Symantec představil technologii Ubiquity

6. 10. 2010 12:23    Rubrika: Tiskové zprávy

Symantec představil technologii Ubiquity – průkopnickou metodu boje s mutujícím škodlivým kódem

TISKOVÁ ZPRÁVA - v původním znění

Inovativní technologie hodnocení důvěryhodnosti na základě zpětné vazby z komunity uživatelů poskytuje bezkonkurenční ochranu, zvyšuje výkon a omezuje falešné poplachy

Společnost Symantec Corp. (Nasdaq: SYMC) dnes představila svoji technologii Ubiquity. Tato technologie zabezpečení nové generace, určená pro boj s vyvíjejícím se škodlivým kódem, je založená na hodnocení důvěryhodnosti na základě zpětné vazby z komunity uživatelů. Technologie Ubiquity je výsledkem více než čtyřletého vývoje. Společnosti Symantec umožňuje využít anonymní vzory použití softwaru více než 100 milionů jejích zákazníků a poskytovat ochranu před mikrodistribuovanými mutujícími hrozbami, které by jinak zcela obešly tradiční řešení zabezpečení.

Tradiční ochrana vyžaduje, aby výrobci zabezpečení nejprve zachytili a analyzovali specifické kmeny škodlivého kódu. Až poté proti nim mohou uživatele chránit. Jen v roce 2009 společnost Symantec zjistila 240 milionů unikátních vzorků hrozeb. Každá z těchto hrozeb byla zjištěna v průměru v méně než 20 počítačích a mnohé byly pozorovány pouze v jediném počítači na celém světě. Tento posun výrobcům zabezpečení téměř znemožnil zjišťovat a analyzovat všechny hrozby a chránit před nimi a začal klást nadměrné nároky na tradiční metody zjišťování škodlivého kódu.

Technologie Ubiquity proto využívá zcela odlišný přístup k zajištění úplné ochrany infrastruktury a informací zákazníků společnosti Symantec před současnými nejnovějšími hrozbami a většinou cílených hrozeb.

Hlavní výhody:
• Zjišťuje hrozby, které jiné metody opomíjejí – Technologie Ubiquity přidává zcela novu vrstvu ochrany, která rozšiřuje stávající metodu hloubkové ochrany společnosti Symantec, jejíž součástí jsou také funkce ochrany založené na signaturách, prevence narušení, zjišťování založené na analýze chování a heuristické analýze. Technologie Ubiquity využívá kontext každého souboru – jeho původ, stáří a jakým způsobem se k němu staví komunita uživatelů společnosti Symantec – místo toho, aby odvozovala hodnocení bezpečnosti souboru od jeho obsahu. Útočníci mohou snadno mutovat obsah škodlivého souboru tak, aby se stal neviditelný pro tradiční signatury, ale mají daleko menší kontrolu nad těmito demografickými údaji, které mají svůj původ v komunitě uživatelů. Technologie Ubiquity jako jediná používá tuto plně komplementární metodu.
• Až o 90 % vyšší výkon – Technologie Ubiquity omezuje vliv antivirového prověřování až o 90 % tím, že prověřuje pouze soubory, které identifikovala jako rizikové. Výsledkem je podstatně rychlejší, méně časté a inteligentnější prověřování.
• Snižuje počet falešných poplachů a omezuje režii spojenou se správou – Technologie Ubiquity nemá pouze data o nebezpečných programech, ale má také hodnocení prakticky každé legitimní aplikace na Internetu a je největším světovým seznamem důvěryhodného softwaru. Produkty Symantec využívají tato data k více podloženému určování blokovaných soborů, a tím se podstatně omezuje pravděpodobnost falešného poplachu v případě legitimní aplikace.
• Poskytuje výkonnou ochranu na základě zásad pro podniky – Data poskytovaná technologií Ubiquity mohou využít také správci. S jejich pomocí mohou určovat, který software vstupuje do prostředí jejich uživatelů na základě srozumitelných a snadno spravovatelných zásad pro soubory, které berou v úvahu hodnocení bezpečnosti souboru, údaje o jeho rozšířenosti a datum zjištění souboru.

Technologie Ubiquity jako první využívá hromadné informace z více než 100 milionů počítačových systémů zákazníků společnosti Symantec, kteří s tím vyslovili souhlas, a data ze sítě Symantec Global Intelligence Network. Z nich odvozuje vysoce přesné hodnocení bezpečnosti pro prakticky každý jednotlivý existující softwarový soubor, který je bezpečný, nebezpečný nebo něco mezi tím. Výsledkem je největší databáze svého druhu obsahující více než 1,5 miliardy různých aplikací. Technologii Ubiquity to umožňuje zvládnout současný prudký nárůst cíleného mutujícího škodlivého kódu, včetně hrozeb cíleně napadajících pouze jediného uživatele na světě.

Po úspěšném nasazení ve spotřebitelských bezpečnostních produktech Norton 2010 a nejnověji také v softwaru Symantec Hosted Endpoint Protection připravuje společnost Symantec zavedení technologie Ubiquity do široké řady podnikových produktů během příštího roku. Prvním z nich bude Symantec Web Gateway.

Již od prvního nasazení vykázala technologie Ubiquity působivé výsledky:

• Databáze hodnocení důvěryhodnosti souborů spravovaná technologií Ubiquity nyní obsahuje přesné hodnocení bezpečnosti více než 1,5 miliardy bezpečných a nebezpečných spustitelných souborů a každý týden je rozšiřována o 22 milionů nových souborů. Tyto informace vycházejí ze zcela automaticky poskytovaných anonymních údajů o použití softwaru u více než 103 milionů zákazníků společnosti Symantec, kteří s tím vyslovili souhlas.
• Na základě dat technologie Ubiquity společnost Symantec zjistila, že více než 75 % škodlivého kódu postihuje méně než 50 jejich uživatelů. Tato statistika potvrzuje trend posunu k cíleným hrozbám, které jsou distribuované v malých počtech, ale mají značné dopady, a ukazuje, že k ochraně před takovým škodlivým kódem je zapotřebí technologie hodnocení důvěryhodnosti, jako je Ubiquity.
• Technologie Ubiquity poskytuje zákazníkům společnosti Symantec každý měsíc v průměru více než 45 miliard hodnocení bezpečnosti aplikací.
• Technologie Ubiquity společnosti Symantec získala ocenění Wall Street Journal 2010 Technology Innovation Award.

Citace
• „Vzhledem k rostoucí důmyslnosti počítačové kriminality organizace zjišťují, že strategie ochrany koncových bodů založené pouze na vytváření černých listin na základě signatur jsou často neúčinné. Signatury nejsou schopné držet krok s prudkým nárůstem variant škodlivého kódu a opomíjejí cílené útoky. Vytváření bílých listin a technologie kontroly aplikací skýtají naději, budou ale vždy existovat některé aplikace, které se na bílé listině neobjeví. V rámci infrastruktury adaptivního zabezpečení by mohly být k zaplnění této mezery použity informace z komunity uživatelů. Pomocí nich by mohly být hodnoceny kódy, které nejsou explicitně uvedeny na bílé ani černé listině,“ říká Neil MacDonald, VP a Gartner Fellow.

Tiskové zprávy

Diskuse