Anti-MalwareAntimalware: La soluzione perimetrale in tempo reale che combatte i codici nocivi

Con il termine malware si intendono tutti i file con contenuti che potrebbero danneggiare il sistema del computer. Non è un concetto limitato soltanto ai virus, poichè vi sono molti altri tipi di file che possono danneggiare seriamente i computer o le reti.

Il termine malware si riferisce a un'ampia gamma di minacce:

  • Virus: distruggono le informazioni e si replicano automaticamente.
  • Worm: Creano copie di se stessi e si autoinviano in massa dai computer infettati a, per esempio, tutti i contatti nella rubrica.
  • Trojan: Possono aprire porte a hacker che possono così assumere il controllo in remoto del computer infettato.
  • Spyware: Può rubare le informazioni personali memorizzate su un computer.
  • Phishing: Consiste nell'invio di messaggi email che sembrano provenire da fonti affidabili (come le banche) e che cercano di far rivelare all'utente i suoi dati bancari riservati. Per farlo, questi messaggi di solito contengono un link che porta su siti web falsi. In questo modo, l'utente, pensando di trovarsi su un sito affidabile, inserisce le informazioni richieste, che in realtà finiscono nelle mani del frodatore.
  • Blended threats (minacce combinate) : Le epidemie più recenti sono state attacchi che utilizzano una combinazione di minacce (blended threats).
  • Dialer: Cambiano le connessioni dial-up con numeri a tariffazione maggiorata senza il consenso dell'utente.
  • Joke: Trucchi o scherzi che causano perdite di tempo.
  • Altri rischi. Alcuni software non sono classificati come malware ma, se utilizzati, possono costituire un rischio per la sicurezza delle reti aziendali.
    • Strumenti di hacking: tutti gli strumenti che possono essere utilizzati per sottrarre informazioni riservate o ottenere accessi non autorizzati, ecc.
    • Rischi per la sicurezza: applicazioni che costituiscono un rischio per la sicurezza e che non sono classificate come virus. Per esempio, un programma di creazione di virus o Trojan.

La protezione antimalware delle appliance Panda GateDefender blocca tutti questi tipi di minacce a livello perimetrale. Ciò significa che il codice nocivo non entrerà mai nella rete aziendale.

Combinazione di protezione proattiva in tempo reale e protezione reattiva

La protezione antimalware di Panda GateDefender combina 2 tecniche potenti per fornire la protezione più completa:

  • Intelligenza Collettiva (IC): automatizza la raccolta, la classificazione e il rilevamento del malware in tempo reale. L'integrazione dell'Intelligenza Collettiva aumenta considerevolmente la capacità di protezione riducendo il consumo di risorse.
  • File delle firme: Protezione reattiva che si basa su un elenco di malware conosciuto che si aggiorna automaticamente ogni 15 minuti.

La combinazione delle tecniche reattive e proattive riduce la finestra di rischio e rende le soluzioni perimetrali di protezione della rete di Panda le più aggiornate.

Funzionamento della protezione anti-malware

Implementazione. Comprende le seguenti fasi:

  • Installazione: La configurazione avviene in non più di 15 minuti grazie alla semplicità d'uso della console.
  • Analisi e disinfezione: Dopo l'installazione, analizza immediatamente tutto il traffico in entrata e in uscita, eseguendo le operazioni stabilite dall'amministratore.
  • Aggiornamenti incrementali delle Firme: Scarica soltanto le patch delle firme di nuovo malware ogni ora, in maniera automatica e trasparente.
  • Aggiornamenti Locali: Si connette a un server locale per controllare e scaricare i nuovi aggiornamenti per le reti ad accesso limitato, invece di connettersi a Internet.

Azione sul malware. L'amministratore decide quale azione eseguire su qualsiasi tipo di malware rilevato:

  • Disinfezione: Il file con il malware viene disinfettato
  • Eliminazione: Il file infettato viene eliminato.
  • Se il malware è contenuto in un allegato di un'email SMTP, le opzioni includono:
    • L'eliminazione dell'intero messaggio.
    • L'eliminazione soltanto dell'allegato.

Analisi. L'amministratore decide la configurazione della protezione:

  • Protocolli da analizzare: HTTP, HTTPS, FTP, SMTP, POP3, IMAP4 e/o NNTP.
  • Tipi di malware rilevati:
  • Siti affidabili: Domini interni esclusi dall'analisi antimalware per migliorare la prestazione.

Benefici

  • Protezione in tempo reale completa e proattiva: Impedisce a ogni tipo di malware di entrare nella rete analizzando i sette protocolli di comunicazione più comunemente utilizzati (HTTP, HTTPS, FTP, SMTP, POP3, IMAP4 e NNTP).
  • Ottimizzazione della banda larga e delle risorse: Riduce il carico di lavoro sui server aziendali eliminando il traffico non relativo al lavoro e potenzialmente pericoloso e ottimizzando l'utilizzo di banda larga.
  • Previene il danneggiamento dell'immagine aziendale: Impedisce l'invio del malware al di fuori dell'azienda e l'installazione di programmi che lo possono causare.