Internet of Things - specialno godišnje izdanje | Page 79

Nedostaci tradicionalnog pattern pristupa
Problem tradicionalnog pattern , odnosno file hash pristupa je prvenstveno činjenica da se datoteke korišćene kod napada generišu po kampanji , pa samim tim nisu poznate nijednom AV proizvođaču kako bi ih uključio u svoje reputacijske baze . Takođe , distribucija takvih reputacijskih podataka i nakon analize i prepoznavanja zlonamernog sadržaja nije u realnom vremenu . Radi se o barem nekoliko sati , što je za malware kampanju sasvim dovoljno . U današnje vreme takvo znanje , odnosno reputacijski podaci ( bilo file , URL ili IP ) bi trebalo da se generiše u organizaciji , automatizmom pomoću interne sigurnosne opreme ( prvenstveno sandboxing i machine learning ), pogotovo ako se radi o ciljanim napadima koji ni ne mogu biti prepoznati negde drugde .
Koji su najčešći vektori napada
90 % slučajeva ( ne nužno u exploit fazi ). A kako je krajnji cilj svake zaraze krajnji računar ( bilo neka radna stanica , server ili mobilni uređaj ), vidimo da se već sa kvalitetnom zaštitom krajnjih računara i pametnim tretmanom email saobraćaja može značajno povisiti nivo organizacijske sigurnosti .
Ono što takođe može značajno doprineti postojećem stanju sigurnosti organizacije jeste saradnja već postojećih sigurnosnih rešenja za celokupan uvid u životni ciklus pretnje , te centralni pregled stanja sigurnosnih rešenja i logova za bržu reakciju .
Trend Micro Messaging Security
Trend Microv portfolio za zaštitu email toka pokriva sve tačke zaštite , nezavisno od lokacije mailboxa ili resursa za održavanje vlastitog gatewaya . Enterprise mail gateway komponenta je svakako Trend Micro IMSVA ( InterScan Messaging Security Virtual Appliance ) koji donosi kompletnu kontrolu nad email tokom i detaljnu granulaciju politika za bilo kakve specifične slučajeve . Uređaj dolazi kao virtuelna mašina sa vlastitim operativnim sistemom ,
Uz primenu sve naprednijih tehnika napada , email ipak učestvuje u nekom delu vektora napada u preko