Nagyobb biztonság.
A vírusvédelem jobb lett. Sokkal jobb.
A BEAST technológia megvédi Önt az új, még ismeretlen kártevőktől.
A hagyományos magatartásalapú viselkedéselemzéssel ellentétben BEAST technológiánk a rendszer összes eseményét könnyű, alacsony erőforrás-igényű gráfadatbázisban rögzíti, így holisztikus, teljes védelmet nyújt.
A BEAST ennek köszönhetően észleli a rosszindulatú folyamatokat, és képes leállítani azokat anélkül, hogy ez befolyásolná a számítógép teljesítményét.
Tegyük fel, hogy a böngésző letölt egy fájlt, amely ki akarja kapcsolni a Windows helyreállító funkcióját, és törölni szeretné a fájlok automatikusan elkészített árnyékmásolatait, majd tömegesen elkezd megváltoztatni képeket és dokumentumokat – pont úgy, ahogyan a titkosító zsarolóvírusok szoktak viselkedni a rendszeren.
A gráfadatbázis használata ott hoz újdonságot a védekezésben, hogy ebben az esetben nem csupán az adatok (például a fájlok) fontosak, hanem a közöttük lévő kapcsolat is. Mivel a rendszer csak azokat a kapcsolatokat térképezi fel és adja vissza, amelyek megfelelnek a keresési feltételeknek, ezáltal jóval hatékonyabb és gyorsabb működést kínál.
Emellett van egy másik jelentős előnye: mivel a fájlok közötti kapcsolat is tárolásra kerül, ezért visszakövethető a számítógépen bekövetkezett minden változtatás. Ennek akkor van jelentősége, ha a védelmen mégis átjut valamilyen kártevő.
Ilyenkor a gráfadatbázisra alapozva a G DATA BEAST technológia vissza tudja forgatni a kártékony kód által végrehajtott változtatásokat, és képes visszaállítani az eredeti állapotot.
Ingyenes Techpaper a G DATA BEAST technológiáról
Az alábbi Techpaper részletesen tárgyalja a BEAST technológia működését. Többek között megtudhatja:
Hogyan észleli a BEAST technológia az ismeretlen és rendkívül speciális kártevőket?
Mi különbözteti meg az új technológiát a hagyományos, sok éve létező magatartásalapú védelemtől?
Hogy milyen szerepet játszik a detektálásban egy speciálisan kifejlesztett gráfadatbázis?
Milyen új lehetőségeket nyit meg a BEAST a rosszindulatú programok későbbi eltávolítására?
“A kiberbűnözők folyamatosan új trükkökön dolgoznak, hogy elkerüljék a kártékony kódjaik detektálását. Például a kártékony műveleteket több különböző folyamat között osztják fel. A hagyományos magatartásalapú védelmi technológiák nehezen ismerik fel ezeket a komplex kapcsolatokat. A G DATA BEAST technológia bezárja ezt a védelmi rést.”