赛门铁克推出终端防护产品革命性更新 多层次防护强势登场

简介:

终端战争中,新一代安全产品的叫嚷声一直是最大的。他们宣称在查找零日恶意软件上机器学习比特征码检测更有效。然而,这种声明起到了两种效果:首先,没错,机器学习确实在检测新威胁上更有效;另一方面,却暗指第一代厂商除了特征码检测就没别的招了。这第二条就大错特错了,来自第一代厂商的严重反击是可以预见的。

如今,反击已正式开场。数周前,Sophos发布了一款新产品,称为 Intercept X。本月初,赛门铁克旗舰产品SEP最大的更新升级放出:SEP14。这是一次近乎全新产品的全面革命性更新。未来几个月里,我们可以预期其他第一代厂商还将陆续推出更多的发布。

赛门铁克终端产品全球副总裁贾韦德·哈桑解释道,SEP14是为了“更强的防护、更高的性能、精心策划的响应”而生。这3点要求是以创新的方式叠加多种技术而达成,“单一技术”厂商不可能完成这一壮举。

“单一技术”似乎是第一代厂商为反击基于机器学习的新一代厂商而征用的词汇,就像某些新一代厂商傲娇地将第一代厂商简单归类为“特征码检测引擎”一样。ESET高级研究员大卫·哈利最近的做法与之非常类似。“如果真的有代际差别,那就是老顽固们不像他们倚赖静态特征码一样依赖单一算法;而小子们倾向于在市场营销中大肆鼓吹非此即彼的观点,宣称自己不用特征码,将机器学习捧成完美技术,恶意软件一触即退。”

这种“老顽固们”的多技术能力,存在于SEP14内部。想最大化恶意软件检测,最方便的途径就是把所有东西都当做恶意软件了;但在商业环境里,高误报率是行不通的。真正的问题在于维持高检测率的同时最小化误报率。哈桑说:“我们一直保持SEP的极低误报率标准。内部检测中只有0.1%的误报。”该误报率采用特征码检测的系统可得,但采用机器学习检测方法就不那么容易获得了(机器学习得出的是概然率,而不是简单易懂的是/否结果)。相反,机器学习的概然率更有可能检测还没有特征码的未知恶意软件。

SEP14如今寻求的是在不影响性能的情况下最大化两种方法的好处。简单讲,SEP14在终端融入了机器学习代理,而将病毒库移到了云端。“我们依然使用特征码,但将其主体搬到了云端。特征码的最大用途现在围绕更低的误报,而不是更高的检测率。”如今,终端上的机器学习检测到可疑文件,然后与赛门铁克那全球最大的民用黑名单和白名单数据库做对照。

有趣的是,云散列查找实际上比本地存储的特征码数据库散列检测还更快。“云查询很小,因而检测速度实际上还提升了——我们要么磁盘扫描,要么云端查询。磁盘扫描耗时比云端查询更长。机器学习检测的东西也不是全部都需要云查询的——只有在机器学习给出的概率留有怀疑空间的时候,才用云查询还进行确认。”

正是机器学习算法和特征码病毒库的双重检测,让SEP14保持极低的误报率——最多只有2%,比某些新一代厂商的最低15%好太多了(哈桑提到,他说的所有数字将经已在进行的第三方测试证实,结果将于数周内公布。)

但该方法仍留有一个SEP14努力规避的安全弱点。机器学习想要检测一个可疑文件,该文件必须是已经存到了磁盘上的。也就是说,感染已经发生;而这,是终端安全真正应该避免的。

本次发布的版本中我们加入的,是漏洞利用缓解技术——检测攻击者所用瞄准漏洞的方法。漏洞利用所用的技术其实相对较少。该缓解技术所做的,就是阻止这些。

Sophos上个月也表达了类似的观点,称只有大约24种基本漏洞利用方法。不同方法结合不同平台(Word、PDF等等),情况就复杂了,但与综合恶意软件特征码库的规模相比,几乎可算微不足道。

终端上机器学习与漏洞利用缓解的结合,提供了最大的防护;而云端的特征码确认,则最小化了误报率。这一安排还有2个更深远的好处:

终端上机器学习检出的零日恶意软件可被立即发送到云端,为所有客户提供防护;
终端上的日常升级也相应减少。

“与SEP12相比,SEP14的更新减少了70%。更新不会完全消失,但被减少到相当于一天一封大邮件的量。”

哈桑魔法帽子里放出的最后一只兔子——编配。他说:“我们开启了它,这样客户就可将SEP14与其他产品进行编配协调,或者通过脚本进行联动。你可以从SEP14中抽出数据,使用脚本化的控制,在你想要修改终端安全状态的时候就可以响应其他地方发生的事件了。”

