REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Porada Infor.pl

Jakie są zalety i wady chmury antywirusowej?

Kaspersky Lab Polska
Jakie są zalety i wady chmury antywirusowej?
Jakie są zalety i wady chmury antywirusowej?

REKLAMA

REKLAMA

Chmura antywirusowa to jedna z alternatywnych metod wykrywania i blokowania dzisiejszych zagrożeń. Czy jest skuteczna? Jakie są jej wady? Przeczytaj poradę eksperta.

Plusy

REKLAMA

REKLAMA

• Czas reakcji. To jedna z kluczowych zalet ochrony opartej na chmurze. Prędkość, z jaką można zidentyfikować i zablokować zagrożenie, znacznie zwiększa prędkość, z jaką standardowe aktualizacje antywirusowe zapewniają ochronę. O ile aktualizacje sygnaturowe mogą wymagać kilku godzin, przy pomocy technologii chmury można zidentyfikować i wykryć nowe zagrożenia w przeciągu zaledwie minut.

Najdłuższym etapem procesu jest analiza danych uzyskiwanych z metadanych użytkowników w celu zidentyfikowania nieznanych szkodliwych programów – jednak nawet ten proces trwa zaledwie kilka minut.

• Ukryta logika w procesie decyzyjnym. Ponieważ analiza metadanych odbywa się na serwerach firm antywirusowych, algorytmy wykorzystywane do identyfikacji szkodliwej zawartości nie mogą być analizowane przez cyberprzestępców dla ich własnych celów. Dzięki tej funkcji proces podejmowania decyzji systemu pozostaje wysoce wydajny przez długi okres czasu. To wyróżnia ochronę w chmurze od metod wykrywania heurystycznego i opartego na sygnaturach, które muszą być nieustannie aktualizowane. Jest to istotne dla utrzymania wysokich współczynników wykrywania: po opublikowaniu regularnych aktualizacji twórcy wirusów analizują je w celu rozwinięcia kolejnej wersji programu, która będzie wymagała opublikowania kolejnych uaktualnień. 

REKLAMA

• Identyfikacja nowych, niewykrytych jeszcze zagrożeń i ich źródeł. Podejście to pomaga uniemożliwić użytkownikom odwiedzanie zasobów wykorzystywanych do rozprzestrzeniania szkodliwej zawartości. Zważywszy że źródła zagrożeń są często aktualizowane nowymi szkodliwymi programami, niektóre ze szkodników mogą pozostać niewykryte. Blokowanie zarówno zagrożeń jak i ich źródeł automatycznie rozwiązuje problem. 

Dalszy ciąg materiału pod wideo

• Integralność danych o zagrożeniach. Poprzez gromadzenie w czasie rzeczywistym danych od uczestników rozproszonej sieci antywirusowej, która obejmuje cały świat, wyspecjalizowany system pomaga utrzymać większą bazę zagrożeń niż przy użyciu samego wykrywania opartego na sygnaturach. Chmura posiada kompletne dane: kiedy atak został przeprowadzony, zagrożenie wykorzystane w ataku, skala ataku. 

• Minimalizacja fałszywych trafień. Nawet eksperci twierdzą, że wykorzystanie chmury zwiększa prawdopodobieństwo fałszywych trafień (tj. błędne wykrycie nieszkodliwych plików). Nie jest to prawdą. Praktyka pokazuje, że poziom fałszywych trafień w wykrywaniu opartym na chmurze jest co najmniej 100 razy niższy niż w typowym wykrywaniu opartym na sygnaturach. Wynika to z tego, że u podstaw specjalistycznego systemu ochrony leży wielowarstwowy proces weryfikacji zapobiegający i niezwłocznie identyfikujący takie błędy. Co więcej, jeżeli wystąpi fałszywe trafienie, technologia chmury działa znacznie szybciej, aby je zidentyfikować i poprawić. 

• Łatwość automatyzacji procesu wykrywania. Sposób, w jaki chmura identyfikuje nieznane zagrożenia, umożliwia łatwą automatyzację, przewyższając wydajność metod wykrywania heurystycznego i opartego na sygnaturach. 

• Stosowanie ochrony opartej na chmurze pomaga zminimalizować rozmiar pobieranych przez użytkowników antywirusowych baz danych, ponieważ bazy danych chmury nie są dostarczane do komputerów użytkowników.

