Seuraavan sukupolven tietoturva

Seuraavan sukupolven päätelaitesuojaus tarkoittaa ratkaisuja, jotka hyödyntävät toiminta-analyysia, tekoälyä ja koneoppimista uusilta uhilta suojautumiseen.

Illustration next generation

Mikä seuraavan sukupolven tietoturva tarkoittaa?

Seuraavan sukupolven päätelaitesuojaus ja seuraavan sukupolven päätelaitteiden tietoturva tarkoittavat, että uusien uhkien havainnoinnissa hyödynnetään nykyaikaisia tekniikoita, kuten tekoälyä, koneoppimista ja toiminta-analyysia. Seuraavan sukupolven päätelaitesuojaus viittaa löyhästi myös muuhun kuin allekirjoituksiin perustuvien tekniikoiden käyttöön. Ne ovat selvästi erilaisia kuin allekirjoituksiin perustuvat tekniikat, jotka havaitsevat hyökkäykset tiedossa olevan toiminnan perusteella.

Allekirjoituksiin perustuvat vs. muut ratkaisut

Allekirjoituksiin perustuvat ratkaisut: Tunnistus (jota kutsutaan myös allekirjoitukseksi) on tunniste, jota tietoturvaohjelmat käyttävät tietyn tiedoston tai ohjelman tunnistamiseen.  Varhaiset suojausratkaisut käyttivät virustorjuntaa, joka oli suunniteltu tunnistamaan tiedostoissa olevat haittaohjelmat tarkistamalla paikalliseen tietokantaan tallennetut yksinkertaiset allekirjoitukset. Tätä perinteistä tiedostojen tarkistusta käytetään edelleen useimmissa päätelaitteiden suojausratkaisuissa osana laajempaa suojaustyökalupalettia.

Muuhun kuin allekirjoituksiin perustuvat ratkaisut:
Määritelmän mukaan muuhun kuin allekirjoituksiin perustuvat ratkaisut eivät tee päätelmiään tunnetun hyökkäystoiminnan perusteella, vaan ne etsivät poikkeavuuksia ja toimintamalleja, joista voidaan havaita entuudestaan tuntemattomia (tai "allekirjoituksettomia") hyökkäyksiä. Muuhun kuin allekirjoituksiin perustuvat tunnistusratkaisut analysoivat tyypillisesti poikkeavuuksia verkkoliikenteessä ja päätelaitteissa keräämällä tietoja erilaisista tapahtumista, kuten tiedostojen käytöstä, käynnistetyistä prosesseista, luotavista verkkoyhteyksistä tai rekisteriin tai järjestelmälokeihin kirjoittamisesta.

Uusi uhkien kirjo yritysten kiusana

Nykyään lähes kaikki yritykset ja kuluttajat ovat riippuvaisia nopeasti ja luotettavasti toimivista Internet-pohjaisista palveluista joko liiketoiminnan kannalta tarpeellisten toimintojen, vapaa-ajan käytön tai muun henkilökohtaisen tarpeen vuoksi. Nopeasti muuttuva digitaalinen maailma muuttaa uhkien kirjoa jatkuvasti ja edellyttää monitasoista suojausta.

TIESITKÖ

Zero-day-uhat: Jos haavoittuvuus havaitaan ja sitä ehditään hyödyntää, ennen kuin ohjelmatoimittaja on julkaissut korjaustiedoston, kyseessä on "zero-day-haavoittuvuus", ja siihen kohdistuvat hyökkäykset ovat "zero-day"-hyökkäyksiä.

"Tiedostottomat" hyökkäykset: Nämä hyökkäykset eivät asenna omia ohjelmatiedostojaan. Sen sijaan ne hyödyntävät tai käyttävät väärin käyttöjärjestelmään aiemmin asennettuja ohjelmia tai komponentteja ja pakottavat niitä tekemään haitallisia toimia.

Equifax-tietovuoto: Equifax antoi ilmoituksen n-day-vian korjaustarpeesta. Tämä ilmoitus meni kuitenkin työntekijälle, joka oli jo poistunut yhtiön palveluksesta. Tämän seurauksena Equifax-tietovuodosta tuli kaikkien aikojen kalleimmaksi koitunut kyberhyökkäys.

F-Secure on ollut seuraavan sukupolven ratkaisu jo yli vuosikymmenen ajan

Toimintaan perustuva suojausohjelmamme DeepGuard on eräs tärkeimmistä yrityksille suunnattujen tietoturvaohjelmistojemme elementeistä. Haittaohjelmien toimintaa maailmanlaajuisesti seuraavan F-Secure Security Cloudin tehoon yhdistettynä tämä ohjelma suojaa asiakkaitamme yhdenmukaisesti uusilta ja tulevilta uhilta.

  • DeepGuard: DeepGuardin dynaaminen, ennakoiva toiminta-analyysitekniikka tunnistaa ja keskeyttää haitallisen toiminnan tehokkaasti. Kun DeepGuardia käytetään yhdessä muiden monikerroksisten tietoturvakomponenttien kanssa, päätelaitteiden suojaus toimii kattavasti ja kuitenkin kevyesti vaikuttamatta yleiseen käyttökokemukseen juurikaan.
  • F-Secure Security Cloud: F-Secure Labs -analyytikot monitoroivat uhkanäkymiä uusien uhkien varalta ja tutkivat tehokkaimpia tapoja havaita haittaohjelmia. Tutkimuksen tulokset siirretään tietokantojen ja analyysijärjestelmien sääntöpäivityksiin. Päivitykset replikoituvat 60 sekunnissa kaikkiin Security Cloudiin yhdistettyihin tuotteisiin, mikä takaa sen, että niissä on aina uusin uhkatietous.
  • Broad Context Detection™: Merkitsee mahdollisten tietovuotojen ilmaisut ilmoittamalla järjestelmänvalvojille kohdistetuissa hyökkäyksissä käytetyistä taktiikoista, tekniikoista ja menetelmistä, jotka vaihtelevat vakio-ohjelmissa ilmenevästä epänormaalista toiminnasta odottamattomien komentosarjojen suorittamiseen. Jotkin tunnistukset saattavat edellyttää perusteellisempaa analyysia ja erikoistuneiden kyberturvallisuusasiantuntijoiden opastusta. Tällaisissa tilanteissa "Siirrä F-Securelle" -palvelu ilmoittaa F-Securen analyytikoille heti asiasta, ja he saavat tapauksen tiedot käyttöönsä ja voivat auttaa sinua ratkaisemaan ongelman.