Hoppa till huvudinnehållet

Avancerad cybersäkerhetsteknik – Så fungerar det

Nästa generationens teknik och säkerhetshantering på flera nivåer ligger till grund för Kasperskys prisbelönta lösningar som skyddar dig från alla typer av cyberattacker. Här följer mer utförlig information om våra metoder.

Maskininlärning inom cybersäkerhet
 

Beslutträdsstrukturer, platsanpassad kodning, beteendemodeller och kluster för inkommande strömningar – alla våra maskininlärningsmetoder (ML) är utformade för att hantera verkliga säkerhetskrav, som färre falska positiva resultat, tolkningsmöjligheter och förmåga att ta sig an potentiella hot.

 
Skydd för företagsnätverk – KEDR (Kaspersky Endpoint Detection and Response)
 

Till skillnad från lösningar för enskilda klienter tillhandahåller EDR-lösningarna en överblick över händelser för flera värdar, "tunga" identifieringsmetoder (begränsade lägen, djupinlärningsmodeller, händelsekorrelation) och expertverktyg för att kunna undersöka incidenter, förebygga hot och utföra lämpliga åtgärder vid attacker.

 
Avancerade skydd mot riktade angrepp – KATA-plattformen
 

Avancerad teknik som maskininlärning, begränsade lägen (sandboxing) och automatiserad/proaktiv hotövervakning är väsentlig för att kunna identifiera och hantera de mest avancerade hoten som APT:er (Advanced Persistent Threat) och bör tillämpas på alla händelser och objekt som används inom företagets infrastruktur.

 
Säkerhetshantering på flera nivåer
 

Riktigt bra cybersäkerhet bygger på samarbete mellan flera olika tekniker, från traditionella AV-arkiv till beteendebaserad identifiering via djupinlärningsmodeller.

 
Information om hot via molnet – Kaspersky Security Network (KSN)
 

Cybersäkerhetsrelaterade data från hela världen samlas in från miljontals frivilliga deltagare världen över och analyseras i denna avancerade molnstruktur, så att du snabbt informeras om nya hot baserade på big data-analys, maskininlärning och mänsklig expertis.

 
Big data-analys med Astraea
 

All statistik och metadata relaterade till misstänkta, globala hotobjekt samlas i detta expertsystem i realtid, vilket innebär att besluten som fattas vid hotidentifiering omedelbart blir tillgängliga för samtliga användare via Kaspersky Security Network-molntjänsterna.

 
Beteendebaserat skydd
 

Genom att använda en hotbeteendemotor på maskininlärningsbaserade modeller kan du identifiera nya och okända skadliga mönster redan på ett tidigt stadium. Med hjälp av minnesskyddet och saneringsmotorn behöver du inte oroa dig för att dina data skadas eller går förlorade.

 
Skydd mot utsatthet
 

Med den här tekniken kan du både visa och blockera skadlig programvara från att utnyttja sårbarheter i programvaran.

 
Anpassningsbar avvikelsekontroll
 

Med den här metoden begränsas de utrymmen som kan utsättas för attacker med hjälp av striktare regler och intelligenta, automatiserade funktioner för beteendeanalys.

 
Skydd mot utpressning
 

Skydda dig mot utpressningsvirus så fort som den skadliga programvaran angriper och försöker sprida sig i systemet med säkerhet på flera nivåer.

 
Skydd mot fillösa hot
 

Fillösa hot sparas inte direkt på diskarna men de kan inte ta sig förbi avancerade och beteendebaserade identifieringsskydd, skanning av kritiska områden och annan skyddsteknik.

 
Skydd mot rootkit och återställningsteknik
 

Vissa identifierings- och neutraliseringsmetoder är inriktade på specifik rootkit-teknik, medan andra moduler för rootkit-skydd söker igenom systemminnet och kritiska områden där skadlig programvara kan finnas.

 
Begränsat läge (sandbox)
 

Funktionerna för begränsat läge kan användas på plats, i molnet och i Kasperskys analysinfrastruktur för skadlig programvara. Identifieringsfunktionerna inkluderar ett flertal tekniker mot undvikande och baseras på hotinformation från Kaspersky Security Network.

 
Emulator
 

Emulatorn aktiverar instruktionerna för objektet var för sig i en säker virtuell miljö och samlar in felaktigheter för att skicka dem vidare för heuristisk analys, där skripten eller de binära filerna relaterade till den skadliga programvaran identifieras.

 
Skydd för mobila enheter
 

Det krävs ett flertal säkerhetsåtgärder för att skydda dagens mobila enheter, från skydd mot skadlig programvara och VPN-tjänster till rensning av enheten via fjärranslutning, platslokalisering av enhet och blockering av åtkomst om den mobila enheten fysiskt blir stulen.

 
Programkontroller och värdbaserade intrångsdetekteringssystem (HIPS)
 

Blockera även okända hot effektivt genom att begränsa programmets möjlighet till att öppna eller få åtkomst till viktiga systemresurser.

 
Disk- och filkryptering
 

Omfattande diskkryptering förhindrar dataläckor om du förlorar din enhet. Filerna som överförs via icke-betrodda kanaler krypteras på filnivå och krypterade användardata lagras i en separat fil via Crypto Disk.

 
Utför bankärenden online med tekniken Säkra pengar
 

Säkra pengar-tekniken baseras på värdbaserade intrångsdetekteringssystem (HIPS, Host-based Intrusion Prevention System) och självförsvarsteknik som skyddar dig från nätfiske, MITM-attacker (man-in-the-middle) och andra attacker när du skickar pengar online genom att utföra webbläsarprocesserna inom det säkra området.