Разработчики: | Bitdefender, Citrix Systems |
Дата премьеры системы: | 2017/07/03 |
Технологии: | ИБ - Антивирусы |
Bitdefender Hypervisor Introspection - средство безопасности для обнаружения вредоносного ПО в гостевых виртуальных машинах.
3 июля 2017 года компания BitDefender сообщила о разработке технологии Bitdefender Hypervisor Introspection, которое следит за гостевыми виртуальными машинами и проводит низкоуровневое сканирование памяти в режиме реального времени.
Технологию создали компании Bitdefender совместно с Citrix. Это специальное средство безопасности, запускаемое внутри гипервизора для обнаружения вредоносного ПО, действующего в гостевых виртуальных машинах - специализированное безагентское решение для платформы XenServer, которая позволяет обнаруживать и блокировать наиболее изощренные целевые атаки, атаки "нулевого дня" и другие способы несанкционированного воздействия на информационные ресурсы за счет уникальных инновационных технологических решений.
Согласно заявлению разработчиков, ПО помогает обнаружить и блокировать опасные и скрытые угрозы, включая направленные атаки и угрозы нулевого дня.
Инструмент, предлагаемый компанией Bitdefender — bare-metal гипервизор, он проверяет виртуальные машины, оставаясь при этом изолированным от них. Система защиты наблюдает происходящее в ИТ-инфраструктуре, вредоносное ПО не сможет достичь и замаскироваться, воспрепятствовать работе.«Гознак» развивает систему «Электронный бюджет» с помощью импортозамещенных решений экосистемы EvaTeam
B-HAVE
В составе ПО модуль защиты от вредоносных программ, основанный на сигнатурном сканировании и эвристическом анализе (B-HAVE) создан для защиты от вирусов, червей, троянов, программ-шпионов, рекламного ПО, кейлоггеров, руткитов и других типов вредоносных программ.
Технология сканирования Bitdefender от вредоносного ПО основана на следующих защитных уровнях:
- Использование традиционного метода сканирования, когда уже проверенное содержимое сравнивается с базой данных сигнатур. В базе данных сигнатур содержатся записи байт-кодов, которые характерны для известных угроз. База регулярно обновляется Bitdefender. Этот метод сканирования является эффективным против любых известных угроз и используется большинством антивирусов.
Независимо от того, насколько оперативно база данных обновляет записи, всегда имеется окно уязвимости между тем моментом, когда происходит обнаружение угрозы и тем, когда выходит исправление.
- Против ещё неизвестных угроз защита действует на втором уровне защиты Bitdefender, который использует эвристический двигатель B-HAVE. Эвристические алгоритмы обнаруживают вредоносные программы на основе поведенческих характеристик зловредов. B-HAVE запускает подозрительные вредоносные программы в виртуальной среде, тем самым проверяя их воздействие на систему и представление угрозы для вашей виртуальной или физической машины. Если угроза обнаружена, программа получает отказ в запуске.
Расширенный контроль угроз (Advanced Threat Control)
Для борьбы с угрозами способными ускользнуть от эвристического анализа компания Bitdefender разработала третий слой защиты в виде расширенного контроля угроз (Advanced Threat Control – ATC). Он проводит комплексную оценку совокупности и последовательности действия процессов с присвоением им рейтинга опасности.
ATC присваивает каждому процессу рейтинг, и согласно действиям процесса, вносит изменения в данный рейтинг. С превышением определенного значения процесс считается подозрительным, его работа блокируется, а хэш направляется на дополнительную проверку в виртуальное облако Bitdefender, где его проверяет система на основе машинного обучения и выносит окончательный вердикт. Если система подтвердит опасность процесса для виртуальной машины, его хэш будет добавлен в базу вредоносных программ и все машины, использующие Bitdefender по всему миру узнают об этом в течение пары минут с момента обнаружения.
Подрядчики-лидеры по количеству проектов
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Данные не найдены
Распределение систем по количеству проектов, не включая партнерские решения
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)