Jakie są zalety i wady chmury antywirusowej?
REKLAMA
REKLAMA
Plusy
REKLAMA
• Czas reakcji. To jedna z kluczowych zalet ochrony opartej na chmurze. Prędkość, z jaką można zidentyfikować i zablokować zagrożenie, znacznie zwiększa prędkość, z jaką standardowe aktualizacje antywirusowe zapewniają ochronę. O ile aktualizacje sygnaturowe mogą wymagać kilku godzin, przy pomocy technologii chmury można zidentyfikować i wykryć nowe zagrożenia w przeciągu zaledwie minut.
Najdłuższym etapem procesu jest analiza danych uzyskiwanych z metadanych użytkowników w celu zidentyfikowania nieznanych szkodliwych programów – jednak nawet ten proces trwa zaledwie kilka minut.
REKLAMA
• Ukryta logika w procesie decyzyjnym. Ponieważ analiza metadanych odbywa się na serwerach firm antywirusowych, algorytmy wykorzystywane do identyfikacji szkodliwej zawartości nie mogą być analizowane przez cyberprzestępców dla ich własnych celów. Dzięki tej funkcji proces podejmowania decyzji systemu pozostaje wysoce wydajny przez długi okres czasu. To wyróżnia ochronę w chmurze od metod wykrywania heurystycznego i opartego na sygnaturach, które muszą być nieustannie aktualizowane. Jest to istotne dla utrzymania wysokich współczynników wykrywania: po opublikowaniu regularnych aktualizacji twórcy wirusów analizują je w celu rozwinięcia kolejnej wersji programu, która będzie wymagała opublikowania kolejnych uaktualnień.
• Identyfikacja nowych, niewykrytych jeszcze zagrożeń i ich źródeł. Podejście to pomaga uniemożliwić użytkownikom odwiedzanie zasobów wykorzystywanych do rozprzestrzeniania szkodliwej zawartości. Zważywszy że źródła zagrożeń są często aktualizowane nowymi szkodliwymi programami, niektóre ze szkodników mogą pozostać niewykryte. Blokowanie zarówno zagrożeń jak i ich źródeł automatycznie rozwiązuje problem.
REKLAMA
• Integralność danych o zagrożeniach. Poprzez gromadzenie w czasie rzeczywistym danych od uczestników rozproszonej sieci antywirusowej, która obejmuje cały świat, wyspecjalizowany system pomaga utrzymać większą bazę zagrożeń niż przy użyciu samego wykrywania opartego na sygnaturach. Chmura posiada kompletne dane: kiedy atak został przeprowadzony, zagrożenie wykorzystane w ataku, skala ataku.
• Minimalizacja fałszywych trafień. Nawet eksperci twierdzą, że wykorzystanie chmury zwiększa prawdopodobieństwo fałszywych trafień (tj. błędne wykrycie nieszkodliwych plików). Nie jest to prawdą. Praktyka pokazuje, że poziom fałszywych trafień w wykrywaniu opartym na chmurze jest co najmniej 100 razy niższy niż w typowym wykrywaniu opartym na sygnaturach. Wynika to z tego, że u podstaw specjalistycznego systemu ochrony leży wielowarstwowy proces weryfikacji zapobiegający i niezwłocznie identyfikujący takie błędy. Co więcej, jeżeli wystąpi fałszywe trafienie, technologia chmury działa znacznie szybciej, aby je zidentyfikować i poprawić.
• Łatwość automatyzacji procesu wykrywania. Sposób, w jaki chmura identyfikuje nieznane zagrożenia, umożliwia łatwą automatyzację, przewyższając wydajność metod wykrywania heurystycznego i opartego na sygnaturach.
• Stosowanie ochrony opartej na chmurze pomaga zminimalizować rozmiar pobieranych przez użytkowników antywirusowych baz danych, ponieważ bazy danych chmury nie są dostarczane do komputerów użytkowników.
Warto jednak podkreślić, że dostęp do infrastruktury chmury zależy całkowicie od stałego połączenia komputera z siecią. Naturalnie odnosi się to również do tradycyjnych aktualizacji, których pobieranie wymaga regularnego połączenia z Siecią. Jednak w przeciwieństwie do chmury, jeżeli użytkownik pobierze aktualizacje, będzie chroniony, nawet jeżeli połączenie zostanie przerwane. W przypadku systemu chmury, ochrona zostanie przerwana, jeżeli zostanie przerwane połączenie.
Polecamy: Jakie są tradycyjne rodzaje oszustw internetowych?
Minusy
• Wykrywanie oparte wyłącznie na funkcjach hashujących. W pierwszych wcieleniach infrastruktury chmury wykrywanie opierało się wyłącznie na funkcjach hashujących (unikatowych identyfikatorach plików). Gdy stało się jasne, że podejście jest niewystarczające, firmy zaczęły stosować inne podejścia, które ułatwiają sygnaturze chmury identyfikowanie całych rodzin zagrożeń (łącznie z rodzinami polimorficznymi). Chmura przestanie stanowić ochronę reaktywną, zapewniając długo oczekiwane wykrywanie proaktywne.
• Problemy z ruchem przy połączeniach o ograniczonej szerokości pasma (dial-up / GPRS itd.) Również ten problem występował w pierwszych wcieleniach systemów chmury. Wprowadzenie podejść adaptacyjnych do zarządzania ruchem pozwala skutecznie rozwiązać ten problem.
• Działa tylko z plikami wykonywalnymi. Prawdą jest, że obecna technologia ma na celu identyfikowanie zagrożeń jedynie w plikach wykonywalnych. Jednak dokonano również nowych osiągnięć w wykrywaniu innych rodzajów zagrożeń. W rezultacie, wada ta zostanie usunięta w najbliższej przyszłości.
• Sieć jest zawodna. Jest to bez wątpienia poważna wada. Koncepcja systemu chmury zakłada, że interakcja z użytkownikiem będzie się odbywać za pośrednictwem kanałów sieciowych.
Jeżeli nie ma połączenia sieciowego z infrastrukturą chmury, nie ma ochrony. Jednak jako że ochrona oparta na chmurze nie jest traktowana jako coś niezależnego od istniejących technologii bezpieczeństwa, metoda sygnaturowa zapewnia ochronę nawet wtedy, gdy nie ma aktywnego połączenia, a komputer nie pozostaje niezabezpieczony w takiej sytuacji.
Polecamy: Jak się bronić przed oszustwami internetowymi?
• Brak uwierzytelnienia lub weryfikacji dokładności otrzymywanych danych. To również problem występujący w najwcześniejszych wersjach infrastruktury chmury. Aby go rozwiązać, wystarczy zweryfikować legalność źródła danych.
A zatem jedyną rzeczywistą wadą, która obecnie nie może zostać usunięta, jest zależność ochrony użytkownika od istnienia stałego połączenia.
REKLAMA
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.