REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Porada Infor.pl

Jak powstała chmura antywirusowa?

Kaspersky Lab Polska
Jak powstała chmura antywirusowa?
Jak powstała chmura antywirusowa?

REKLAMA

REKLAMA

Przeglądając zasoby internetowe lub uczestnicząc w dyskusjach, nie sposób nie natrafić na materiały i komentarze związane z wykorzystaniem technologii “chmury” w ochronie antywirusowej. Opinii na ten temat jest wiele, od oskarżania producentów o udział w krzykliwych kampaniach PR-owych przy braku jakichkolwiek korzyści wynikających z chmury antywirusowej, po stwierdzenia, że tak zwane chmury stanowią panaceum na wszystko. jak jest w rzeczywistości?

REKLAMA

W takie dyskusje zaangażowani są zarówno użytkownicy Internetu jak i eksperci z dziedziny bezpieczeństwa i wygląda na to, że nie ma wśród nich zgody. Celem tego artykułu jest próba dotarcia do samego sedna sytuacji. Tekst ten dotyczy tylko współpracy w czasie rzeczywistym produktów antywirusowych przeznaczonych dla użytkowników indywidualnych z infrastrukturą chmury producenta.

REKLAMA

Dla uproszczenia będę stosował termin “chmura antywirusowa” w odniesieniu do systemu firmy antywirusowej wykorzystywanego do przetwarzania informacji otrzymywanych z komputerów użytkowników w celu zidentyfikowania nowych, jeszcze niewykrytych zagrożeń. W tym artykule dostarczymy odpowiedź na następujące pytanie: czym jest chmura antywirusowa? Artykuł jest przeznaczony głównie dla czytelników, którzy chcieliby dowiedzieć się czegoś więcej na temat ochrony antywirusowej opartej na chmurze, zrozumieć ogólne zasady działania chmury antywirusowej i dowiedzieć się, jaką zapewnia ochronę.

Co było przed chmurą

REKLAMA

Przez ostatnie 20 lat ochrona antywirusowa opierała się głównie na analizie sygnaturowej oraz heurystycznej. Metody te w zupełności wystarczały, aby skutecznie zwalczać szkodliwą zawartość, ponieważ:
• nowe szkodliwe programy pojawiały się stosunkowo rzadko i nawet te nieliczne laboratoria antywirusowe prowadzone przez firmy antywirusowe mogły bez problemu dotrzymać tempa rozwojowi szkodliwego oprogramowania;
• częstotliwość udostępniania aktualizacji produktów antywirusowych w pełni spełniała wymagania i pozwalała blokować zagrożenia. 

Jednak w latach 2003-2004 rozwinęła się masowa komunikacja, gwałtownie wzrosła liczba użytkowników Internetu, biznes zaczął rozkwitać w Internecie, co stworzyło atrakcyjne warunki dla cyberprzestępców. Na początku szkodliwe programy były tworzone dla samej zabawy lub udowodnienia umiejętności twórców wirusów. Później, gdy pojawiła się możliwość zarobienia pieniędzy na wirtualnej własności innych osób oraz kradzieży cudzych pieniędzy, cyberprzestępcy zaczęli proaktywnie rozwijać szkodliwe oprogramowanie dla korzyści finansowych.

Dalszy ciąg materiału pod wideo

Oprócz wzrostu liczby nowych szkodliwych plików zwiększyła się również liczba sposobów wykorzystywanych do kradzieży pieniędzy: cyberprzestępcy opracowywali jeszcze skuteczniejsze techniki przeprowadzania ataków.

Ewolucja szkodliwego oprogramowania 

Twórcy oprogramowania antywirusowego wciąż udoskonalali metody heurystyczne umożliwiające wykrywanie szkodliwego oprogramowania i wprowadzili do swoich produktów automatyczne systemy i/lub funkcje wykrywania automatycznego. Te ostatnie doprowadziły do znacznego wzrostu ilości aktualizacji i zbliżyliśmy się do takiego punktu, gdy pobieranie aktualizacji stawało się poważną niedogodnością dla użytkowników.

Otwarta wojna między cyberprzestępcami a firmami antywirusowymi stała się jeszcze bardziej zacięta, a każda strona proaktywnie badała narzędzia i metody swojego wroga. W latach 2008–2009 tempo pojawiania się nowych szkodliwych programów osiągnęło nowy poziom i standardowe systemy aktualizacji nie były już w stanie poradzić sobie ze zwalczaniem zagrożeń. 

Polecamy: Jakie są wady i zalety chmury antywirusowej?

Według badania przeprowadzonego w drugim kwartale 2010 przez NSS Labs, firmy antywirusowe potrzebowały od 4,62 do 92,48 godzin, aby zablokować zagrożenia internetowe (http://nsslabs.com/host-malware-protection/q2-2010-endpoint-protection-product-group-test-report.html). Zmniejszenie czasu reakcji na zagrożenia przy pomocy standardowych aktualizacji antywirusowych nie było możliwe, ponieważ czas potrzebny na wykrycie zagrożeń, ich analizę oraz testowanie aktualizacji antywirusowych już teraz został zredukowany do minimum.

Wydawałoby się, że czas reakcji mógłby zostać poprawiony poprzez wykorzystanie heurystycznych metod wykrywania, które pozwalają blokować zagrożenia w momencie ich pojawienia się bez konieczności czekania na opublikowanie aktualizacji baz antywirusowych. Jednak metody heurystyczne pozwalają na wykrycie średnio 50–70% zagrożeń, co oznacza, że 30–50% wszystkich pojawiających się zagrożeń nie jest wykrywanych przez metody heurystyczne.

