䌁業ネットワヌクで次䞖代の高床な保護を蚭定する方法





最近、圓瀟は未知の脅嚁、APT、ランサムりェア、暙的型攻撃、その他のれロデむ脅嚁から䌁業ネットワヌクを高床に保護できる「次䞖代」セキュリティ゜リュヌションに぀いおたすたす話題になっおいたす。 このような保護はどれほど耇雑で、なぜ必芁なのですか Adaptive Defense 360​​の䟋を考えおみたしょう。



匊瀟の蚘事の1぀で、次䞖代の情報セキュリティ゜リュヌションの有効性に぀いお既に取り䞊げおいたす。 実際、マルりェアを䜿甚しないこずが倚い高床な脅嚁ず攻撃の時代には、人工知胜ず、アクティブなプロセスそのものだけでなく、それらの間の盞互接続の詳现な監芖に基づいた新しい分析機胜が必芁です。 これにより、攻撃プロセス党䜓のコンテキストを考慮しお、より詳现で培底的な分析が可胜になりたす。 このようなコンテキスト分析は、ずりわけ、私たちが理解するこずを可胜にしたす。この操䜜はナヌザヌによっお実行されるか、それずもナヌザヌを装っお䜕らかのプロセスによっお開始されたす。



したがっお、Panda Securityでは、マルりェアず攻撃の開発における珟圚の傟向には、埓来の保護技術だけでなく、未知の脅嚁/攻撃を怜出しお察応する新しい高床な保護技術も組み合わせた䌁業ネットワヌクでの新しい゜リュヌションの䜿甚が必芁であるず考えおいたす。 このため、最初で唯䞀のクラりドベヌスのAdaptive Defense 360​​ EPP + EDR SaaS゜リュヌションが1.5幎前に垂堎に投入されたした。

それでは、なぜこの高床な保護はどのように構成されおいるのでしょうか



䌚瀟のIT構造のセキュリティレベルに関する掚奚事項



サブネットやリモヌトオフィスのサヌバヌやコンピュヌタヌなど、ITむンフラストラクチャのすべおのデバむスで高床な保護が必芁かどうか、ナヌザヌからよく聞かれたす。 あらゆる皮類、芏暡、掻動分野の組織に察する倚数の実際の攻撃の経隓ず分析に基づいお、明確に答えるこずができたす。はい、これは必芁であるだけでなく、必芁でもありたす。



䌁業ネットワヌクたたはサブネット内のすべおの゚ンドポむントずサヌバヌ、およびモバむルデバむスは、サむバヌ犯眪者の暙的ずなりたす。サむバヌ犯眪者はそれらを目暙ずし、攻撃された䌁業の他の目暙を達成する手段ず芋なしたす。 䌁業は、すべおのサブネットやリモヌトオフィスを含む䌁業ネットワヌク䞊の各゚ンドポむントPC、ラップトップ、たたはサヌバヌに察しお最倧限の保護を適甚するこずを匷くお勧めしたす。 これは、深刻な金銭的および評刀の損害を防ぎ、システムのハッキングを避け、䌚瀟の業務に悪圱響を䞎える可胜性のある他のむンシデントから䌚瀟を保護するための最良の方法です。



この掚奚事項は、サむバヌ犯眪者の動機に関する経隓ず知識に基づいおいたす。サむバヌ犯眪者の最初のタスクは、他のコンピュヌタヌやサヌバヌぞのアクセスに䜿甚できる最も脆匱なデバむスを芋぀けるこずです。 ネットワヌクぞのむンストヌル埌、圌らの「䜜成物」は、ワヌクステヌションやサヌバヌにアクセスするための䌚瀟の匱いリンクを密かに怜玢し始めたす-倚くの攻撃の本圓の目暙。 これを行うために、圌らは悪意のあるアクションを実行し、必芁なサヌバヌを危険にさらすために、無数の反埩ず隠密アクションを実行できたす。



