Panda Adaptive Defense pozwala na uruchamianie jedynie bezpiecznego kodu. Skutecznie zabezpiecza przed atakami bezpośrednimi, zero-day oraz eliminuje zagrożenia, wobec których antywirusy sygnaturowe bywają bezradne ze względu na opóźnienie w dystrybucji sygnatur (m.in. wszelkie mutacje Cryptolockera). Rozwiązanie należy do klasy Endpoint Detection and Response, podczas gdy standardowa ochrona syg-naturowa realizowana jest przez platformy typu Endpoint Protection. Praktyka dowodzi, że monitorowanie środowiska produkcyjnego jest skuteczniejsze niż analiza bazująca na regułach tworzonych w laboratoriach R&D.

Chroniący stację roboczą agent PandaAdaptive Defense nie obciąża zasobów komputera, nie prowadzi skanowania plików ani uaktualniania sygnatur. Nie wymaga (tak jak rozwiązania typu whitelist)zarządzania listą bezpiecznych aplikacji przez administratora. Ocena procesów została w znacznej mierze zautomatyzowana, odpowiedzialność spoczywa na specjalistach z Panda Labs. Dostawca gwarantuje, że czas oceny bezpieczeństwa nieskatalogowanego procesu nie przekroczy 24 godzin.

 

Ochrona w trzech etapach

Panda Adaptive Defense chroni użytkowników w trzech etapach. W pierwszym odbywa się rozpoznanie i klasyfikacja wszystkich procesów uruchomionych przez programy na stacjach roboczych – etap ten może trwać nawet dwa tygodnie. W tym czasie każde zdarzenie jest katalogowane (opisuje je ponad 2 tys. parametrów), a rezultat archiwizowany w chmurze. Na tym etapie weryfikowane są takie akcje inicjowane przez procesy jak: pobieranie plików, instalacja programów, aktualizacja sterowników, ładowanie bibliotek, budowanie usług oraz tworzenie i usuwanie plików, katalogów i pozycji rejestru.

W drugim etapie odbywa się analiza procesów uruchomionych na stacjach roboczych, bazujących na technikach Data Mining oraz Big Data – automatyczny mechanizm klasyfikuje pliki wykonywalne z dokładnością 99 proc. Jeżeli klasyfikacja automatyczna się nie powiedzie, dokonuje jej ekspert Panda Labs. Bezpieczeństwo każdego procesu określa się na podstawie jego przebiegu, klasyfikacja zapewnia ocenę procesu w ciągu 24 godzin, a w przypadku oceny negatywnej uruchomienie kodu jest blokowane.

 

W trzecim etapie blokowane są podejrzane lub niebezpieczne procesy, a administratorzy powiadamiani o zagrożeniach. Nieklasyfikowane procesy blokuje się do chwili potwierdzenia ich nieszkodliwości, dzięki czemu jedynie zaufane aplikacje mają dostęp do danych i do wrażliwych funkcji systemu operacyjnego. W trybie standardowym użytkownik może uruchomić niesklasyfikowany proces, świadomie podejmując ryzyko. W trybie rozszerzonym rozwiązanie nie zezwoli na taką akcję. Tryb działania systemu ochronnego administrator systemu konfiguruje niezależnie dla każdego użytkownika lub grupy.

 

Panda warta uwagi

Rozwiązanie Panda Adaptive Defense przeznaczone jest dla klientów używających kilkuset i większej liczby komputerów. Jego innowacyjność i skuteczność docenili analitycy Gartnera, umieszczając Pandę w kwadracie wizjonerów (raport „Magic Quadrant for Endpoint Protection Platforms” z grudnia 2014 r.). Podkreślili, że Panda „rozwija i udostępnia zaawansowane narzędzia, niezbędne na wszystkich etapach zabezpieczania stacji roboczych, poczty czy zasobów sieciowych”. Wskazali też, że inwestycja w rozwiązania Panda Security jest warta rozważenia przez firmy i instytucje poszukujące skutecznego, łatwo zarządzalnego, dostępnego w chmurze rozwiązania ochronnego.

Dodatkowe informacje:

 

Maciej Mierzejewski,

dyrektor ds. klientów korporacyjych, Panda

Security, maciej.mierzejewski@pl.pandasecurity.com

Artykuł powstał we współpracy z firmą Panda Security.