Thanh Phương
Intern
Các Cơ Chế Phát Hiện Của Symantec Endpoint Protection (SEP)
Sức mạnh thực sự của SEP không nằm ở bất kỳ một công cụ riêng lẻ nào, mà ở sự phối hợp của nhiều lớp phòng thủ khác nhau. Khi một tệp tin hoặc lưu lượng mạng đi vào hệ thống, nó phải vượt qua một "chuỗi rào cản" tinh vi.Mục lục
- Lớp bảo vệ mạng: IPS và Firewall
- Phát hiện truyền thống: Signature và Heuristics
- Trí tuệ đám mây: Công nghệ Insight
- Phân tích hành vi: SONAR
- Công nghệ tiên tiến: Machine Learning (ML)
- Phòng thủ bộ nhớ: Memory Exploit Mitigation (MEM)
1. Lớp bảo vệ mạng: IPS và Firewall
Đây là lớp phòng thủ đầu tiên, ngăn chặn đe dọa trước khi chúng kịp ghi vào ổ cứng.
2. Phát hiện truyền thống: Signature và Heuristics
Hai cơ chế này tạo nên nền tảng của Antivirus truyền thống:
3. Trí tuệ đám mây: Công nghệ Insight
Insight là hệ thống đánh giá danh tiếng (Reputation) dựa trên dữ liệu khổng lồ từ mạng lưới người dùng Symantec toàn cầu.
4. Phân tích hành vi: SONAR
SONAR (Symantec Online Network for Advanced Response) là trái tim của việc phòng chống mã độc Zero-day.
5. Công nghệ tiên tiến: Machine Learning (ML)
SEP tích hợp Advanced Machine Learning để phát hiện mã độc mà không cần chạy tệp.
6. Phòng thủ bộ nhớ: Memory Exploit Mitigation (MEM)
Đây là tính năng cực kỳ quan trọng đối với dân bảo mật hệ thống (Hardening). MEM tập trung vào việc ngăn chặn các kỹ thuật khai thác lỗ hổng phần mềm.
| Cơ chế | Giai đoạn chặn | Đối tượng bảo vệ |
| IPS/Firewall | In-flight (Đang truyền) | Lỗ hổng mạng, tấn công từ xa |
| ML/Signature | Pre-execution (Trước khi chạy) | Tệp tin mã độc đã biết/biến thể |
| Insight | Scanning (Quét) | Tối ưu hiệu suất dựa trên uy tín |
| SONAR | Runtime (Lúc đang chạy) | Mã độc Zero-day, hành vi lạ |
| MEM | Exploit (Lúc khai thác) | Bộ nhớ RAM, ngăn chặn Exploit |
Đính kèm
Bài viết liên quan
Được quan tâm