Soporte técnico

¿Necesitas ayuda?

 

¿Cómo funciona la tecnología anti-exploit incluida en los productos Panda Adaptive Defense y Endpoint Protection?

Información aplicable a:

Productos
Panda Adaptive DefensePanda Adaptive Defense 360Panda Adaptive Defense 360 on Aether Platform
Panda Adaptive Defense on Aether PlatformPanda Endpoint ProtectionPanda Endpoint Protection on Aether Platform
Panda Endpoint Protection PlusPanda Endpoint Protection Plus on Aether Platform

Panda Adaptive Defense 360 implementa tecnologías para proteger los equipos de la red frente a las amenazas que aprovechan vulnerabilidades en el software. Estas vulnerabilidades son utilizadas (explotadas) para provocar comportamientos anómalos en las aplicaciones, produciendo fallos de seguridad.

Las amenazas de tipo exploit utilizan tanto vulnerabilidades conocidas como de día cero (0-day) o desconocidas, como parte de una cadena de eventos (CKC, Cyber Kill Chain), que ejecutan para comprometer los equipos de la red. Panda Adaptive Defense 360 bloquea de forma efectiva y en tiempo real esta cadena de eventos para impedir que los ataques de tipo exploit prosperen, dejándolos sin efecto.

Para detectar las técnicas de explotación de vulnerabilidades usadas por los hackers, Panda
Adaptive Defense 360 implementa nuevos hooks en el sistema operativo, que utiliza para monitorizar localmente y de forma constante las acciones de los procesos ejecutados en el equipo del usuario. Gracias a este enfoque, Panda Adaptive Defense 360 se aleja del esquema tradicional implementado por otros productos de seguridad, que buscan patrones y detecciones estáticas de pares CVE - payload mediante ficheros de firmas.

Panda Adaptive Defense 360 ofrece una protección anti exploit generalista gracias a la constante adaptación de la tecnología encargada de detectar el uso de técnicas avanzadas de explotación de vulnerabilidades, algunas de las cuales se muestran a continuación:

  • Attack Surface Reduction (ASR)
  • Data Execution Prevention (DEP)
  • Structured Exception Handling Overwrite Protection (SEHOP)
  • NullPage Security Mitigation
  • Heapspray Allocation
  • Export Address Table Filtering (EAF)
  • Mandatory Address Space Layout Randomization (ASLR)
  • Bottom Up ASLR Security Mitigation
  • Load Library Check – Return Oriented Programming (ROP)
  • Memory Protection Check – Return Oriented Programming (ROP)
  • Caller Checks – Return Oriented Programming (ROP)
  • Simulate Execution Flow – Return Oriented Programming (ROP)
  • Stack Pivot – Return Oriented Programming (ROP)
  • EternalBlue
  • Process Doppelgänging
Ayuda nº- 20190408 700035 ES
SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO

Contacta con nuestros técnicos:

Escribe un email
SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO

¿Eres un Partner o cliente de WatchGuard y necesitas ayuda con los productos Panda?

+ Info