Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/panda-adaptive-defense/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Fri, 27 Nov 2015 07:05:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Panda: nowy model ochrony dla firm https://crn.sarota.dev/artykuly/panda-nowy-model-ochrony-dla-firm/ https://crn.sarota.dev/artykuly/panda-nowy-model-ochrony-dla-firm/#respond Fri, 27 Nov 2015 07:05:00 +0000 https://crn.pl/default/panda-nowy-model-ochrony-dla-firm/ Producent rozwija ofertę oprogramowania ochronnego w kierunku systemów EDR. Kluczowymi funkcjami Panda Adaptive Defense są: rejestracja, analiza i klasyfikacja wszystkich procesów uruchamianych na firmowych komputerach oraz serwerach.

Artykuł Panda: nowy model ochrony dla firm pochodzi z serwisu CRN.

]]>
Wykrywane co miesiąc nowe typy złośliwego
oprogramowania można liczyć w milionach – tak wynika z raportów
Panda Security. Przeważnie są to tzw. trojany, choć cyberprzestępcy produkują
również coraz więcej ransomware’u, który szyfruje pliki w komputerach
zaatakowanych firm, dając podstawę do szantażowania ich właścicieli. Nowym
wyzwaniem dla dostawców zabezpieczeń IT jest dystrybucja szkodliwego oprogramowania
za pomocą e-maila – w postaci linków do jakichś rzekomo ważnych
dokumentów. W obliczu wzmożonego rozwoju cyberzagrożeń
w przedsiębiorstwie konieczne staje się zastąpienie tradycyjnego
antywirusa rozwiązaniem kontrolującym wszystkie procesy uruchamiane na każdym
ze służbowych komputerów. Takie właśnie funkcje zapewnia Panda Adaptive
Defense. To oferowany w chmurze system typu Endpoint Detection and Response.
Producent, wprowadzając go na rynek, wyszedł daleko poza podstawową ochronę
sygnaturową opartą na platformach Endpoint Protection.

 

Jak działa Adaptive Defense?

Monitorowane procesy
zachodzące na urządzeniach końcowych porównuje się z katalogiem Pandy,
obejmującym bezpieczne i szkodliwe aplikacje. Zawiera on 1,2 mld
pozycji, dzięki czemu odróżnienie działań niebezpiecznych od nieszkodliwych
jest możliwe zwykle ze 100-procentową pewnością. Katalogiem nie musi zarządzać
administrator, ponieważ ocena procesów została zautomatyzowana. W wersji
Panda Adaptive Defense 360 udostępniono także skaner antywirusowy, który można
dodatkowo wykorzystać w miejsce tradycyjnego programu AV.

Adaptive Defense jest
przeznaczony dla klientów, u których działa przynajmniej kilkaset
komputerów. Proces ochrony przebiega w trzech etapach. W pierwszym
agent chroniący stację roboczą monitoruje wszystkie prowadzone w niej
działania (m.in. pobieranie plików, instalacja programów, upgrade sterowników,
ładowanie bibliotek, budowanie usług). Każde zdarzenie jest rejestrowane
i przesyłane do centralnego serwera w chmurze. To etap wstępny,
będący niejako przygotowaniem firmowych urządzeń końcowych do późniejszej
regularnej ochrony. Może potrwać nawet około dwóch tygodni.

 

Drugi etap polega na ciągłej analizie procesów uruchomionych
na stacjach roboczych z wykorzystaniem technik Data Mining oraz Big Data
Analytics. Automatyczna klasyfikacja pozwala ocenić, czy proces jest
bezpieczny. W razie potrzeby ocena zostaje dodatkowo dokonana przez
eksperta Panda Labs.

W trzecim etapie następuje bieżąca ocena wiarygodności
każdego procesu, w oparciu o napływające o nim informacje.
Wszystko, co zostanie negatywnie sklasyfikowane, podlega blokadzie, a do
danych i newralgicznych funkcji systemu operacyjnego mają dostęp tylko
zaufane aplikacje.

Panda Adaptive Defense
jest oferowany w wersji Standard i Extended. W pierwszej można
na własną odpowiedzialność uruchomić niesklasyfikowany proces, w drugiej
już nie. Tryb Extended daje 100-proc. pewność skutecznej ochrony już
w ciągu 24 godz. od pojawienia się nowego zagrożenia (w Standardzie
100-proc. skuteczność zapewniana jest po 7 dniach od momentu wystąpienia
zagrożenia). Sygnaturowe antywirusy nigdy nie dają całkowitej pewności ochrony.

 

Producent z wizją

W grudniu 2014 r. Gartner umieścił Pandę w grupie
wizjonerów w „Magic Quadrant for Endpoint Protection Platforms”. Analitycy
chwalą producenta za rozwój zaawansowanych narzędzi niezbędnych na wszystkich
etapach zabezpieczania stacji roboczych, poczty i zasobów sieci. Według
Gartnera dostępny w chmurze Adaptive Defense jest skuteczny i łatwo
nim zarządzać.

Od kilku lat producent oferuje także rozwiązania UTM. Ich
wprowadzenie umożliwiło mu marsz w kierunku rozwiązań dla korporacji.
W czasach, gdy liczba ataków i cyberzagrożeń nieustannie rośnie, dla
Pandy jest to bardzo przyszłościowy kierunek rozwoju oferty.

