Nagyobb biztonság. 

A vírusvédelem jobb lett. Sokkal jobb.

A BEAST technológia megvédi Önt az új, még ismeretlen kártevőktől.

A hagyományos magatartásalapú viselkedéselemzéssel ellentétben BEAST technológiánk a rendszer összes eseményét könnyű, alacsony erőforrás-igényű gráfadatbázisban rögzíti, így holisztikus, teljes védelmet nyújt.
A BEAST ennek köszönhetően észleli a rosszindulatú folyamatokat, és képes leállítani azokat anélkül, hogy ez befolyásolná a számítógép teljesítményét.

Tegyük fel, hogy a böngésző letölt egy fájlt, amely ki akarja kapcsolni a Windows helyreállító funkcióját, és törölni szeretné a fájlok automatikusan elkészített árnyékmásolatait, majd tömegesen elkezd megváltoztatni képeket és dokumentumokat – pont úgy, ahogyan a titkosító zsarolóvírusok szoktak viselkedni a rendszeren.

A gráfadatbázis használata ott hoz újdonságot a védekezésben, hogy ebben az esetben nem csupán az adatok (például a fájlok) fontosak, hanem a közöttük lévő kapcsolat is. Mivel a rendszer csak azokat a kapcsolatokat térképezi fel és adja vissza, amelyek megfelelnek a keresési feltételeknek, ezáltal jóval hatékonyabb és gyorsabb működést kínál.

Emellett van egy másik jelentős előnye: mivel a fájlok közötti kapcsolat is tárolásra kerül, ezért visszakövethető a számítógépen bekövetkezett minden változtatás. Ennek akkor van jelentősége, ha a védelmen mégis átjut valamilyen kártevő.

Ilyenkor a gráfadatbázisra alapozva a G DATA BEAST technológia vissza tudja forgatni a kártékony kód által végrehajtott változtatásokat, és képes visszaállítani az eredeti állapotot.

Ingyenes Techpaper a G DATA BEAST technológiáról

Az alábbi Techpaper részletesen tárgyalja a BEAST technológia működését. Többek között megtudhatja:

Hogyan észleli a BEAST technológia az ismeretlen és rendkívül speciális kártevőket?

Mi különbözteti meg az új technológiát a hagyományos, sok éve létező magatartásalapú védelemtől?

Hogy milyen szerepet játszik a detektálásban egy speciálisan kifejlesztett gráfadatbázis?

Milyen új lehetőségeket nyit meg a BEAST a rosszindulatú programok későbbi eltávolítására?


Letöltés

“A kiberbűnözők folyamatosan új trükkökön dolgoznak, hogy elkerüljék a kártékony kódjaik detektálását. Például a kártékony műveleteket több különböző folyamat között osztják fel. A hagyományos magatartásalapú védelmi technológiák nehezen ismerik fel ezeket a komplex kapcsolatokat. A G DATA BEAST technológia bezárja ezt a védelmi rést.”

Thomas Siebert, a G DATA CyberDefense AG Védelmi Technológiák Vezetője