وضع الحماية للبرامج الضارة
على عكس الجيل السابق من الفيروسات التي كانت غير معقدة ومنخفضة الحجم ، كانت أدوات مكافحة الفيروسات كافية لتوفير حماية معقولة من خلال قاعدة بيانات التوقيعات الخاصة بها.
ومع ذلك ، تستلزم البرامج الضارة الحديثة اليوم تقنيات جديدة مثل استخدام الثغرات. يمكن أن يتسبب استغلال ثغرة أمنية في تطبيق شرعي في حدوث سلوك غير طبيعي ، وهذا هو السلوك الذي يستفيد منه المهاجمون لخرق أنظمة الكمبيوتر. عملية الهجوم عن طريق استغلال ثغرة أمنية غير معروفة في البرنامج هي ما يُعرف باسم هجوم يوم الصفر ويعرف أيضًا باسم هجوم 0 يوم ، وقبل وضع الحماية لم تكن هناك وسيلة فعالة لإيقافه.
وضع الحماية للبرامج الضارة ، ضمن سياق أمان الكمبيوتر ، هو نظام يقصر إجراءات أحد التطبيقات ، مثل فتح مستند Word ، في بيئة معزولة. ضمن هذه البيئة الآمنة ، يقوم صندوق الحماية بتحليل السلوك الديناميكي للكائن وتفاعلاته المختلفة مع التطبيقات في بيئة المستخدم الزائف ويكشف عن أي نية خبيثة. لذلك إذا حدث شيء غير متوقع أو غير متوقع ، فإنه يؤثر فقط على sandbox وليس على أجهزة الكمبيوتر والأجهزة الأخرى الموجودة على الشبكة. بالتوازي مع ذلك ، يتم التقاط أي نية خبيثة ، مما يؤدي إلى تنبيه وذكاء التهديد ذي الصلة الذي تم إنشاؤه لإيقاف هجوم اليوم صفر.
الخصائص النموذجية الموجودة في وضع الحماية للبرامج الضارة:
يتكون محرك الكشف من تحليل ثابت وديناميكي لالتقاط سمات وتقنيات البرامج الضارة
محاكاة أنظمة تشغيل الأجهزة المختلفة بما في ذلك Windows و macOS و Linux و SCADA / ICS والتطبيقات والبروتوكولات المرتبطة
يقبل العديد من المصادر بما في ذلك حزم الشبكة ومشاركة الملفات والتقديم عند الطلب وعمليات الإرسال الآلية بواسطة NGFW و SEG و EPP / EDR و WAF ، وعناصر تحكم أمنية متكاملة أخرى
الإبلاغ والمشاركة الآلية لذكاء التهديدات
أوضاع نشر مرنة مثل الأجهزة و VM و SaaS و Public Cloud لتلائم مختلف البيئات المحلية والسحابة