好了,Sophos和赛门铁克都整完了,下面等着看McAfee的吧。

本文转自d1net(转载)

目录
相关文章
|
22天前
|
存储 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护
在信息技术迅猛发展的今天,云计算作为支撑数字转型的重要基石,其安全性牵动着企业生存与发展的命脉。本文深入探讨了云计算环境中面临的安全威胁和挑战,并提出了一系列创新的安全策略和技术解决方案。通过综合分析公有云、私有云以及混合云服务模型中的安全需求,文章构建了一个多层次、全方位的网络安全防护体系。此外,针对数据加密、身份验证、访问控制等关键技术进行了深入剖析,旨在为读者提供一套系统的信息安全保护指南,确保在享受云计算带来的便利时,数据和资源的安全性不被妥协。
36 8
|
1月前
|
云安全 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息防护
【2月更文挑战第30天】 随着企业数字化转型的深入,云计算已成为支撑现代业务的关键基础设施。然而,云环境的开放性、复杂性和动态性也给网络安全带来了前所未有的挑战。本文聚焦于分析云计算环境中的网络安全威胁、信息安全风险以及相应的防护策略。通过综合运用加密技术、身份认证机制、入侵检测系统和安全事件管理,我们构建了一个多层次的安全防线,旨在为云服务提供全方位的保护。此外,文中还探讨了合规性在保障信息安全中的重要性,并提出了未来云计算安全研究的方向。
|
1月前
|
存储 监控 安全
云端防御战线:云计算环境中的网络安全与信息防护策略
【2月更文挑战第30天】 随着企业数字化转型的加速,云计算以其弹性、可伸缩性和成本效益成为支撑现代业务架构的关键平台。然而,云服务的广泛采用也引入了新的安全挑战,从数据泄露到服务中断,风险无处不在。本文探讨了在云计算环境下维护网络安全和信息安全的高级策略和技术,分析了云服务模型特有的安全威胁,并提出了综合防御框架以保护云基础设施和数据。通过深入剖析身份认证、加密技术、入侵检测系统以及合规性监控等关键技术手段,文章旨在为读者提供一套全面的参考方案,确保在享受云计算带来的便利时,也能有效地规避潜在的网络风险。
|
1天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第22天】随着企业和个人用户对云服务的依赖日益加深,云计算环境的安全性成为信息技术领域关注的焦点。本文深入探讨了云计算平台面临的安全威胁、信息安全管理的挑战以及前沿防御技术。通过分析数据加密、身份验证、入侵检测等关键技术在云服务中的应用,提出了一个多层次、综合性的网络安全策略框架。此框架旨在为云服务提供商和使用者提供一套实用的安全保障措施,确保云资源的安全高效运营。
|
6天前
|
监控 安全 网络安全
云端防御战线:云计算中的网络安全与信息保护策略
【4月更文挑战第17天】 随着企业逐渐将重心转向云服务,云计算已经成为现代信息技术架构中不可或缺的一部分。然而,这种转变也带来了新的挑战——如何确保在公共、私有或混合云环境中的数据安全和网络防护。本文探讨了云计算平台下的网络安全策略与实施措施,包括最新的加密技术、身份验证机制以及入侵检测系统。同时,分析了信息安全管理在维护数据完整性、保障用户隐私及符合法规要求方面的重要性。通过综合考量技术手段与管理策略,本文旨在为读者提供一份全面的云计算安全指南。
15 5
|
9天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息防护策略
【4月更文挑战第14天】 随着云服务的普及,数据和应用逐渐迁移至云端,带来了灵活性、成本效率与无缝可扩展性。然而,这种转变也引入了新的安全挑战。本文深入探讨了云计算环境中网络安全和信息安全的重要性,分析了云服务模型(IaaS, PaaS, SaaS)中的安全风险,并提出了针对性的安全策略和最佳实践。通过综合运用加密技术、身份管理、访问控制以及持续监控等手段,构建了一个多层次的安全防护体系,以保护云基础设施和存储在云端的数据不受威胁。
28 5
|
安全 数据安全/隐私保护
潘多拉魔盒开启:全国多省爆发大规模软件升级劫持攻击
本文讲的是潘多拉魔盒开启:全国多省爆发大规模软件升级劫持攻击,不久前,Petya勒索病毒变种在乌克兰爆发,并蔓延到欧洲多个国家的大型企业。病毒攻击的根源是劫持了乌克兰专用会计软件me-doc的升级程序,使用户更新软件时感染病毒,从而对众多企业的系统和数据造成惨重损失。
1525 0