ಹೊಸ ಕ್ಲೌಡ್-ಆಧಾರಿತ ಪರ್ಸನಲ್ ಕಂಪ್ಯೂಟರ್ ಪ್ರೊಟೆಕ್ಷನ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್ ಕುರಿತು ಸರಣಿಯ ಮೂರನೇ ಲೇಖನಕ್ಕೆ ಸುಸ್ವಾಗತ - ಚೆಕ್ ಪಾಯಿಂಟ್ ಸ್ಯಾಂಡ್ಬ್ಲಾಸ್ಟ್ ಏಜೆಂಟ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಪ್ಲಾಟ್ಫಾರ್ಮ್. ನಾನು ಅದನ್ನು ನಿಮಗೆ ನೆನಪಿಸುತ್ತೇನೆ
ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಥ್ರೆಟ್ ಪ್ರಿವೆನ್ಶನ್ ಪಾಲಿಸಿ: ವಿವರಣೆ
ಮೇಲಿನ ಚಿತ್ರವು ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಥ್ರೆಟ್ ಪ್ರಿವೆನ್ಶನ್ ನೀತಿ ನಿಯಮವನ್ನು ತೋರಿಸುತ್ತದೆ, ಇದು ಡಿಫಾಲ್ಟ್ ಆಗಿ ಸಂಪೂರ್ಣ ಸಂಸ್ಥೆಗೆ ಅನ್ವಯಿಸುತ್ತದೆ (ಎಲ್ಲಾ ಸ್ಥಾಪಿಸಲಾದ ಏಜೆಂಟ್ಗಳು) ಮತ್ತು ರಕ್ಷಣೆಯ ಘಟಕಗಳ ಮೂರು ತಾರ್ಕಿಕ ಗುಂಪುಗಳನ್ನು ಒಳಗೊಂಡಿದೆ: ವೆಬ್ ಮತ್ತು ಫೈಲ್ಗಳ ರಕ್ಷಣೆ, ವರ್ತನೆಯ ರಕ್ಷಣೆ ಮತ್ತು ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಪರಿಹಾರ. ಪ್ರತಿಯೊಂದು ಗುಂಪುಗಳನ್ನು ಹತ್ತಿರದಿಂದ ನೋಡೋಣ.
ವೆಬ್ ಮತ್ತು ಫೈಲ್ಗಳ ರಕ್ಷಣೆ
URL ಫಿಲ್ಟರಿಂಗ್
ಪೂರ್ವನಿರ್ಧರಿತ 5 ವರ್ಗಗಳ ಸೈಟ್ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ವೆಬ್ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಬಳಕೆದಾರರ ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಿಸಲು URL ಫಿಲ್ಟರಿಂಗ್ ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಪ್ರತಿಯೊಂದು 5 ವಿಭಾಗಗಳು ಹಲವಾರು ನಿರ್ದಿಷ್ಟ ಉಪವರ್ಗಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ, ಇದು ನಿಮಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಗೇಮ್ಸ್ ಉಪವರ್ಗಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಮತ್ತು ತ್ವರಿತ ಸಂದೇಶ ಕಳುಹಿಸುವಿಕೆಯ ಉಪವರ್ಗಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ, ಇವುಗಳನ್ನು ಅದೇ ಉತ್ಪಾದಕತೆಯ ನಷ್ಟ ವಿಭಾಗದಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ. ನಿರ್ದಿಷ್ಟ ಉಪವರ್ಗಗಳೊಂದಿಗೆ ಸಂಯೋಜಿತವಾಗಿರುವ URL ಗಳನ್ನು ಚೆಕ್ ಪಾಯಿಂಟ್ ಮೂಲಕ ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ. ನಿರ್ದಿಷ್ಟ URL ಸೇರಿರುವ ವರ್ಗವನ್ನು ನೀವು ಪರಿಶೀಲಿಸಬಹುದು ಅಥವಾ ವಿಶೇಷ ಸಂಪನ್ಮೂಲದಲ್ಲಿ ವರ್ಗವನ್ನು ಅತಿಕ್ರಮಿಸಲು ವಿನಂತಿಸಬಹುದು
