Ir para o conteúdo principal

COMO FUNCIONAM AS TECNOLOGIAS AVANÇADAS DE CIBERSEGURANÇA

A abordagem multicamadas e as tecnologias da próxima geração da Kaspersky formam a base de soluções premiadas que protegem os usuários de qualquer tipo de ataque cibernético. Veja aqui nossos métodos de forma mais detalhada.

Machine Learning na cibersegurança
 

Conjuntos ramificados de decisão, hash sensível à localidade, modelos de comportamento e agrupamento de fluxos de entrada; todos os nossos métodos de Machine Learning são desenvolvidos para atender aos requisitos de segurança do mundo real: taxa baixa de falsos positivos, capacidade de interpretação e robustez perante um possível adversário.

 
Proteção de rede corporativa: Kaspersky Endpoint Detection and Response (KEDR)
 

Diferente das soluções de endpoint único, a solução da categoria EDR oferece visibilidade de eventos em vários hosts e métodos "pesados" de detecção (sandbox, modelos de deep learning, correlação de eventos), bem como ferramentas especializadas de investigação de incidentes, busca proativa de ameaças e resposta a ataques.

 
Defesas avançadas contra ataques direcionados: plataforma KATA
 

Para detectar e responder de maneira eficiente às ameaças mais complexas, incluindo APTs, é necessário aplicar tecnologias avançadas, como Machine Learning, sandbox e busca automatizada/proativa de ameaças, a eventos e objetos agregados em toda a infraestrutura corporativa.

 
Abordagem de segurança em várias camadas
 

A verdadeira cibersegurança deve basear-se na sinergia de várias técnicas de proteção, abrangendo desde registros de antivírus clássicos até a detecção baseada em comportamentos com modelos de deep learning.

 
Inteligência de ameaças na nuvem: Kaspersky Security Network (KSN)
 

A infraestrutura de nuvem complexa coleta e analisa dados relacionados à cibersegurança fornecidos por milhões de participantes voluntários de todo o mundo a fim de oferecer a resposta mais rápida possível às novas ameaças por meio da análise de Big Data, Machine Learning e conhecimento humano.

 
Análise de Big Data com o Astraea
 

O sistema especializado agrega todas as estatísticas e metadados sobre objetos suspeitos de todo o mundo em tempo real, disponibilizando imediatamente as decisões de detecção para todos os usuários por meio da nuvem da Kaspersky Security Network.

 
Proteção baseada em comportamento
 

O mecanismo de comportamento de ameaças com modelos baseados em Machine Learning pode detectar padrões maliciosos anteriormente desconhecidos em fases mais precoces da execução, enquanto a proteção de memória e o mecanismo de neutralização impedem o comprometimento e a perda de dados do usuário.

 
Prevenção de exploits
 

Essa tecnologia revela e bloqueia em tempo real as tentativas do malware de se beneficiar das vulnerabilidades do software.

 
Controle Adaptativo de Anomalias
 

Este método de redução da superfície de ataque combina a simplicidade das regras de fortalecimento e a inteligência do ajuste automático com base na análise de comportamento.

 
Proteção contra ransomware
 

Proteção contra ransomware nas fases de entrega e execução de malware utilizando tecnologias no conjunto de proteção multicamadas.

 
Proteção contra ameaças sem arquivo
 

As ameaças sem arquivo não armazenam seus corpos diretamente em um disco, mas não conseguem burlar a detecção avançada baseada em comportamento, a verificação de áreas críticas e outras tecnologias de proteção.

 
Tecnologia anti-rootkits e de neutralização
 

Alguns procedimentos de detecção e neutralização visam técnicas de rootkits específicas, enquanto outros módulos anti-rootkits analisam a memória do sistema e várias áreas críticas onde pode haver códigos maliciosos escondidos.

 
Sandbox
 

Executadas no local, na nuvem e na infraestrutura de análise de malware da Kaspersky, nossas sandboxes aplicam várias técnicas antievasão e seu desempenho de detecção conta com a inteligência de ameaças da Kaspersky Security Network.

 
Emulador
 

O emulador executa as instruções do objeto, uma por uma, em um ambiente virtual seguro, coleta artefatos e os encaminha para o analisador heurístico a fim de detectar caraterísticas de comportamento malicioso de um arquivo binário ou um script.

 
Proteção para dispositivos móveis
 

Os dispositivos móveis modernos exigem toda a gama de medidas de segurança, desde proteção antimalware e VPN até ações contra roubo físico, que incluem limpeza remota, localização de dispositivo roubado e bloqueio de acesso a ele.

 
Controle de aplicativos e HIPS
 

Ao limitar a capacidade de um aplicativo de iniciar ou acessar recursos críticos do sistema, até ameaças desconhecidas podem ser bloqueadas de forma eficaz.

 
Criptografia de disco e arquivos
 

A criptografia completa do disco impede o vazamento de dados devido à perda do dispositivo, a criptografia no nível do arquivo protege os arquivos transferidos em canais não confiáveis e o Crypto Disk armazena os dados criptografados dos usuários em um arquivo separado.

 
Operações bancárias on-line usando a tecnologia Safe Money
 

Com base no Sistema de prevenção de invasões baseada em host (HIPS) e em tecnologias de autodefesa, o Safe Money permite proteger as transações financeiras on-line contra ataques de phishing, do tipo "man-in-the-middle" (MITM) e outros por meio da execução de processos do navegador no contêiner protegido.