Sinsi Yazılımlar İş Başında

Sinsi yazılımlara dikkat. Trend Micro'nun güvenlik tehdidi değerlendirmeleri, şirketlere, güvenlik sistemlerine sızan sinsi yazılımlarını tek tek gösteriyor.

En üst düzey güvenlik ürünlerine zaman, para ve kaynak yatırımı yapan şirketler, Trend Micro güvenlik tehdidi değerlendirme servisinden yararlandıklarında, acı bir gerçekle karşılaşıyor. Trend Micro, iki hafta süren ve hiçbir risk içermeyen bu servisle, herhangi bir şirketin güvenlik ortamını izliyor ve o şirkete, güvenlik tehditlerinin nasıl, neden ve nerede oluştuğunu keşfetmede yardımcı oluyor.

Güven içinde olduklarını düşünen şirketler, gerçeğin böyle olmadığını görüyor. Kuzey Amerika, Latin Amerika, Avrupa ve Asya Pasifik'ten güvenlik tehdidi değerlendirmesine katılan şirketlerin yüzde 100'ünde, tehdit içeren aktif yazılımlar olduğu tespit edildi. Mevcut güvenlik altyapılarından sızan bu yazılımlar, şirket ağlarında ve uç noktalarda fark edilmeden duruyor. Ortalama 11.000'in üzerinde çalışanı bulunan bu şirketler, finans, sağlık, kamu, eğitim ve üretim sektörlerinde faaliyet gösteriyor.

Trend Micro güvenlik tehdidi değerlendirmesinde, ağ operasyonlarına müdahale etmeyen ve yalnızca dinlemeye dayanan bir cihaz kullanılıyor.

Trend Micro mühendisleri, değerlendirme cihazını çekirdek anahtarda ağ katmanında hızla kuruyorlar. Cihaz, robot ağlar gibi tehdit içeren yerleşik yazılım faaliyetini tespit etmek için buradan ağ trafiğini izliyor. Aynı zamanda, potansiyel olarak virüslü mesajları ve şüpheli web sitelerini tespit etmek için, gelen e-posta ve web trafiğini de izliyor.

Cihazın algıladığı trafik, Trend Micro'nun tarama motor ve teknolojileri kullanılarak analiz ediliyor ve bulut-istemci mimarisi Trend Micro Smart Protection Network ile entegre oluyor. Bu mimari, virüsleri, casus yazılımları, istenmeyen e-postaları ve web tehditlerini kurumsal ağlara erişmeden önce durdurmak için çok özel bir yaklaşım sunuyor.

İki haftalık risksiz değerlendirme sonucunda, şirkete özel bir rapor hazırlanıyor. Değerlendirmede, potansiyel enfeksiyon vektörlerini inceleniyor. Tehdit içeren yazılımları, bilgi hırsızlarını, etkilenen varlıkları, enfeksiyon kaynaklarını ve işleri aksatan uygulamalar tespit ediliyor. Tehditlerin nasıl oluştuğunu, ağa nereden girdiğini ve güvenlik açıklarının nasıl kapanacağını da bu rapor anlatıyor.

Kaynak:
Tarih:
Hit: 699
Yazar: rapidhacker550



Yorumlar


Siftahı yapan siz olun
Yorum yapabilmek için üye girişi yapmalısınız.