidentyfikować i zablokować zagrożenie, znacznie zwiększa prędkość, z jaką standardowe aktualizacje antywirusowe zapewniają ochronę. O ile aktualizacje sygnaturowe mogą wymagać kilku godzin, przy pomocy technologii chmury można zidentyfikować i wykryć nowe zagrożenia w przeciągu zaledwie minut.

Najdłuższym etapem procesu jest analiza danych uzyskiwanych z metadanych użytkowników w celu zidentyfikowania nieznanych szkodliwych programów – jednak nawet ten proces trwa zaledwie kilka minut.

REKLAMA

• Ukryta logika w procesie decyzyjnym. Ponieważ analiza metadanych odbywa się na serwerach firm antywirusowych, algorytmy wykorzystywane do identyfikacji szkodliwej zawartości nie mogą być analizowane przez cyberprzestępców dla ich własnych celów. Dzięki tej funkcji proces podejmowania decyzji systemu pozostaje wysoce wydajny przez długi okres czasu. To wyróżnia ochronę w chmurze od metod wykrywania heurystycznego i opartego na sygnaturach, które muszą być nieustannie aktualizowane. Jest to istotne dla utrzymania wysokich współczynników wykrywania: po opublikowaniu regularnych aktualizacji twórcy wirusów analizują je w celu rozwinięcia kolejnej wersji programu, która będzie wymagała opublikowania kolejnych uaktualnień. 

• Identyfikacja nowych, niewykrytych jeszcze zagrożeń i ich źródeł. Podejście to pomaga uniemożliwić użytkownikom odwiedzanie zasobów wykorzystywanych do rozprzestrzeniania szkodliwej zawartości. Zważywszy że źródła zagrożeń są często aktualizowane nowymi szkodliwymi programami, niektóre ze szkodników mogą pozostać niewykryte. Blokowanie zarówno zagrożeń jak i ich źródeł automatycznie rozwiązuje problem. 

Dalszy ciąg materiału pod wideo

REKLAMA

• Integralność danych o zagrożeniach. Poprzez gromadzenie w czasie rzeczywistym danych od uczestników rozproszonej sieci antywirusowej, która obejmuje cały świat, wyspecjalizowany system pomaga utrzymać większą bazę zagrożeń niż przy użyciu samego wykrywania opartego na sygnaturach. Chmura posiada kompletne dane: kiedy atak został przeprowadzony, zagrożenie wykorzystane w ataku, skala ataku. 

• Minimalizacja fałszywych trafień. Nawet eksperci twierdzą, że wykorzystanie chmury zwiększa prawdopodobieństwo fałszywych trafień (tj. błędne wykrycie nieszkodliwych plików). Nie jest to prawdą. Praktyka pokazuje, że poziom fałszywych trafień w wykrywaniu opartym na chmurze jest co najmniej 100 razy niższy niż w typowym wykrywaniu opartym na sygnaturach. Wynika to z tego, że u podstaw specjalistycznego systemu ochrony leży wielowarstwowy proces weryfikacji zapobiegający i niezwłocznie identyfikujący takie błędy. Co więcej, jeżeli wystąpi fałszywe trafienie, technologia chmury działa znacznie szybciej, aby je zidentyfikować i poprawić. 

• Łatwość automatyzacji procesu wykrywania. Sposób, w jaki chmura identyfikuje nieznane zagrożenia, umożliwia łatwą automatyzację, przewyższając wydajność metod wykrywania heurystycznego i opartego na sygnaturach. 

• Stosowanie ochrony opartej na chmurze pomaga zminimalizować rozmiar pobieranych przez użytkowników antywirusowych baz danych, ponieważ bazy danych chmury nie są dostarczane do komputerów użytkowników.

