Унікальна технологія ESET

Сучасний передовий захист

Глобальна вірусна лабораторія ESET постійно працює над вдосконаленням унікальної технології

ESET використовує багаторівневі технології, які значно випереджають можливості базового антивірусу. На малюнках нижче показано основні технології ESET та приблизні способи виявлення та блокування загроз під час потрапляння в систему.

Сканер UEFI

ESET — перший постачальник рішень для Інтернет-безпеки, який доповнив власні продукти захистом інтерфейсу Unified Extensible Firmware Interface (UEFI). Сканер перевіряє та забезпечує захист середовища попереднього завантаження у системах з інтерфейсом UEFI. Сканер виявляє шкідливі компоненти у вбудованому програмному забезпеченні та повідомляє про їх наявність користувачу.

Родові виявлення

Типи виявлення варіюються від спеціальних хешів до Родового виявлення ESET, які комплексно виявляють поведінку та характеристики шкідливих програм.

У той час як шкідливий код може бути змінений або заплутаний зловмисниками, поведінку об'єктів змінити нелегко, саме цей принцип закладений в основу Родового виявлення ESET.

Машинне навчання

ESET розробила свій власний внутрішній механізм машинного навчання — ESET Augur. Він використовує комбіновану потужність нейронних мереж (глибоке навчання та велику оперативну пам'ять), а також підібрані групи алгоритмів 6 класифікацій для генерування консолідованих результатів та правильного визначення безпечних, потенційно небажаних або шкідливих зразків.

Система захисту від шкідливих програм на основі хмарних технологій

Система захисту від шкідливого програмного забезпечення на основі хмарних технологій є однією з декількох технологій на базі ESET LiveGrid®. Невідомі, потенційно шкідливі програми й інші можливі загрози представлені в хмарі ESET за допомогою системи зворотного зв'язку ESET LiveGrid®.

Репутація та кеш

Перед скануванням файлу або URL продукти ESET перевіряють локальний кеш на наявність відомих загроз або безпечних об’єктів з «білого» списку, що підвищує продуктивність сканування. Після цього подається запит до репутаційної системи ESET LiveGrid® щодо певного об'єкта (чи був він раніше визначений як шкідливий). Технологія дозволяє підвищити ефективність сканування і забезпечує більш високу швидкість обміну інформацією про шкідливі програми між користувачами.

Поведінкове виявлення та блокування (Система запобігання вторгненням) – HIPS

Система запобігання вторгненням (HIPS) відстежує діяльність системи та використовує заздалегідь визначений набір правил для розпізнавання поведінки підозрілих об’єктів. У разі виявлення таких дій механізм самозахисту HIPS призупиняє потенційно шкідливу діяльність програми або процесу.

Вбудована пісочниця

Шкідливе програмне забезпечення часто використовує методи заплутування та намагається уникнути виявлення. Для виявлення загрози та визначення її справжньої поведінки ESET використовує внутрішню пісочницю. За допомогою цієї технології рішення ESET емулюють різні компоненти комп'ютерного обладнання та програмного забезпечення, виконуючи підозрілий зразок в ізольованому віртуальному середовищі.

Розширений сканер пам'яті

Унікальна технологія ESET ефективно вирішує проблему інтенсивного використання кіберзлочинцями заплутування та шифрування. Розширений сканер пам'яті відстежує поведінку шкідливого процесу і сканує його, як тільки він проявляє активність в пам'яті.

Захист від експлойтів

У той час як механізм сканування ESET охоплює експлойти, які з'являються в модифікованих файлах, а Захист уразливостей мережевого протоколу спрямований на рівень зв’язку, технологія Захисту від експлойтів блокує сам процес використання уразливостей.

Технологія Захисту від експлойтів, як правило, перевіряє додатки (браузери, програми для роботи з документами, поштові клієнти, Flash, Java та інші) і замість спрямування на конкретні ідентифікатори CVE фокусується на методах використання уразливостей. Під час запуску аналізується поведінка процесу і, якщо вона вважається підозрілою, загроза може бути відразу заблокована на робочій станції.

Захист від програм-вимагачів

Технологія перевіряє та оцінює всі виконані програми на основі їхньої поведінки та репутації, а також виявляє та блокує процеси, які нагадують поведінку програм-вимагачів.

Захист від мережевих атак

Технологія розширює можливості брандмауера та покращує виявлення відомих уразливостей —захист від мережевих атак є ще одним важливим рівнем захисту від програм, мережевих атак та використання уразливостей, для яких виправлення ще не було випущено або розгорнуто.

Захист від ботнетів

Забезпечує захист від загроз виду ботнет, запобігаючи тим самим розсилці спаму та здійснення мережевих атак з інфікованого комп'ютера. Блокує шкідливі зв’язки та повідомляє про це користувачу.