REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Porada Infor.pl

Jak działa chmura antywirusowa?

Kaspersky Lab Polska
Jak działa chmura antywirusowa?
Jak działa chmura antywirusowa?

REKLAMA

REKLAMA

Termin „chmura antywirusowa” odnosi się do struktury wykorzystywanej przez firmę antywirusową do przetwarzania informacji uzyskiwanych z komputerów osób, które wykorzystują produkt do użytku domowego w celu zidentyfikowania nowych, niewykrywanych jeszcze zagrożeń. Ekspert tłumaczy jak chmura działa w praktyce.
 Technologie wykorzystywane do przechowywania i przetwarzania danych użytkownika działają w tle. Program antywirusowy wysyła zapytanie do chmury, aby sprawdzić, czy są jakieś informacje na temat określonego programu, aktywności, odsyłacza lub zasobu. Odpowiedź będzie brzmiała „Tak, istnieją informacje”, „nie, nie ma żadnych informacji”.

W jaki sposób chmura różni się od aktualizacji antywirusowych? 

REKLAMA

REKLAMA

System aktualizacji zakłada jednokierunkową interakcję pomiędzy firmą antywirusową a użytkownikiem: od producenta oprogramowania antywirusowego do użytkownika. Nie ma tu żadnej reakcji zwrotnej użytkownika, dlatego nie jest możliwe szybkie zidentyfikowanie podejrzanej aktywności ani uzyskanie informacji o rozprzestrzenianiu się zagrożenia lub jego źródłach. Często firmy antywirusowe muszą liczyć się z opóźnieniami, ponieważ konieczne jest zdobycie tego rodzaju danych za pośrednictwem dodatkowych kanałów.

Podejście oparte na chmurze charakteryzuje się z kolei dwukierunkowością. Duża liczba komputerów podłączonych do chmury za pośrednictwem centralnego serwera informuje chmurę o źródłach infekcji oraz wszelkiej podejrzanej aktywności, jaka została wykryta. Po przetworzeniu informacje stają się dostępne dla innych komputerów, podłączonych do chmury. W rzeczywistości, użytkownicy mogą dzielić się informacjami za pośrednictwem infrastruktury firmy antywirusowej (a nie bezpośrednio ze sobą) o atakach na nich oraz źródłach tych ataków. Otrzymujemy zintegrowaną, rozproszoną intelektualną sieć antywirusową, która działa jako całość.

REKLAMA

Główna różnica pomiędzy chmurą a istniejącymi technologiami antywirusowymi dotyczy wykrywanego obiektu. O ile technologie starszych generacji (takie jak sygnatury) pracowały z obiektami w formie plików, chmura antywirusowa pracuje z tzw. metadanymi. W zrozumieniu, czym są metadane, może pomóc poniższy przykład: załóżmy, że istnieje plik – jest to obiekt. Informacje o tym pliku to metadane, które obejmują unikatowy identyfikator pliku (funkcja hash), dane o tym, w jaki sposób plik ten przedostał się do systemu, jak się zachowywał itd.

Dalszy ciąg materiału pod wideo

Nowe zagrożenia są identyfikowane w chmurze przy pomocy metadanych, nawet jeżeli same pliki nie są w rzeczywistości przesyłane do chmury do wstępnej analizy. Takie podejście wspomaga gromadzenie w czasie rzeczywistym danych pochodzących od kilkudziesięciu milionów dobrowolnych uczestników rozproszonej sieci antywirusowej mającej na celu identyfikowanie niewykrytych jeszcze szkodliwych programów.

Polecamy: Jakie są wady i zalety chmury antywirusowej?

Na przykład, jeżeli użytkownik oprogramowania antywirusowego zgodzi na uczestnictwo w sieci Kaspersky Security Network (KSN), produkt zacznie wysyłać dwa rodzaje metadanych do firmy Kaspersky Lab:
• dane o infekcjach lub atakach;
• dane o podejrzanej aktywności plików wykonywalnych.

Należy podkreślić, że informacje te są przesyłane tylko za zgodą użytkownika.

Wyspecjalizowany system identyfikuje zagrożenia i sprawdza, czy istnieją błędy decyzyjne, a następnie szuka źródeł rozprzestrzeniania zagrożeń. Po zlokalizowaniu źródła są automatycznie sprawdzane w celu wykluczenia fałszywych trafień. Informacje o nowych zagrożeniach i ich źródłach uzyskane przy użyciu wyspecjalizowanego systemu są natychmiast udostępniane wszystkim użytkownikom produktu.

Metadane dotyczące infekcji są wykorzystywane do uczenia wyspecjalizowanych systemów, które dzięki temu szybko reagują na najnowsze szkodliwe programy i techniki cyberprzestępców poprzez automatyczne identyfikowanie aktywnych zagrożeń na komputerach użytkowników. Informacje wykorzystywane przez system do uczenia się obejmują werdykty wydane przez mechanizmy wykrywania sygnaturowego i heurystycznego. Należy podkreślić, że najskuteczniejszą ochronę użytkownika daje połączone podejście składające się z chmury antywirusowej oraz innych technologii zwalczania zagrożeń, które są już w użyciu.

