Anti-MalwareAnti-Malware: Die Echtzeit-Umgebungslösung zur Bekämpfung von schädlichem Code

Malware bezeichnet alle Dateien, die schädlich für ein Computersystem sein können. Dies ist nicht nur begrenzt auf Viren, da es viele Arten von Dateien gibt, die Computern oder Netzwerken ernsthaften Schaden zufügen können.

Der Begriff „Malware“ bezieht sich auf eine Vielzahl von Bedrohungen:

  • Viren: Sie zerstören Informationen und replizieren sich automatisch.
  • Würmer: Sie erstellen Kopien von sich selbst und versenden sich selbstständig von infizierten Computern beispielsweise an alle Kontakte im Adressbuch.
  • Trojaner: Sie können Ports für einen Hacker öffnen, der einen infizierten Computer ferngesteuert übernehmen kann.
  • Spyware: Sie stehlen persönliche Daten, die auf einem Computer gespeichert sind.
  • Phishing: Dies bezieht E-Mail-Nachrichten mit ein, die von vertraulichen Quellen (z. B. Banken) zu kommen scheinen, und versuchen vom Benutzer vertrauliche Bankdaten zu erhalten. Zu diesem Zweck enthalten die Nachrichten für gewöhnlich einen Link zu gefälschten Webseiten. Auf diese Weise werden vom Benutzer die gewünschten Informationen eingegeben und in die Hände von Betrügern gespielt, da er denkt, er befinde sich auf einer vertrauenswürdigen Seite.
  • Vermischte Bedrohungen: Die letzten Epidemien beinhalteten Angriffe, die aus einer Kombination von Bedrohungen bestehen (vermischte Bedrohungen).
  • Dialer: Diese ändern die DFÜ-Verbindungen zu teuren Sonderrufnummern ohne Einverständnis des Benutzers.
  • Jokes: Dies sind zeitraubende Tricks oder Scherze.
  • Weitere Risiken: Bestimmte Software wird nicht als Malware klassifiziert, kann aber für die Sicherheit eines Firmennetzwerks ein Risiko darstellen, wenn sie verwendet wird.
    • Hacker-Tools: Alle Tools, die verwendet werden können, um vertrauliche Informationen zu stehlen, nicht autorisierten Zugriff zu erhalten usw.
    • Sicherheitsrisiken: Anwendungen, die ein Risiko für die Sicherheit darstellen und nicht als Viren klassifiziert werden. Darunter fallen beispielsweise Programme zum Erstellen von Viren und Trojanern.

Der Anti-Malware-Schutz in den Panda GateDefender-Anwendungen blockiert alle Arten von Bedrohungen auf Umgebungsebene. Dies bedeutet, dass der schädliche Code niemals in das Firmennetzwerk eindringt.

Kombination von proaktivem Schutz in Echtzeit und reaktivem Schutz

Der Anti-Malware-Schutz in Panda GateDefender kombiniert zwei leistungsstarke Verfahren, um umfassendsten Schutz zu gewährleisten.

  • Collective Intelligence (CI): Automatisiert die Sammlung, die Klassifizierung und die Erkennung von Malware in Echtzeit. Die Integration von CI erhöht die Schutzkapazität drastisch bei gleichzeitiger Verringerung des Ressourcenverbrauchs.
  • Signaturdateien: Reaktiver Schutz basierend auf einer Liste bekannter Malware, die automatisch alle 15 Minuten aktualisiert wird.

Die Kombination von reaktiven und proaktiven Techniken verkleinert das Risikofenster und macht die Panda-Umgebungskomponenten zum aktuellsten Netzwerkschutz.

Anti-Malware-Schutz im Einsatz

Implementierung Umfasst die folgenden Phasen:

  • Installation: Dank der Benutzerfreundlichkeit der Konsole ist die Komponente in weniger als 15 Minuten konfiguriert.
  • Scannen und Desinfektion: Nach der Installation wird sofort der gesamte eingehende und ausgehende Datenverkehr gescannt, wobei die vom Administrator definierten Aktionen angewendet werden.
  • Inkrementelle Signaturaktualisierungen: Stündlich wird nur das neue Malware-Signatur-Patch heruntergeladen, automatisch und transparent.
  • Lokale Aktualisierungen: Eine Verbindung mit einem lokalen Server wird aufgebaut, um neue Aktualisierungen für eingeschränkte Sicherheitsnetzwerke zu überprüfen und herunterzuladen, anstatt sich mit dem Internet zu verbinden.

Aktionen gegen Malware Der Administrator entscheidet, welche Aktion gegen gefundene Malware durchgeführt wird:

  • Desinfizieren: Die Datei mit der Malware wird desinfiziert.
  • Löschen: Die infizierte Datei wird gelöscht.
  • Wenn sich die Malware im Anhang einer SMTP-E-Mail befindet, sind folgende Optionen möglich:
    • Löschen der gesamten Nachricht
    • Löschen des Anhangs

Scannen Der Administrator legt die Konfiguration des Schutzes fest:

  • Zu scannende Protokolle: HTTP, HTTPS, FTP, SMTP, POP3, IMAP4 und/oder NNTP
  • Typen der erkannten Malware:
  • Vertrauenswürdige Sites: Interne Domänen, die vom Anti-Malware-Scan ausgenommen sind, um die Leistung zu verbessern.

Vorteile

  • Vollständiger, proaktiver Echtzeitschutz: Es wird verhindert, dass jegliche Arten von Malware in das Netzwerk gelangen, indem die sieben gängigsten Übertragungsprotokolle (HTTP, HTTPS, FTP, SMTP, POP3, IMAP4 und NNTP) gescannt werden.
  • Optimierte Bandbreite und Ressourcen: Verringert die Arbeitslast auf Firmenservern, indem Datenströme, die nicht geschäftlich und potentiell gefährlich sind, durch Optimierung der Bandbreitennutzung eliminiert werden.
  • Verhindert Schaden am Unternehmensimage: Hindert Malware daran, aus dem Unternehmen heraus versendet zu werden, und verhindert die Installation von Programmen, die dazu in der Lage sind.