Artykuł Panda: nowy model ochrony dla firm pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/panda-nowy-model-ochrony-dla-firm/feed/ 0
Skuteczniejsza ochrona dzięki kontroli procesów https://crn.sarota.dev/artykuly/skuteczniejsza-ochrona-dzieki-kontroli-procesow/ https://crn.sarota.dev/artykuly/skuteczniejsza-ochrona-dzieki-kontroli-procesow/#respond Fri, 23 Oct 2015 06:00:00 +0000 https://crn.pl/default/skuteczniejsza-ochrona-dzieki-kontroli-procesow/ Działanie oprogramowania Panda Adaptive Defense polega na monitorowaniu uruchomionych procesów i porównywaniu ich z katalogiem bezpiecznych oraz szkodliwych procesów, zawierającym obecnie ponad 1,2 mld pozycji.

Artykuł Skuteczniejsza ochrona dzięki kontroli procesów pochodzi z serwisu CRN.

]]>
Panda Adaptive Defense pozwala na uruchamianie jedynie bezpiecznego kodu. Skutecznie zabezpiecza przed atakami bezpośrednimi, zero-day oraz eliminuje zagrożenia, wobec których antywirusy sygnaturowe bywają bezradne ze względu na opóźnienie w dystrybucji sygnatur (m.in. wszelkie mutacje Cryptolockera). Rozwiązanie należy do klasy Endpoint Detection and Response, podczas gdy standardowa ochrona syg-naturowa realizowana jest przez platformy typu Endpoint Protection. Praktyka dowodzi, że monitorowanie środowiska produkcyjnego jest skuteczniejsze niż analiza bazująca na regułach tworzonych w laboratoriach R&D.

Chroniący stację roboczą agent PandaAdaptive Defense nie obciąża zasobów komputera, nie prowadzi skanowania plików ani uaktualniania sygnatur. Nie wymaga (tak jak rozwiązania typu whitelist)zarządzania listą bezpiecznych aplikacji przez administratora. Ocena procesów została w znacznej mierze zautomatyzowana, odpowiedzialność spoczywa na specjalistach z Panda Labs. Dostawca gwarantuje, że czas oceny bezpieczeństwa nieskatalogowanego procesu nie przekroczy 24 godzin.

 

Ochrona w trzech etapach

Panda Adaptive Defense chroni użytkowników w trzech etapach. W pierwszym odbywa się rozpoznanie i klasyfikacja wszystkich procesów uruchomionych przez programy na stacjach roboczych – etap ten może trwać nawet dwa tygodnie. W tym czasie każde zdarzenie jest katalogowane (opisuje je ponad 2 tys. parametrów), a rezultat archiwizowany w chmurze. Na tym etapie weryfikowane są takie akcje inicjowane przez procesy jak: pobieranie plików, instalacja programów, aktualizacja sterowników, ładowanie bibliotek, budowanie usług oraz tworzenie i usuwanie plików, katalogów i pozycji rejestru.

W drugim etapie odbywa się analiza procesów uruchomionych na stacjach roboczych, bazujących na technikach Data Mining oraz Big Data – automatyczny mechanizm klasyfikuje pliki wykonywalne z dokładnością 99 proc. Jeżeli klasyfikacja automatyczna się nie powiedzie, dokonuje jej ekspert Panda Labs. Bezpieczeństwo każdego procesu określa się na podstawie jego przebiegu, klasyfikacja zapewnia ocenę procesu w ciągu 24 godzin, a w przypadku oceny negatywnej uruchomienie kodu jest blokowane.

 

W trzecim etapie blokowane są podejrzane lub niebezpieczne procesy, a administratorzy powiadamiani o zagrożeniach. Nieklasyfikowane procesy blokuje się do chwili potwierdzenia ich nieszkodliwości, dzięki czemu jedynie zaufane aplikacje mają dostęp do danych i do wrażliwych funkcji systemu operacyjnego. W trybie standardowym użytkownik może uruchomić niesklasyfikowany proces, świadomie podejmując ryzyko. W trybie rozszerzonym rozwiązanie nie zezwoli na taką akcję. Tryb działania systemu ochronnego administrator systemu konfiguruje niezależnie dla każdego użytkownika lub grupy.

 

Panda warta uwagi

Rozwiązanie Panda Adaptive Defense przeznaczone jest dla klientów używających kilkuset i większej liczby komputerów. Jego innowacyjność i skuteczność docenili analitycy Gartnera, umieszczając Pandę w kwadracie wizjonerów (raport „Magic Quadrant for Endpoint Protection Platforms” z grudnia 2014 r.). Podkreślili, że Panda „rozwija i udostępnia zaawansowane narzędzia, niezbędne na wszystkich etapach zabezpieczania stacji roboczych, poczty czy zasobów sieciowych”. Wskazali też, że inwestycja w rozwiązania Panda Security jest warta rozważenia przez firmy i instytucje poszukujące skutecznego, łatwo zarządzalnego, dostępnego w chmurze rozwiązania ochronnego.

Dodatkowe informacje:

 

Maciej Mierzejewski,

dyrektor ds. klientów korporacyjych, Panda

Security, maciej.mierzejewski@pl.pandasecurity.com

Artykuł powstał we współpracy z firmą Panda Security.

Artykuł Skuteczniejsza ochrona dzięki kontroli procesów pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/skuteczniejsza-ochrona-dzieki-kontroli-procesow/feed/ 0