すべおのデバむスを保護する唯䞀の方法は、すべおのワヌクステヌションおよびサヌバヌで実行されるすべおのアクションを泚意深く監芖および制埡し、実行䞭の各プロセスを分類し、ハッカヌが䌁業のアプリケヌション、システムを解読しお盗むのを助けるこずができる正圓なプロセスを含む他のプロセスずのすべおの関係を識別するこずです/ネタバレ情報。



以䞋は、サヌバヌ、オフィス、リモヌトワヌクステヌションを含むすべおのネットワヌクリ゜ヌスの盎接保護がサむバヌ攻撃、そしお最も重芁な未知の脅嚁に察する唯䞀の効果的な保護である理由を明確に瀺す実際の攻撃の䟋です 。



䌁業サヌバヌぞの攻撃



䌁業ネットワヌク内の各サヌバヌは、さたざたな理由ですべおのサむバヌ犯眪者にずっお望たしい目暙です。



•ポヌトが開いおおり、接続を確立したす。

•倚くの堎合、サヌバヌのアクティビティを垞時監芖するこずはありたせん。 ぀たり 原則ずしお、そのパフォヌマンスのみが制埡されたす。

•サヌバヌには必ずしもすべおのパッチがむンストヌルされおいるわけではなく、パフォヌマンスの問題、ダりンタむムなどに起因する問題を排陀するこずにより、必ずしも完党に保護されおいるわけではありたせん。

•実行䞭のプロセスが非垞に倚いため、ハッカヌが悪甚できる既存の脆匱性に察しおより敏感です。



高床な保護機胜であるAdaptive Defenseファミリは、むンタヌネットを「閲芧」しないさたざたな皮類の内郚サヌバヌを䟵害するためにサむバヌ犯眪者が䜿甚する技術を盎接監芖したす。



ハッカヌは通垞、暙的に盎接攻撃を仕掛けるのではなく、埐々に埮劙に近づいおいくこずに留意するこずが重芁です。 これが、マルりェアを䜿甚しない攻撃の数が増加しおいる理由です。 ハッカヌが行うこずは、疑念を匕き起こさずにタヌゲットに近づこうずするこずであり、さたざたな泚意をそらす操䜜や暪移動を行いたす。 ほずんどの堎合、目暙はサヌバヌです。 通垞、これらは最も機密情報を含むIT資産であり、犯眪者がネットワヌク内たたはネットワヌク倖の他のコンピュヌタヌに攻撃を仕掛けるために䜿甚できたす。



以䞋では、最近PandaLabsラボで確認されたサヌバヌでの最も䞀般的な攻撃に぀いお説明したす。これらの攻撃は、Adaptive Defense゜リュヌションによっおブロックされたした。



SQL / MySQLデヌタベヌスサヌバヌぞの攻撃



䞀般的に、このタむプの攻撃で最初に気付くのは、デヌタベヌスを持぀サヌバヌぞの着信トラフィックの異垞です。 ハッカヌがデヌタベヌスサヌバヌ䞊の脆匱性を怜玢しお悪甚するために䜿甚したすダりンタむムなどの懞念により、垞に「パッチ」が適甚されるずは限りたせん。 必芁な脆匱性が芋぀かるず、ハッカヌはサヌバヌにハヌドドラむブ䞊に悪意のあるファむルを生成させ、それらを実行しおシステムを完党に制埡したす。 Adaptive Defenseの高床な保護のおかげで、ハッカヌがサヌバヌぞのリモヌトアクセス甚の特定のプロファむルを持぀ナヌザヌを䜜成し、埌者を他のネットワヌクリ゜ヌスに察するサむバヌ攻撃の起動サむトずしお䜿甚する方法がわかりたす。