Warto jednak podkreślić, że dostęp do infrastruktury chmury zależy całkowicie od stałego połączenia komputera z siecią. Naturalnie odnosi się to również do tradycyjnych aktualizacji, których pobieranie wymaga regularnego połączenia z Siecią. Jednak w przeciwieństwie do chmury, jeżeli użytkownik pobierze aktualizacje, będzie chroniony, nawet jeżeli połączenie zostanie przerwane. W przypadku systemu chmury, ochrona zostanie przerwana, jeżeli zostanie przerwane połączenie.

Polecamy: Jakie są tradycyjne rodzaje oszustw internetowych?

Minusy

• Wykrywanie oparte wyłącznie na funkcjach hashujących. W pierwszych wcieleniach infrastruktury chmury wykrywanie opierało się wyłącznie na funkcjach hashujących (unikatowych identyfikatorach plików). Gdy stało się jasne, że podejście jest niewystarczające, firmy zaczęły stosować inne podejścia, które ułatwiają sygnaturze chmury identyfikowanie całych rodzin zagrożeń (łącznie z rodzinami polimorficznymi). Chmura przestanie stanowić ochronę reaktywną, zapewniając długo oczekiwane wykrywanie proaktywne. 

• Problemy z ruchem przy połączeniach o ograniczonej szerokości pasma (dial-up / GPRS itd.) Również ten problem występował w pierwszych wcieleniach systemów chmury. Wprowadzenie podejść adaptacyjnych do zarządzania ruchem pozwala skutecznie rozwiązać ten problem. 

• Działa tylko z plikami wykonywalnymi. Prawdą jest, że obecna technologia ma na celu identyfikowanie zagrożeń jedynie w plikach wykonywalnych. Jednak dokonano również nowych osiągnięć w wykrywaniu innych rodzajów zagrożeń. W rezultacie, wada ta zostanie usunięta w najbliższej przyszłości. 

• Sieć jest zawodna. Jest to bez wątpienia poważna wada. Koncepcja systemu chmury zakłada, że interakcja z użytkownikiem będzie się odbywać za pośrednictwem kanałów sieciowych.

Jeżeli nie ma połączenia sieciowego z infrastrukturą chmury, nie ma ochrony. Jednak jako że ochrona oparta na chmurze nie jest traktowana jako coś niezależnego od istniejących technologii bezpieczeństwa, metoda sygnaturowa zapewnia ochronę nawet wtedy, gdy nie ma aktywnego połączenia, a komputer nie pozostaje niezabezpieczony w takiej sytuacji.

Polecamy: Jak się bronić przed oszustwami internetowymi?

• Brak uwierzytelnienia lub weryfikacji dokładności otrzymywanych danych. To również problem występujący w najwcześniejszych wersjach infrastruktury chmury. Aby go rozwiązać, wystarczy zweryfikować legalność źródła danych. 

A zatem jedyną rzeczywistą wadą, która obecnie nie może zostać usunięta, jest zależność ochrony użytkownika od istnienia stałego połączenia.

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Piękny umysł. Wiedza o mózgu w analizie preferencji zachowań i postaw człowieka

W dzisiejszym świecie, w którym wiedza neuronaukowa jest coraz bardziej dostępna, a tematyczne publikacje wychodzą poza ramę dyskursu naukowego i pisane są przystępnym językiem, wiedza o mózgu staje się niebywale wartościowym obszarem do codziennego wykorzystania. Warto, aby sięgali po nią również ci, którzy wspierają wzrost ludzi w biznesie i rozwoju indywidualnym.

Ruszył konkurs ZUS. Można otrzymać dofinansowanie do 80 proc. wartości projektu na poprawę bezpieczeństwa i higieny pracy (BHP)

Ruszył konkurs ZUS. Można otrzymać dofinansowanie do 80 proc. wartości projektu na poprawę bezpieczeństwa i higieny pracy (BHP). Wnioski można składać do 10 marca 2025 r. Gdzie złożyć wniosek? Kto może ubiegać się o dofinansowanie? Co podlega dofinansowaniu?

