Facebook icon Linkedin logo Twitter logo Contact icon

Yeni Nesil Uç Nokta Koruması

SentınelOne

BUGÜNÜN GÜVENLİK GÖRÜNÜMÜ

Teknolojide geçtiğimiz yirmi yıl içerisinde yaşanan patlama, hızlı gelişme ve devinim esnasında değişmeyen iki şey oldu- bilgisayar korsanları uygulanan güvenlik önlemlerini aşmak için her zaman bir yol buluyor ve uç nokta birincil hedef olmaya devam ediyor. Ve artık bulut ve mobil bilgisayarlar barındıran uç nokta cihazları yeni kurumsal güvenlik çevresi haline geldi, dolayısıyla bunların kilitlenmesi için daha da fazla baskı söz konusu.
Şirketler uç nokta koruması için sayısız yazılım kullanıyor- antivirüs, anti-malware, masaüstü güvenlik duvarları, saldırı algılama, zafiyet yönetimi, web filtresi, anti-spam ve liste uzayıp gidiyor. Dahası bütün bu çözümler kullanılırken bile yüksek profile sahip şirketler yine de zarar görebilmektedir. Büyük perakende ve konaklama kuruluşlarına yakın dönemde gerçekleştirilen saldırılar hackerların müşterilerin kredi kartı bilgilerini toplamak için ödeme sunucularını hedef alan kredi kartı hırsızlığı yazılımını başarıyla kullandığı en önemli örneklerdir.

GELENEKSEL GÜVENLİK NEDEN İŞE YARAMIYOR

Güvenlik konusunda bulunduğumuz noktanın ötesine geçmemizi engelleyen çok önemli bir sorun vardır: bu sorun bilinen bir şeyin aranmasıdır- bilinen hash, IP adresi, zafiyet, davranış.

Bilgisayar korsanları sonunda güvenlik yazılımını geçmek için yeterli maskeleme teknikleri kullanabilirler ve sunucu veya dizüstü bilgisayar bir kez daha saldırı kurbanı olur. Bu kötücül kodu, güvenlik önlemlerini aşmak için indirilen veya oluşturulan araçlarla değiştirmek son derece kolaydır. Temel kodlama becerilerine sahip herkes tarafından gerçekleştirilebilir. Sağdaki diyagramda genellikle birbiri ile birlikte kullanılarak bilinen bileşenlerden oluşan bir ikili oluşturan ve görünürde tamamen yeni, bilinmeyen ve iyicil algılama sağlayan birkaç maskeleme tekniği verilmiştir.

Bilgisayar korsanları maskeleme teknikleri ile kötücül kodu yerleştirmek ve saldırılarına devam etmek için farklı vektörler veya yollar kullanmaktadır. En yaygın saldırı vektörleri sağ tarafta listelenmiştir. Saldırılar tek vektörlü veya çok vektörlü, daha karmaşık bir saldırının parçası olabilir.

Website Sentinel One Microsite

Contact Form

All fields with * are mandatory.

Contact Form


All fields with * are mandatory.