W rezultacie branża antywirusowa musi rozważyć następujące główne kwestie:
• W jaki sposób można zautomatyzować ochronę, aby móc zwalczać rosnącą falę zagrożeń?
• Jak można zminimalizować rozmiar baz antywirusowych, utrzymując wysoki poziom ochrony?
• Jak w znaczący sposób poprawić czas reakcji na pojawiające się zagrożenia?

Kwestie te zmusiły twórców oprogramowania antywirusowego, aby większą uwagę poświęcić rozwojowi alternatywnych metod wykrywania i blokowania dzisiejszych zagrożeń. Jedną z takich metod jest wykorzystywanie technologii chmury antywirusowej.

Polecamy: Jakie są plusy i minusy VOiP?

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Co trapi sektor MŚP? Nie tylko inflacja, koszty zarządzania zasobami ludzkimi i rotacja pracowników

Inflacja przekładająca się na presję płacową, rosnące koszty związane z zarządzaniem zasobami ludzkimi oraz wysoka rotacja – to trzy główne wyzwania w obszarze pracowniczym, z którymi mierzą się obecnie firmy z sektora MŚP. Z jakimi jeszcze problemami kadrowymi borykają się mikro, małe i średnie przedsiębiorstwa?

Badania ankietowe GUS: Badanie pogłowia drobiu oraz produkcji zwierzęcej (R-ZW-B) i Badanie pogłowia świń oraz produkcji żywca wieprzowego (R-ZW-S)

Główny Urząd Statystyczny od 1 do 23 grudnia 2024 r. będzie przeprowadzał obowiązkowe badania statystyczne z zakresu rolnictwa. Chodzi o następujące badania: Badanie pogłowia drobiu oraz produkcji zwierzęcej (R-ZW-B) i Badanie pogłowia świń oraz produkcji żywca wieprzowego (R-ZW-S).

Dodatkowy dzień wolny od pracy dla wszystkich pracowników w 2025 r.? To już pewne

Dodatkowy dzień wolny od pracy dla wszystkich pracowników? To już pewne. 27 listopada 2024 r. Sejm uchwalił nowelizację ustawy. Wigilia od 2025 r. będzie dniem wolnym od pracy. Co z niedzielami handlowymi? 

Zeznania świadków w sprawach o nadużycie władzy w spółkach – wsparcie dla wspólników i akcjonariuszy

W ostatnich latach coraz częściej słyszy się o przypadkach nadużyć władzy w spółkach, co stanowi zagrożenie zarówno dla transparentności działania organizacji, jak i dla interesów wspólników oraz akcjonariuszy. Przedsiębiorstwa działające w formie spółek kapitałowych z założenia powinny funkcjonować na zasadach transparentności, przejrzystości i zgodności z interesem wspólników oraz akcjonariuszy. 

REKLAMA

BCM w przemyśle: Nie chodzi tylko o przestoje – chodzi o to, co tracimy, gdy im nie zapobiegamy

Przerwa w działalności przemysłowej to coś więcej niż utrata czasu i produkcji. To potencjalny kryzys o wielowymiarowych skutkach – od strat finansowych, przez zaufanie klientów, po wpływ na środowisko i reputację firmy. Dlatego zarządzanie ciągłością działania (BCM, ang. Business Continuity Management) staje się kluczowym elementem strategii każdej firmy przemysłowej.

Z czym mierzą się handlowcy w czasie Black Friday?

Już 29 listopada będzie wyczekiwany przez wielu konsumentów Black Friday. Po nim rozpocznie się szał świątecznych zakupów i zarazem wytężonej pracy dla handlowców. Statystyki pokazują, że Polacy z roku na rok wydają i zamawiają coraz więcej. 

Taryfa C11. Szaleńcze ceny prądu w Polsce: 1199 zł/MWh, 2099 zł/MWh, 2314 zł/MWh, 3114 zł/MWh

To stawki dla biznesu. Małe i średnie firmy (MŚP nie będzie w 2025 r. objęty zamrożeniem cen prądu. 

Brakuje specjalistów zajmujących się cyberbezpieczeństwem. Luka w ujęciu globalnym od 2023 roku wzrosła o blisko 20 proc., a w Europie o 12,8 proc.

Brakuje specjalistów zajmujących się cyberbezpieczeństwem. Luka w ujęciu globalnym od 2023 roku wzrosła o blisko 20 proc., a w Europie o 12,8 proc. Ekspert przypomina: bezpieczeństwo nie jest kosztem, a inwestycją, która zapewnia ciągłość i stabilność operacyjną

REKLAMA

Zamrożenie cen energii w 2025 r. Rzecznik Małych i Średnich Przedsiębiorstw krytycznie o wycofaniu się z działań osłonowych wobec firm

Zamrożenie cen energii w 2025 r. Rzecznik Małych i Średnich Przedsiębiorstw krytycznie o wycofaniu się z działań osłonowych wobec firm. Interweniuje u premiera Donalda Tuska i marszałka Sejmu Szymona Hołowni.

ZUS: Wypłacono ponad 96,8 mln zł z tytułu świadczenia interwencyjnego. Wnioski można składać do 16 marca 2025 r.

ZUS: Wypłacono ponad 96,8 mln zł z tytułu świadczenia interwencyjnego. Wnioski można składać do 16 marca 2025 r. Zakład Ubezpieczeń Społecznych poinformował, że przygotowuje kolejne wypłaty świadczenia.

REKLAMA