회사소개

제품

안내

고객지원

Company

Product

Information

Support

Thông tin về công ty

Sản phẩm

Thông tin

Hỗ trợ chung

ZombieZERO EDR for APT

Giải pháp phát hiện / chặn / xử lý APT và Ransomware trên Điểm cuối

ZombieZERO EDR for APT

Giới thiệu ZombieZERO EDR for APT

EDR (EndPoint Detection & Response) là một hệ thống phát hiện / xử lý các các mã độc mới / biến thể dựa trên hành vi trên thiết bị đầu cuối.

ZombieZERO EDR for APT áp dụng động cơ dựa trên hành vi để thiết bị đầu cuối phát hiện / chặn / phát hiện các mã độc chưa được nhận biết trong thời gian thực mà không có mẫu, và đáp ứng với các mối đe dọa mà bỏ qua mạng và thâm nhập.

Identifies and compares behaviors at various attack steps (initial attack → malware activity → endpoint manipulation) to detect multistep and mixed attacks. ZombieZERO Manager enables centralized management.

※ ‘EDR for APT’ nên được cấu hình với ‘ZombieZERO Inspector’ (HW hoặc kiểu Điện Toán Đám Mây) để hoạt động.

npcore

Các tính năng chính

> Phát hiện các mã độc dựa trên hành vi

  • Detects potential and unknown malware that an existing Anti-virus engine cannot detect.
  • Phát hiện phần mềm độc hại dựa trên hành vi, không phải chữ ký, do đó, nó chặn ngay cả các mã độc chưa được nhận biết và đáp ứng với mối đe dọa của Zero-Day và phần mềm độc hại từ bên ngoài mạng.
  • Chặn hành vi bất hợp pháp (tấn công DDoS, thông tin lọc, vv) thông qua động cơ dựa trên hành vi của thiết bị đầu cuối.
  • Không giống như các sản phẩm khác có thể bị chặn chỉ thông qua việc tương tác với thiết bị mạng, hoạt động độc lập có khả quan do động cơ dựa trên công nghệ cấp bằng sáng chế.
  • Phản hồi các cuộc tấn công của phần mềm độc hại khai thác lỗ hổng trong các chương trình lớn như các chương trình chỉnh sửa tài liệu (MS Office, Adobe Reader), các trình duyệt web (IE, Firefox, Chrome) và các trình phát đa phương tiện,

> Thông tin lọc và phát hiện quá trình lọc

  • Hành vi riêng biệt của người sử dụng và quá trình để phát hiện rò rỉ thông tin và sự cố giao thông bất hợp pháp xảy ra của mã độc, chứ không phải người sử dụng.
  • Phát hiện phiên đảo ngược để chặn các lệnh hacker đến máy tính zombie.
  • Phát hiện giám sát hành vi của máy tính để theo dõi màn hình máy tính của người dùng trong thời gian thực thông qua mạng.
  • Phát hiện tập tin trao đổi qua web mail hoặc messenger.
  • Cài đặt trên trình điều khiển I / O trình điều khiển để ngăn ngừa xung đột với các chương trình khác, do đó ổn định và giảm thiểu việc sử dụng tài nguyên của máy tính.
  • Hỗ trợ tương tác với các thiết bị mạng hiện có để tăng cường an ninh và giảm chi phí lắp đặt.

> Thực thi

  • Tệp được gửi bằng giao tiếp mã hoá và SSL được truyền đến Kiểm Tra và phân tích do chức năng giữ.
  • Phân tích tất cả các tập tin tải về và chỉ thực hiện các tập tin an toàn.
  • Người dùng có thể xem phân tích / chặn tình trạng của các tập tin được giữ thông qua chức năng giữ.

> Danh sách trắng

  • Kiểm soát thực hiện tập tin dựa trên danh sách trắng
  • Chính sách tối ưu hóa cho tổ chức của bạn
  • Phát hiện hành vi bất thường như che giấu quy trình / giả mạo bộ nhớ / nhìn trộm / truy cập ngược / các hành vi không bình thường / hành vi người dùng / chuyển tập tin.

> Inefficient existing security tools with large security faults

  • Traditional security tools based on signatures, such as IPS, firewalls and gateways, do not provide proper cyber security.
  • Depends on binary signatures and decades-old approach based on a reputation that distinguishes from friend and enemy. Newer malware developers create unique binaries, constantly change IP addresses, and damage legitimate URL to infiltrate traditional security tools.
  • 70-90% of malwares are unknown and new attacks.
  • Inefficient operations that increase operating cost : Traditional tools send thousands of alerts without enough context and prioritize and scope the alerts. Organizations waste more time and money tracking trivial warnings and false positives.
  • Restricted and disconnected tools that cannot detect complex attacks : Traditional security tools do not integrate properly. Mixed attacks using multiple methods cannot be detected, even if the tools work as planned.
  • An attacker will always find faults of the next step in defense technology. Defense technology should evolve as well to maintain security.

> List of major malware (APT) detected by behavior-based technology

  • Backdoor : Opening a port so that a hacker can access the PC anytime.
  • Ransomware : Encrypts all images and document files on a PC and restricts access and requires money in exchange for decryption.
  • Downloader : Downloading and executing a file without user knowing when accessing a website or opening a document
  • Keylogger : Hooking and storing all keyboard events by user’s typing and sending them to the hacker server
  • Bootkit : Disrupting the disk by damaging MBR (Master Boot Record) area of PC to disable OS booting
  • Exploit : Executing malicious program using vulnerability of software(IE, MS-Office, PDF Viewer, etc.)
  • System modulation : Modulating sensitive files such as PC’s Registry or Host files for malicious purpose

> Difference with Anti-Virus software and ZombieZERO Series

  • Anti-Virus software : Detects/analyzes/treats by pattern, responds after unknown malware’s attack and damage (Zero-Day) (Unable to detect/block unknown malware)
  • Zombie ZERO : Real-time detection/analysis/treatment of unknown malware’s attacks based on pattern and behavior

ZombieZERO EDR for Insepctor Sơ đồ khối hệ thống

npcore

Thông số sản phẩm

Hệ điều hành được hỗ trợ Windows XP ~ 10 ( 32 / 64 Bit )