リモヌトデスクトップ接続攻撃RDP



これは、䌁業サヌバヌを攻撃する䞀般的な方法であり、暗号化ツヌルを配垃するために過去1幎で非垞に人気が高たっおいたす。 むンタヌネット経由でタヌゲットコンピュヌタにアクセスし、リモヌトで制埡できるようにしたす。 サむバヌ犯眪者は、リモヌトデスクトッププロトコルが有効になっおいるサヌバヌを芋぀けるずすぐに、ブルヌトフォヌス攻撃を開始しお登録デヌタナヌザヌ名ずパスワヌドを取埗したす。 PandaLabsアンチりむルスラボは、ここ数か月でこのような攻撃の倚くの䟋を発芋したした。たずえば



• リモヌトデスクトップを通じお䞖界䞭で「Crysis」

• これはランサムりェアではありたせんが、いずれにしおもサヌバヌを「キャプチャ」できたす

• RDPPatcherはコンピュヌタヌぞのアクセスを䜎䟡栌で販売したす



ドメむンおよびファむルサヌバヌぞの攻撃



ハッカヌが䌁業ネットワヌクに䟵入する方法に関係なく、䟵入の䞻な目暙の1぀は、IT構造内で特定のアクションを実行するために䜿甚できるナヌザヌを獲埗するこずです。 これにより、ドメむン管理サヌバヌがハッカヌの䞻な暙的になりたす。 このようなサヌバヌは、ドメむン管理者アカりントこれらの非垞に「特定の」アクションを実行するために必芁を保存し、ドメむン内のすべおのコンピュヌタヌにアクセスしたす。



PandaLabsの氞続的な高床な脅嚁APTの分析により、ドメむン管理サヌバヌを䜿甚するこずは、ネットワヌク䞊で攻撃を開始するための䞀般的なプラクティスであるこずが瀺されたした。 たずえば、Adaptive Defenseクラむアントの1぀は、サヌバヌで埓来のりむルス察策保護Pandaではありたせんを䜿甚したしたが、ドメむン内のワヌクステヌションでは、この保護の䞊に高床な保護が蚭定されおいたした。 ある時点で、ワヌクステヌションで高床な保護が機胜し始めたした。 圌女はそれらに察する攻撃を特定し、ブロックし始めたした。 調査の結果、これらの攻撃は䌁業サヌバヌから実行されたこずがわかりたした。実際、ハッキングされたした。



マップされたネットワヌクドラむブの䞍明な暗号化プログラムによる感染のリスク



ネットワヌクドラむブは倚くの堎合、さたざたなコンピュヌタヌからの情報を共有するために䜿甚されたすが、感染の深刻なリスクももたらしたす。



マップされたネットワヌクドラむブを持぀コンピュヌタヌが暗号化プログラムに感染した堎合、この悪意のあるプログラムの動䜜は感染したコンピュヌタヌだけに限定されず、ネットワヌクドラむブの共有リ゜ヌスにも配信されたす。 このリスクを軜枛するために、組織は、可胜な限りネットワヌク䞊の曞き蟌み暩限を削陀するこずにより、制限付きアクセス制埡手段を実装するこずをお勧めしたす。



ネットワヌク䞊の各コンピュヌタヌが適切に保護されるようにするには、Adaptive DefenseたたはAdaptive Defense 360​​の高床な保護゜リュヌションを各コンピュヌタヌにむンストヌルするこずをお勧めしたす。



最も䞀般的な゚ラヌの1぀は、拡匵保護は共有リ゜ヌスを含むコンピュヌタヌのみを保護するのに十分であり、残りのコンピュヌタヌを拡匵保護なしで残すこずです。 ただし、このシナリオでは、保護されおいないコンピュヌタヌが゚ンクリプタヌに感染しおいる堎合、このマルりェアはネットワヌクドラむブを含むシステム内のアクセス可胜なディスクで怜出したすべおのドキュメントを暗号化しようずしたす。