Warto jednak podkreślić, że dostęp do infrastruktury chmury zależy całkowicie od stałego połączenia komputera z siecią. Naturalnie odnosi się to również do tradycyjnych aktualizacji, których pobieranie wymaga regularnego połączenia z Siecią. Jednak w przeciwieństwie do chmury, jeżeli użytkownik pobierze aktualizacje, będzie chroniony, nawet jeżeli połączenie zostanie przerwane. W przypadku systemu chmury, ochrona zostanie przerwana, jeżeli zostanie przerwane połączenie.

Polecamy: Jakie są tradycyjne rodzaje oszustw internetowych?

Minusy

• Wykrywanie oparte wyłącznie na funkcjach hashujących. W pierwszych wcieleniach infrastruktury chmury wykrywanie opierało się wyłącznie na funkcjach hashujących (unikatowych identyfikatorach plików). Gdy stało się jasne, że podejście jest niewystarczające, firmy zaczęły stosować inne podejścia, które ułatwiają sygnaturze chmury identyfikowanie całych rodzin zagrożeń (łącznie z rodzinami polimorficznymi). Chmura przestanie stanowić ochronę reaktywną, zapewniając długo oczekiwane wykrywanie proaktywne. 

• Problemy z ruchem przy połączeniach o ograniczonej szerokości pasma (dial-up / GPRS itd.) Również ten problem występował w pierwszych wcieleniach systemów chmury. Wprowadzenie podejść adaptacyjnych do zarządzania ruchem pozwala skutecznie rozwiązać ten problem. 

• Działa tylko z plikami wykonywalnymi. Prawdą jest, że obecna technologia ma na celu identyfikowanie zagrożeń jedynie w plikach wykonywalnych. Jednak dokonano również nowych osiągnięć w wykrywaniu innych rodzajów zagrożeń. W rezultacie, wada ta zostanie usunięta w najbliższej przyszłości. 

• Sieć jest zawodna. Jest to bez wątpienia poważna wada. Koncepcja systemu chmury zakłada, że interakcja z użytkownikiem będzie się odbywać za pośrednictwem kanałów sieciowych.

Jeżeli nie ma połączenia sieciowego z infrastrukturą chmury, nie ma ochrony. Jednak jako że ochrona oparta na chmurze nie jest traktowana jako coś niezależnego od istniejących technologii bezpieczeństwa, metoda sygnaturowa zapewnia ochronę nawet wtedy, gdy nie ma aktywnego połączenia, a komputer nie pozostaje niezabezpieczony w takiej sytuacji.

Polecamy: Jak się bronić przed oszustwami internetowymi?

• Brak uwierzytelnienia lub weryfikacji dokładności otrzymywanych danych. To również problem występujący w najwcześniejszych wersjach infrastruktury chmury. Aby go rozwiązać, wystarczy zweryfikować legalność źródła danych. 

A zatem jedyną rzeczywistą wadą, która obecnie nie może zostać usunięta, jest zależność ochrony użytkownika od istnienia stałego połączenia.

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Technologia wspiera, ale to wiedza ekspercka zabezpiecza biznes leasingowy

Postępująca digitalizacja branży leasingowej zmienia sposób zarządzania procesami, danymi i ryzykiem. Automatyzacja zwiększa efektywność operacyjną, ale nie zastępuje wiedzy, doświadczenia i odpowiedzialności ekspertów prawnych, którzy rozumieją specyfikę leasingu oraz realne zagrożenia związane z ochroną aktywów. W świecie, w którym technologia jest powszechnie dostępna, to właśnie wiedza ekspercka staje się kluczowym elementem bezpieczeństwa biznesu.

W 2025 roku z rynku zniknęło prawie 197 tys. firm. Ponad 388 tys. zawiesiło działalność [DANE Z CEIDG]

W 2025 roku do rejestru CEIDG wpłynęło blisko 197 tys. wniosków o zamknięcie jednoosobowej działalności gospodarczej oraz 288,8 tys. wniosków o otwarcie JDG. Dla porównania w 2024 roku złożono 189 tys. wniosków o wykreślenie i 288,8 tys. o otwarcie. W ub.r. było o 4,1% więcej likwidacji niż w 2024 roku. W zeszłym roku w siedmiu województwach liczba wniosków o zamknięcie JDG była większa od liczby wniosków o otwarcie. To kujawsko-pomorskie, lubuskie, pomorskie, śląskie, świętokrzyskie, warmińsko-mazurskie oraz zachodniopomorskie. Ponadto w ub.r. do rejestru CEIDG wpłynęło 388,1 tys. wniosków o zawieszenie JDG, czyli o 3,3% więcej niż w 2024 roku.