Podatek dochodowy 2025: skala podatkowa, podatek liniowy czy ryczałt. Trzeba szybko decydować się na wybór formy opodatkowania, jaki termin - do kiedy

Przedsiębiorcy mogą co roku korzystać z innej – jednej z trzech możliwych – form podatku dochodowego od przychodów uzyskiwanych z działalności gospodarczej. Poza wysokością samego podatku, jaki trzeba będzie zapłacić, teraz forma opodatkowania wpływa również na wysokość obciążeń z tytułu składki na ubezpieczenie zdrowotne.

Raportowanie ESG: jak się przygotować, wdrażanie, wady i zalety. Czy czekają nas zmiany? [WYWIAD]

Raportowanie ESG: jak firma powinna się przygotować? Czym jest ESG? Jak wdrożyć system ESG w firmie. Czy ESG jest potrzebne? Jak ESG wpływa na rynek pracy? Jakie są wady i zalety ESG? Co należałoby zmienić w przepisach stanowiących o ESG?

REKLAMA

Zarządzanie kryzysowe czyli jak przetrwać biznesowy sztorm - wskazówki, przykłady, inspiracje

Załóżmy, że jako kapitan statku (CEO) niespodziewanie napotykasz gwałtowny sztorm (sytuację kryzysową lub problemową). Bez odpowiednich narzędzi nawigacyjnych, takich jak mapa, kompas czy plan awaryjny, Twoje szanse na bezpieczne dotarcie do portu znacząco maleją. Ryzykujesz nawet sam fakt przetrwania. W świecie biznesu takim zestawem narzędzi jest Księga Komunikacji Kryzysowej – kluczowy element, który każda firma, niezależnie od jej wielkości czy branży, powinna mieć zawsze pod ręką.

Układ likwidacyjny w postępowaniu restrukturyzacyjnym

Układ likwidacyjny w postępowaniu restrukturyzacyjnym. Sprzedaż majątku przedsiębiorstwa w ramach postępowania restrukturyzacyjnego ma sens tylko wtedy, gdy z ekonomicznego punktu widzenia nie ma większych szans na uzdrowienie jego sytuacji, bądź gdy spieniężenie części przedsiębiorstwa może znacznie usprawnić restrukturyzację.

Ile jednoosobowych firm zamknięto w 2024 r.? A ile zawieszono? [Dane z CEIDG]

W 2024 r. o 4,8 proc. spadła liczba wniosków dotyczących zamknięcia jednoosobowej działalności gospodarczej. Czy to oznacza lepsze warunki do prowadzenia biznesu? Niekoniecznie. Jak widzą to eksperci?

Rozdzielność majątkowa a upadłość i restrukturyzacja

Ogłoszenie upadłości prowadzi do powstania między małżonkami ustroju rozdzielności majątkowej, a majątek wspólny wchodzi w skład masy upadłości. Drugi z małżonków, który nie został objęty postanowieniem o ogłoszeniu upadłości, ma prawo domagać się spłaty równowartości swojej części tego majątku. Otwarcie restrukturyzacji nie powoduje tak daleko idących skutków.

REKLAMA

Wygrywamy dzięki pracownikom [WYWIAD]

Rozmowa z Beatą Rosłan, dyrektorką HR w Jacobs Douwe Egberts, o tym, jak skuteczna polityka personalna wspiera budowanie pozycji lidera w branży.

Zespół marketingu w organizacji czy outsourcing usług – które rozwiązanie jest lepsze?

Lepiej inwestować w wewnętrzny zespół marketingowy czy może bardziej opłacalnym rozwiązaniem jest outsourcing usług marketingowych? Marketing odgrywa kluczową rolę w sukcesie każdej organizacji. W dobie cyfryzacji i rosnącej konkurencji firmy muszą stale dbać o swoją obecność na rynku, budować markę oraz skutecznie docierać do klientów.

REKLAMA