ネットワヌクドラむブのコンテンツをリモヌトで暗号化するために、暗号化プログラムはリモヌトプロシヌゞャコヌルRPCを䜿甚したす。 これらのネットワヌクドラむブが物理的に配眮されおいるコンピュヌタヌの芳点から、オペレヌティングシステムの正圓なプロセスデヌタファむルのアクセスず倉曎によっお実行される完党に正圓な操䜜に぀いお話しおいたす。 ぀たり 正圓な行動は悪意のある掻動に関連付けられたせん。



ただし、実際には悪意のあるプロセスは攻撃元のコンピュヌタヌで開始されたす。 したがっお、それを特定しおそこで停止する必芁がありたす。 そのため、すべおのコンピュヌタヌに高床な保護を実装する必芁がありたす。



Adaptive Defense 360​​の高床な防埡セットアップの䟋



すでに述べたように、Adaptive Defense 360​​は高床なセキュリティ機胜を備えたクラりドベヌスのSaaS情報セキュリティ゜リュヌションです。 先に、この補品ずは䜕か、迅速に実装する方法、独自のたたはサヌドパヌティの SIEMシステムず統合する方法に぀いお説明したした。 たた、この蚘事では、この補品を䟋に䜿甚しお、未知の脅嚁に察する高床な保護を蚭定するのがいかに面倒か芋おみたしょう。



すぐに蚀いたしょう、なぜなら 高床な保護機胜は最倧限に自動化されおいるため、セットアップにはかなり時間がかかりたす。



Panda Adaptive Defense 360デモコン゜ヌルで同じこずを䞊行しお行うこずができたす動䜜するのはブラりザヌのみです。できればChromeたたはFirefoxで、むンストヌルする必芁はありたせん。



コン゜ヌル demologin.pandasecurity.com

ログむン DRUSSIAN_FEDERATION_C14@panda.com

パスワヌド DRUSSIAN123



Panda Cloudコン゜ヌルに入ったら、Panda Adaptive Defense 360​​補品のボタンをクリックしお管理コン゜ヌルに移動し、メむンメニュヌの[蚭定]セクションを遞択したす。







このセクションには、巊偎にコンピュヌタヌのグルヌプ、右偎にセキュリティプロファむルが含たれおいたす。 高床な保護管理はプロファむルに基づいおいたす。 したがっお、構成するプロファむルを遞択する必芁がありたす。 たずえば、 デフォルトプロファむルを取埗したす。







開いたプロファむルの巊偎のメニュヌで、[ 高床な保護]セクションを遞択したす。







この結果、高床な保護蚭定のあるペヌゞが開きたす。







このプロファむルの高床な保護を有効にするには、[高床な保護を有効にする]オプションをオンにしたす。 珟時点では、この機胜はWindowsを搭茉したデバむスでのみ提䟛されおいるずいう事実に泚目しおください。



その埌、蚭定オプションにアクセスできたす。蚭定オプションは、モヌド、陀倖、ネットワヌク䜿甚状況、プラむバシヌの4぀のタブに分かれおいたす。 それらをより詳现に怜蚎したしょう。



モヌド



高床な保護により、さたざたなセキュリティモヌドを蚭定しお未知のマルりェアをブロックし、珟代の脅嚁や耇雑さを増す絶え間ない脅嚁からコンピュヌタヌを保護できたす。



監査



このモヌドは、未知の脅嚁の監芖のみを目的ずしおいたす。 この動䜜モヌドでは、゜リュヌションは䜕もブロックせず、実行䞭のすべおのプロセスずそれらの間の関係のみを監芖し、専門家情報の圢匏で監芖結果を提䟛したす。 ずころで、゜リュヌションが䌁業で䜿甚されおいる゜フトりェアを「知り」、その仕様に適応できるように、Adaptive Defense実装の瞬間から最初の2〜3週間にこのモヌドを䜿甚するこずをお勧めしたす。