Poprzez gromadzenie i przetwarzanie danych o podejrzanej aktywności od każdego uczestnika sieci chmura stanowi zasadniczo potężny, wyspecjalizowany system stworzony w celu analizowania aktywności cyberprzestępczej. Dane potrzebne do blokowania ataków są dostarczane wszystkim uczestnikom sieci chmury, co pomaga zapobiec infekcji.

Polecamy: Jakie są plusy i minusy VOiP?

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Masz swoją tożsamość cyfrową. Pytanie brzmi: czy potrafisz ją chronić? [Gość Infor.pl]

Żyjemy w świecie, w którym coraz więcej spraw załatwiamy przez telefon lub komputer. Logujemy się do banku, zamawiamy jedzenie, podpisujemy umowy, składamy wnioski w urzędach. To wygodne. Ale ta wygoda ma swoją cenę – musimy umieć potwierdzić, że jesteśmy tymi, za których się podajemy. I musimy robić to bezpiecznie.

Przedsiębiorca był pewien, że wygrał z urzędem. Wystarczyło milczenie organu administracyjnego. Ale ten wyrok NSA zmienił zasady - Prawo przedsiębiorców nie działa

Spółka złożyła wniosek o interpretację indywidualną i czekała na odpowiedź. Gdy organ nie wydał decyzji w ustawowym terminie 30 dni, przedsiębiorca uznał, że sprawa załatwiła się sama – na jego korzyść. Wystąpił o zaświadczenie potwierdzające milczące załatwienie sprawy. Naczelny Sąd Administracyjny wydał jednak wyrok, który może zaskoczyć wielu przedsiębiorców liczących na bezczynność urzędników.

Robią to od lat, nie wiedząc, że ma to nazwę. Nowe badanie odsłania prawdę o polskich firmach

Niemal 60 proc. mikro, małych i średnich przedsiębiorstw deklaruje znajomość pojęcia ESG. Jednocześnie znaczna część z nich od lat realizuje działania wpisujące się w zrównoważony rozwój – często nie zdając sobie z tego sprawy. Najnowsze badanie Instytutu Keralla Research pokazuje, jak wygląda rzeczywistość polskiego sektora MŚP w kontekście odpowiedzialnego zarządzania.

Większość cyberataków zaczyna się od pracownika. Oto 6 dobrych praktyk dla pracowników i pracodawców

Ponad połowa cyberataków spowodowana jest błędami pracowników. Przekazujemy 6 dobrych praktyk dla pracownika i pracodawcy z zakresu cyberbezpieczeństwa. Każda organizacja powinna się z nimi zapoznać.

REKLAMA

Rolnictwo precyzyjne jako element rolnictwa 4.0 - co to jest i od czego zacząć?

Rolnictwo precyzyjne elementem rolnictwa 4.0 - co to jest i jak zacząć? Wejście w świat rolnictwa precyzyjnego nie musi być gwałtowną rewolucją na zasadzie „wszystko albo nic”. Co wynika z najnowszego raportu John Deere?

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego dotyczy: kosztów podatkowych, limitu amortyzacji dla samochodów o wysokiej emisji CO₂, remanentu, warunków i limitów małego podatnika, rozrachunków, systemów księgowych i rozliczenia podatku.

Ugorowanie to katastrofa dla gleby - najlepszy jest płodozmian. Naukowcy od 1967 roku badali jedno pole

Ugorowanie gleby to przepis na katastrofę, a prowadzenie jednej uprawy na polu powoduje m.in. erozję i suchość gleby. Najlepszą formą jej uprawy jest płodozmian - do takich wniosków doszedł międzynarodowy zespół naukowców, m.in. z Wrocławia, który nieprzerwanie od 1967 r. badał jedno z litewskich pól.

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Prognoza zatrudnienia netto

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Gdzie będzie najwięcej rekrutacji? Jaka jest prognoza zatrudnienia netto? Oto wyniki raportu ManpowerGroup.

REKLAMA

Po latach przyzwyczailiście się już do RODO? Och, nie trzeba było... Unia Europejska szykuje potężne zmiany, będzie RODO 2.0 i trzeba się go nauczyć od nowa

Unia Europejska szykuje przełomowe zmiany w przepisach o ochronie danych osobowych. Projekt Digital Omnibus zakłada m.in. uproszczenie zasad dotyczących plików cookie, nowe regulacje dla sztucznej inteligencji oraz mniejszą biurokrację dla firm. Sprawdź, jak nadchodząca nowelizacja RODO wpłynie na Twoje codzienne korzystanie z Internetu!

Mniej podwyżek wynagrodzeń w 2026 roku? Niepokojące prognozy dla pracowników [BADANIE]

Podwyżki wynagrodzeń w przyszłym roku deklaruje 39 proc. pracodawców, o 8 pkt proc. mniej wobec 2025 roku - wynika z badania Randstad. Jednocześnie prawie 80 proc. firm chce utrzymać zatrudnienia, a redukcje zapowiada 5 proc.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA