This version of the page http://eset.ua/ru/company/technology (116.202.129.24) stored by archive.org.ua. It represents a snapshot of the page as of 2020-09-01. The original page over time could change.
Уникальная технология ESET для современной защиты.

Уникальная технология ESET

Современная передовая защита

Глобальная вирусная лаборатория ESET постоянно работает над усовершенствованием уникальной технологии

ESET использует многоуровневые технологии, которые значительно опережают возможности базового антивируса. На рисунках ниже показано основные технологии ESET и приблизительные способы выявления и блокирования угроз во время попадания в систему.

Сканер UEFI

ESET — первый поставщик решений для Интернет-безопасности, который дополнил свои продукты защитой интерфейса Unified Extensible Firmware Interface (UEFI). Сканер проверяет и обеспечивает защиту среды предварительной загрузки в системах с интерфейсом UEFI. Сканер выявляет вредоносные компоненты во встроенном программном обеспечении и сообщает о их наличии пользователю.

Родовые обнаружения

Типы выявления варьируются от специальных хэшей к Родовым обнаружениям ESET, которые комплексно выявляют поведение и характеристики вредоносных программ.

В то время как вредоносный код может быть изменен или запутан злоумышленниками, поведение объектов изменить нелегко, именно этот принцип заложен в основу Родовых обнаружений ESET.

Машинное обучение

ESET разработала свой собственный внутренний механизм машинного обучения — ESET Augur. Он использует комбинированную мощность нейронных сетей (глубокое обучение и большую оперативную память), а также подобранные группы алгоритмов 6 классификаций для генерирования консолидированных результатов и правильного определения безопасных, потенциально нежелательных или вредоносных образцов.

Система защиты от вредоносных программ на основе облачных технологий

Система защиты от вредоносного программного обеспечения на основе облачных технологий является одной из нескольких технологий на базе ESET LiveGrid®. Неизвестные, потенциально вредоносные программы и другие возможные угрозы представлены в облаке ESET с помощью системы обратной связи ESET LiveGrid®.

Репутация и кэш

Перед сканированием файла или URL продукты ESET проверяют локальный кэш на наличие известных угроз или безопасных объектов из «белого» списка, что повышает производительность сканирования. После этого подается запрос в репутационную систему ESET LiveGrid® относительно определенного объекта (был ли он определен ранее как вредоносный). Технология позволяет повысить эффективность сканирования и обеспечивает более высокую скорость обмена информацией о вредоносных программах между пользователями.

Поведенческое выявление и блокирование (Система предотвращения вторжений) — HIPS

Система предотвращения вторжений (HIPS) отслеживает деятельность системы и использует заранее определенный набор правил для распознавания поведения подозрительных объектов. В случае выявления таких действий механизм самозащиты HIPS приостанавливает потенциально вредоносную активность программы или процесса.

Подробная информация о HIPS доступна по ссылке.

Встроенная песочница

Вредоносное программное обеспечение часто использует методы запутывания и пытается избежать выявления. Для выявления угрозы и определения ее настоящего поведения ESET использует внутреннюю песочницу. С помощью этой технологии решения ESET эмулируют разные компоненты компьютерного оборудования и программного обеспечения, исполняя подозрительный образец в изолированной виртуальной среде.

Расширенный сканер памяти

Уникальная технология ESET эффективно решает проблему интенсивного использования киберпреступниками запутывания и шифрования. Расширенный сканер памяти отслеживает поведение вредоносного процесса и сканирует его, как только он проявляет активность в памяти.

Защита от эксплойтов

В то время как механизм сканирования ESET охватывает эксплойты, которые появляются в модифицированных файлах, а Защита уязвимостей сетевого протокола направлена на уровень связи, технология Защиты от эксплойтов блокирует сам процесс использования уязвимостей.

Технология Защиты от эксплойтов, как правило, проверяет приложения (браузеры, программы для работы с документами, почтовые клиенты, Flash, Java и другие) и вместо направленности на конкретные идентификаторы CVE фокусируется на методах использования уязвимостей. При запуске анализируется поведение процесса и, если он считается подозрительным, угроза может быть сразу заблокирована на рабочей станции.

Защита от программ-вымогателей

Технология проверяет и оценивает все выполненные программы на основе их поведения и репутации, а также выявляет и блокирует процессы, которые напоминают поведение программ-вымогателей.

Защита от сетевых атак

Технология расширяет возможности брандмауэра и улучшает выявления известных уязвимостей — защита от сетевых атак является еще одним важным уровнем защиты от программ, сетевых атак и использования уязвимостей, для которых исправления еще не были выпущены или развернуты.

Защита от ботнетов

Обеспечивает защиту от угроз вида ботнет, предотвращая тем самым рассылку спама и осуществление сетевых атак с зараженного компьютера. Блокирует вредоносные связи и сообщает об этом пользователю.