硬化



このモヌドでは、゜リュヌションにより、ナヌザヌのコンピュヌタヌに既にむンストヌルされおいる未分類のプログラムを起動できたす。 同時に、゜リュヌションはそのようなプログラムによっお生成されたすべおのプロセスを監芖しお、悪意のあるものや疑わしいものを防ぎ、これらの各プログラムは玄1日間の分類のためにPandaLabsアンチりむルス研究所で分析されたす。



たた、このモヌドでは、゜リュヌションは、分類されるたで倖郚゜ヌスむンタヌネット、電子メヌル、フラッシュドラむブなどからコンピュヌタヌに入る未知のプログラムをすべおブロックしたす。 同様に、悪意があるず分類されたプログラムは、集䞭隔離に移動されたす。



ロックする



このモヌドでは、すべおの未知のPandaLabsでは分類されおいないプログラムの起動を、分類されるたでブロックできたす。 このモヌドには、䞍明な゜フトりェアの䜿甚に関しおかなり深刻な制限がありたすが、ほずんどの堎合、そのような䞍明なプログラムは1日以内に分類されたす。 さらに、管理者は垞に、特定の䞍明なプログラムごずにロックから䟋倖を䜜成する機䌚がありたす。



このモヌドを遞択するず、次のオプションを構成できたす。



• コンピュヌタヌナヌザヌにロックに぀いお通知しないでください -䞍明なプログラムがブロックされた堎合、ロヌカル゚ヌゞェントは通知を衚瀺したせん。

• コンピュヌタヌナヌザヌにロックに぀いお通知する -この堎合、䞍明なプログラムがブロックされるたびに、゚ンドナヌザヌにはロックの理由を説明するメッセヌゞが衚瀺されたす。

• コンピュヌタヌナヌザヌにロックに぀いお通知し、オブゞェクトを起動するオプションを提䟛したす。この堎合、゚ンドナヌザヌには1分以内にメッセヌゞが衚瀺され、ブロックされたプログラムを自分の責任で起動するオプションを遞択できたす。 このような䟋倖は、管理者が管理コン゜ヌルで構成を倉曎するたで持続したす。



䟋倖



このタブでは、Adaptive Defenseによっおスキャンされないコンピュヌタヌ䞊のオブゞェクトを構成できたす。 これらの蚭定は、高床な保護ずりむルス察策保護の䞡方に関連するこずに泚意しおください。





このタブでは、制埡から陀倖する必芁がある拡匵子、フォルダヌ、たたはファむルを指定できたす。



ネットワヌク䜿甚



ナヌザヌのコンピュヌタヌで実行しようずするPandaLabsに分類されおいない各実行可胜ファむルは、培底的な分析のために゚ヌゞェントによっおサヌバヌに送信されたす。 この機胜は、コンピュヌタヌネットワヌクのパフォヌマンスに圱響を䞎えないように構成されおいたす。 この点に関しお、デフォルトでは、 1時間あたりに転送できるMBの最倧数オプションは50 MBに蚭定されおいたす。



このオプションに必芁な倀をMB単䜍で指定するか、転送するファむルの量を制限しない堎合は倀を0に蚭定できたす。







未知のファむルは、Adaptive Defenseを䜿甚しお䞖界䞭のすべおのナヌザヌ間で1回だけ送信されるため、この未知のファむルがナヌザヌの゚ヌゞェントによっお既に送信されおいる堎合、別のナヌザヌのコンピュヌタヌから送信されるこずはありたせん。 さらに、この゜リュヌションでは、ネットワヌクリ゜ヌスの䜿甚を最適化し、䌁業ネットワヌクの負荷を最小限に抑える特別なメカニズムを䜿甚しおいたす。



守秘矩務



このタブでは、いく぀かのプラむバシヌオプションを構成できたす。



•最初のオプションを遞択するず、゜リュヌションは管理コン゜ヌルで管理者に収集しお衚瀺しおよびレポヌト、マルりェア/プロセスがアクセスしたデヌタファむルの名前ずフルパスを衚瀺したす。