Boom na sztuczną inteligencję w Polsce. Ponad 30 proc. firm nadal zostaje w tyle

Boom nad Wisłą: sztuczna inteligencja odpowiada już za 6 proc. całego rynku IT. Nowa klasyfikacja PKD po raz pierwszy pozwoliła policzyć firmy zajmujące się AI w Polsce – czytamy w czwartkowym wydaniu „Rzeczpospolitej”.

Coraz więcej firm znika z rynku. Przedsiębiorcy walczą z kosztami i niepewnością prawa

W 2025 roku wzrosła liczba zamykanych jednoosobowych działalności gospodarczych. Choć wciąż powstaje więcej nowych firm niż znika, eksperci wskazują na rosnące problemy przedsiębiorców i trudniejsze warunki prowadzenia biznesu. Dane CEIDG pokazują także wyraźne różnice regionalne oraz rosnącą skalę zawieszania działalności, które coraz częściej staje się sposobem na przetrwanie kryzysu.

REKLAMA

Pracownicy testują sztuczną inteligencję na własną rękę, ale potrzebne są zasady. Przykład: fałszywe interpretacje podatkowe w ofercie przetargowej

Pracownicy testują AI na własną rękę, ale firma musi wprowadzić zasady i strategię wdrażania sztucznej inteligencji. Brak takich działań prowadzi do absurdów, narażenia reputacji firmy czy utraty zlecenia. Przykład: firma wykluczona z przetargu z powodu umieszczenia w ofercie fałszywych interpretacji podatkowych, będących efektem halucynacji AI.

Duża luka cyfrowa. Tylko co trzecia mikrofirma korzysta z nowoczesnych technologii [BADANIE]

Tylko co trzecia badana mikrofirma sięga po nowoczesne technologie, m.in. takie jak sztuczna inteligencja czy e-faktury - wynika z badania „Dojrzałość technologiczna mikrofirm”. Pod względem branż najbardziej zaawansowane technologicznie są firmy usługowe.

Zgody marketingowe po 10 listopada 2024 r. Co zmienia Prawo komunikacji elektronicznej?

Prawo komunikacji elektronicznej (PKE), obowiązujące od 10 listopada 2024 r., porządkuje zasady prowadzenia marketingu bezpośredniego z wykorzystaniem środków komunikacji elektronicznej. Dla wielu organizacji oznacza to konieczność przeglądu dotychczasowych zgód, formularzy, procesów sprzedażowych oraz narzędzi (CRM, marketing automation, call center) – zwłaszcza tam, gdzie praktyką był kontakt inicjowany bez wcześniejszej zgody odbiorcy.

UOKiK zarzuca Meta utrudnianie kontaktu z użytkownikami. Firma może wiele stracić

UOKiK zarzuca spółce Meta Platforms Ireland zarządzającej Facebookiem i Instagramem, że ich klienci mogą mieć utrudniony szybki i bezpośredni kontakt z platformami - poinformował urząd we wtorek. Dodał, że jeśli zarzuty się potwierdzą, Mecie grozi kara do 10 proc. rocznego obrotu.

REKLAMA

ESG: dlaczego połowa polskich firm bagatelizuje nowe przepisy? Pracownicy nie ufają swoim pracodawcom

ESG: dlaczego połowa polskich firm bagatelizuje nowe przepisy? Jedynie 46% pracodawców w Polsce i Europie deklaruje, że ich organizacja aktywnie ocenia i raportuje swoje działania w zakresie zrównoważonego rozwoju oraz wpływu etycznego na środowisko, społeczeństwo i ład korporacyjny. Pracownicy nie ufają swoim pracodawcom w kwestii podporządkowania się przepisom o zrównoważonym rozwoju.

FedEx, Advent i dotychczasowi udziałowcy kupują wszystkie akcje InPostu. Cena za akcję: 15,6 euro

InPost zawarł porozumienie w sprawie oferty nabycia wszystkich akcji spółki przez konsorcjum firm, w którym jest m.in. Advent International, FedEx oraz dotychczasowi udziałowcy - PPF i A&R - poinformował w poniedziałek InPost. Cena jednej akcji to 15,6 euro.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA