Anti-MalwareAntimalware : solution périphérique en temps réel pour lutter contre les codes malveillants

On appelle malware ou logiciel malveillant tout fichier dont le contenu est susceptible d'être malveillant pour un système informatique. Cela ne se limite pas aux virus, car il existe beaucoup d'autres types de fichiers pouvant provoquer de graves dommages aux ordinateurs ou aux réseauxs.

Le terme logiciel malveillant fait référence à un grand nombre de menaces :

  • Virus : Ils détruisent des informations et se répliquent automatiquement.
  • Vers : Ils se reproduisent et envoient leurs copies de façon massive depuis les ordinateurs infectés, par exemple à tous les contacts d'un carnet d'adresses.
  • Chevaux de Troie : Ils peuvent ouvrir la porte à un pirate susceptible de prendre à distance le contrôle d'un ordinateur infecté.
  • Logiciels espions : Également appelés spywares, ils dérobent des informations personnelles stockées ou entrées sur un ordinateur.
  • Phishing : Consiste en l'envoi d'e-mails qui semblent provenir de sources fiables (telles que des banques) et tentent d'amener des utilisateurs à révéler des informations bancaires confidentielles. Pour cela, les messages incluent généralement un lien vers des pages Web contrefaites. L'utilisateur, pensant se trouver sur un site de confiance, saisit les informations demandées, qui tombent en fait entre les mains de l'escroc.
  • Menaces combinées : Les dernières épidémies ont consisté en attaques mettant en oeuvre une combinaison de menaces (menaces combinées).
  • Numéroteurs : Ils déconnectent l'ordinateur et établissent une nouvelle connexion à Internet via un numéro de téléphone surtaxé à l'insu de l'utilisateur..
  • Canulars : Il s'agit de farces ou de plaisanteries synonymes de perte de temps.
  • Autres risques. Certains logiciels ne sont pas à proprement parler des logiciels malveillants, mais peuvent constituer un risque pour la sécurité des réseaux d'entreprise s'ils sont utilisés par des personnes malveillantes.
    • Outils de piratage : Tous les outils susceptibles d'être utilisés pour dérober des informations confidentielles, obtenir un accès non autorisé, etc.
    • Risques de sécurité : Applications qui constituent un risque de sécurité bien qu'elles ne soient pas classées comme virus. Par exemple, un programme permettant la création de virus ou de chevaux de Troie.

La protection antimalware des appliances Panda GateDefender bloque tous ces types de menaces au niveau de la périphérie. Cela signifie que les codes malveillants n'entrent jamais dans le réseau de l'entreprise.

Combinaison d'une protection préventive et d'une protection réactive

La protection antimalware de Panda GateDefender associe deux techniques puissantes pour offrir la protection la plus complète :

  • Intelligence Collective (IC) : Automatise la récolte, la classification et la détection des codes malveillants en temps réel. Son intégration augmente considérablement les capacités de protection tout en réduisant la consommation des ressources.
  • Fichiers de signatures : Protection réactive basée sur une liste de logiciels malveillants connus qui est automatiquement mise à jour toutes les 15 minutes.

La combinaison de techniques réactives et préventives réduit la fenêtre de risque et assure une efficacité maximale de la protection réseau des appliances périphériques Panda.

Fonctionnement de la protection antimalware

Mise en oeuvre. Comprend les phases suivantes ::

  • Installation : Configuration en moins de 15 minutes grâce à la facilité d'utilisation de la console.
  • Analyse et désinfection : Après l'installation, l'appareil analyse immédiatement tout le trafic entrant et sortant, en appliquant les actions définies par l'administrateur..
  • Mises à jour incrémentielles des signatures : Toutes les heures, le fichier des signatures de logiciels malveillants est mis à jour automatiquement et de manière transparente.
  • Mises à jour locales : Les mises à jour peuvent être effectuées depuis un serveur local, au lieu d'Internet.

Action sur les logiciels malveillants. L'administrateur décide de l'action à entreprendre sur les logiciels malveillants détectés :

  • Désinfecter : le fichier contenant le logiciel malveillant sera désinfecté.
  • Supprimer : le fichier infecté sera supprimé.
  • Si le logiciel malveillant est contenu dans une pièce jointe d'un e-mail SMTP, les possibilités sont les suivantes :
    • Suppression de tout le message.
    • Suppression de la pièce jointe uniquement.

Analyse. L'administrateur décide de la configuration de la protection :

  • Protocoles à analyser : HTTP, FTP, SMTP, POP3, IMAP4 et/ou NNTP.
  • Types de logiciels malveillants à détecter.
  • Sites de confiance : domaines internes exclus de l'analyse antimalware pour améliorer les performances.

Avantages

  • Protection complète : elle empêche tous les types de logiciels malveillants d'entrer dans le réseau en analysant les six protocoles de communication les plus largement utilisés (HTTP, FTP, SMTP, POP3, IMAP4 et NNTP).
  • Optimisation de la bande passante et des ressources : Réduit la charge sur les serveurs de l’entreprise en éliminant le trafic potentiellement dangereux et/ou sans rapport avec l’activité professionnelle et en optimisant l’utilisation de la bande passante.
  • Protège l'image de marque de l'entreprise : arrête les logiciels malveillants avant qu'ils ne quittent l'entreprise et empêche l'installation de programmes susceptibles de les envoyer..