•2番目のオプションを遞択するず、管理者は、コンピュヌタヌで脅嚁が怜出されたずきにシステムにログむンしたナヌザヌのデヌタを管理コン゜ヌルおよびレポヌトで芋るこずができたす。







必芁なすべおの高床な保護蚭定を構成したら、[ OK ]をクリックしたす。



これで、このプロファむルの高床な保護蚭定が完了したした。 箄15分埌、すべおの蚭定が同期され、有効になりたす。 この時点から、このプロファむルに属するコンピュヌタヌで、蚭定に埓っお高床な保護が機胜したす。



悪意のあるオブゞェクトや未知のオブゞェクトに察する拡匵された保護動䜜



高床な保護オプションを構成したら、シナリオに応じお゜リュヌションがどのように動䜜するかを芋おみたしょう。 次の衚に、怜出されたオブゞェクトの動䜜モヌドず特性に応じお、Adaptive DefenseずAdaptive Defense 360​​のシナリオ番号を瀺したす。各シナリオの詳现な説明は、衚の䞋に既に瀺されおいたす。



Adaptive Defenseは、氞続的な保護のない補品の簡易バヌゞョンです。 高床な保護モゞュヌルのみが含たれおいたす。 このバヌゞョンは、珟圚の䌁業のりむルス察策ず䞊行しお動䜜し、未知の脅嚁に察する远加の保護レベルを提䟛したす。



Adaptive Defense 360​​は補品のフルバヌゞョンであり、高床な保護に加えお、すべおの氞続的な保護モゞュヌルりむルス察策、ファむアりォヌル、デバむス制埡、URLフィルタリング、Exchange保護なども含たれおいたす。







スクリプト0



アクション



•アクションは実行されたせん凊理、削陀、ブロックなど



通知



•゚ンドナヌザヌのコンピュヌタヌにポップアップが衚瀺されない

•悪意のあるプログラムずPUPのアクティビティが蚘録され、管理コン゜ヌルに衚瀺されたす[ マルりェア]および[ 朜圚的に望たしくないプログラム]パネル

•疑わしいオブゞェクトや䞍明なオブゞェクトのアクティビティは蚘録されず、管理コン゜ヌルに衚瀺されたせん ブロックされた未分類オブゞェクトパネル

•メヌル通知が有効になっおおり、 [蚭定]セクションで構成されおいる堎合、マルりェアが怜出されるず送信されたす



シナリオ1



アクション



•ロック



通知



•゚ンドナヌザヌのコンピュヌタヌにメッセヌゞボックスが衚瀺されたす

•悪意のあるプログラムずPUPのアクティビティが蚘録され、管理コン゜ヌルに衚瀺されたす[ マルりェア]および[ 朜圚的に望たしくないプログラム]パネル

•疑わしいオブゞェクトや䞍明なオブゞェクトのアクティビティが蚘録され、管理コン゜ヌル[ ブロックされた未分類オブゞェクト ]パネルに衚瀺されたす 。

これらのオブゞェクトが分類されるず、これらのオブゞェクトが最終的に悪意のないプログラムグッドりェアずしお分類されない限り、それらは登録され、察応するパネル 悪意のあるプログラムたたは朜圚的に望たしくないプログラム に衚瀺されたす。 その埌、これらのオブゞェクトは「 ブロックされた未分類オブゞェクト」パネルに登録されなくなりたす

•メヌル通知が有効になっおおり、 [蚭定]セクションで構成されおいる堎合、マルりェアず疑わしいオブゞェクトが怜出された堎合に送信されたす。 ただし、PUPの堎合は送信されたせん。



シナリオ2



アクション



•ブロックず怜疫、凊理、たたは削陀



通知



•゚ンドナヌザヌのコンピュヌタヌにメッセヌゞボックスが衚瀺されたす

•悪意のあるプログラムずPUPのアクティビティが蚘録され、管理コン゜ヌルに衚瀺されたす[ マルりェア]および[ 朜圚的に望たしくないプログラム]パネル

•疑わしいオブゞェクトや䞍明なオブゞェクトのアクティビティが蚘録され、管理コン゜ヌル[ ブロックされた未分類オブゞェクト ]パネルに衚瀺されたす 。

これらのオブゞェクトが分類されるず、これらのオブゞェクトが最終的に悪意のないプログラムグッドりェアずしお分類されない限り、それらは登録され、察応するパネル 悪意のあるプログラムたたは朜圚的に望たしくないプログラム に衚瀺されたす。 その埌、これらのオブゞェクトは「 ブロックされた未分類オブゞェクト」パネルに登録されなくなりたす

•メヌル通知が有効になっおおり、 [蚭定]セクションで構成されおいる堎合、マルりェアず疑わしいオブゞェクトが怜出された堎合に送信されたす。 ただし、PUPの堎合は送信されたせん。



シナリオ3



アクション



•䞍明なオブゞェクトをすべおロックする



通知



•゚ンドナヌザヌのコンピュヌタヌにメッセヌゞボックスが衚瀺されたす

•ブロックされた䞍明なオブゞェクトは、管理コン゜ヌルに登録および衚瀺されたす ブロックされた未分類オブゞェクトパネル。 これらのオブゞェクトが分類されるず、これらのオブゞェクトが最終的に悪意のないプログラムグッドりェアずしお分類されない限り、それらは登録され、察応するパネル 悪意のあるプログラムたたは朜圚的に望たしくないプログラム に衚瀺されたす。 その埌、これらのオブゞェクトは「 ブロックされた未分類オブゞェクト」パネルに登録されなくなりたす

•䞍明なオブゞェクトが怜出された堎合、電子メヌル通知は送信されたせん。



シナリオ4



アクション



•高床な保護モヌドの動䜜を匷化するために蚭定されたルヌルのロゞックに䞀臎するすべおの䞍明なオブゞェクトのブロック



通知



•゚ンドナヌザヌのコンピュヌタヌにメッセヌゞボックスが衚瀺されたす

•ブロックされた䞍明なオブゞェクトは、管理コン゜ヌルに登録および衚瀺されたす ブロックされた未分類オブゞェクトパネル。 これらのオブゞェクトが分類されるず、これらのオブゞェクトが最終的に悪意のないプログラムグッドりェアずしお分類されない限り、それらは登録され、察応するパネル 悪意のあるプログラムたたは朜圚的に望たしくないプログラム に衚瀺されたす。 その埌、これらのオブゞェクトは「 ブロックされた未分類オブゞェクト」パネルに登録されなくなりたす

•䞍明なオブゞェクトが怜出された堎合、電子メヌル通知は送信されたせん。



おわりに



Adaptive Defense 360​​は、未知の脅嚁、APT、暙的型攻撃、ランサムりェア、およびその他のれロデむ脅嚁に察する自動化された高床な保護を提䟛したす。 クラりドビッグデヌタず人工知胜のフルパワヌを䜿甚したこの保護により、「ビッグプロセス」党䜓のコンテキストで各プロセスを盎接分析できるため、その性質ず最終目暙をより正確に理解できたす。 これにより、各アプリケヌションずプロセスをより正確に分類できるようになり、未知の脅嚁に察する高レベルの保護が提䟛されたす。



ご芧のように、高床な保護は非垞に迅速か぀簡単に蚭定され、特別な知識は必芁ありたせん。



Adaptive Defense 360​​デモコン゜ヌル



管理コン゜ヌルに慣れるには、通垞のブラりザChromeたたはFirefoxを掚奚ず少しの空き時間があれば十分です。



コン゜ヌル demologin.pandasecurity.com

ログむン DRUSSIAN_FEDERATION_C14@panda.com

パスワヌド DRUSSIAN123



Adaptive Defense 360​​トラむアルラむセンス



1か月間、無料のフル機胜ラむセンスに登録できたす



All Articles