ಕ್ರಿಯೆಯನ್ನು ತಡೆಗಟ್ಟಲು, ಪತ್ತೆಹಚ್ಚಲು ಅಥವಾ ಆಫ್ ಮಾಡಲು ಹೊಂದಿಸಬಹುದು. ಅಲ್ಲದೆ, ಡಿಟೆಕ್ಟ್ ಕ್ರಿಯೆಯನ್ನು ಆಯ್ಕೆಮಾಡುವಾಗ, ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸೇರಿಸಲಾಗುತ್ತದೆ ಅದು ಬಳಕೆದಾರರಿಗೆ URL ಫಿಲ್ಟರಿಂಗ್ ಎಚ್ಚರಿಕೆಯನ್ನು ಬಿಟ್ಟುಬಿಡಲು ಮತ್ತು ಆಸಕ್ತಿಯ ಸಂಪನ್ಮೂಲಕ್ಕೆ ಹೋಗಲು ಅನುಮತಿಸುತ್ತದೆ. ತಡೆಗಟ್ಟುವಿಕೆಯನ್ನು ಬಳಸಿದರೆ, ಈ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ತೆಗೆದುಹಾಕಬಹುದು ಮತ್ತು ಬಳಕೆದಾರರಿಗೆ ನಿಷೇಧಿತ ಸೈಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. ನಿಷೇಧಿತ ಸಂಪನ್ಮೂಲಗಳನ್ನು ನಿಯಂತ್ರಿಸಲು ಮತ್ತೊಂದು ಅನುಕೂಲಕರ ಮಾರ್ಗವೆಂದರೆ ಬ್ಲಾಕ್ ಪಟ್ಟಿಯನ್ನು ಹೊಂದಿಸುವುದು, ಇದರಲ್ಲಿ ನೀವು ಡೊಮೇನ್ಗಳು, IP ವಿಳಾಸಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು ಅಥವಾ ನಿರ್ಬಂಧಿಸಲು ಡೊಮೇನ್ಗಳ ಪಟ್ಟಿಯೊಂದಿಗೆ .csv ಫೈಲ್ ಅನ್ನು ಅಪ್ಲೋಡ್ ಮಾಡಬಹುದು.
URL ಫಿಲ್ಟರಿಂಗ್ಗಾಗಿ ಪ್ರಮಾಣಿತ ನೀತಿಯಲ್ಲಿ, ಕ್ರಿಯೆಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಹೊಂದಿಸಲಾಗಿದೆ ಮತ್ತು ಒಂದು ವರ್ಗವನ್ನು ಆಯ್ಕೆಮಾಡಲಾಗಿದೆ - ಭದ್ರತೆ, ಇದಕ್ಕಾಗಿ ಈವೆಂಟ್ಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲಾಗುತ್ತದೆ. ಈ ವರ್ಗವು ವಿವಿಧ ಅನಾಮಧೇಯಕಾರರು, ನಿರ್ಣಾಯಕ/ಉನ್ನತ/ಮಧ್ಯಮ ಅಪಾಯದ ಮಟ್ಟವನ್ನು ಹೊಂದಿರುವ ಸೈಟ್ಗಳು, ಫಿಶಿಂಗ್ ಸೈಟ್ಗಳು, ಸ್ಪ್ಯಾಮ್ ಮತ್ತು ಹೆಚ್ಚಿನದನ್ನು ಒಳಗೊಂಡಿದೆ. ಆದಾಗ್ಯೂ, "URL ಫಿಲ್ಟರಿಂಗ್ ಎಚ್ಚರಿಕೆಯನ್ನು ವಜಾಗೊಳಿಸಲು ಬಳಕೆದಾರರನ್ನು ಅನುಮತಿಸಿ ಮತ್ತು ವೆಬ್ಸೈಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು" ಸೆಟ್ಟಿಂಗ್ಗೆ ಧನ್ಯವಾದಗಳು, ಬಳಕೆದಾರರು ಇನ್ನೂ ಸಂಪನ್ಮೂಲವನ್ನು ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.
ಡೌನ್ಲೋಡ್ (ವೆಬ್) ರಕ್ಷಣೆ
ಎಮ್ಯುಲೇಶನ್ ಮತ್ತು ಹೊರತೆಗೆಯುವಿಕೆ ನಿಮಗೆ ಚೆಕ್ ಪಾಯಿಂಟ್ ಕ್ಲೌಡ್ ಸ್ಯಾಂಡ್ಬಾಕ್ಸ್ನಲ್ಲಿ ಡೌನ್ಲೋಡ್ ಮಾಡಿದ ಫೈಲ್ಗಳನ್ನು ಅನುಕರಿಸಲು ಮತ್ತು ಫ್ಲೈನಲ್ಲಿ ಡಾಕ್ಯುಮೆಂಟ್ಗಳನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸಲು, ಸಂಭಾವ್ಯ ದುರುದ್ದೇಶಪೂರಿತ ವಿಷಯವನ್ನು ತೆಗೆದುಹಾಕಲು ಅಥವಾ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು PDF ಗೆ ಪರಿವರ್ತಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಮೂರು ಕಾರ್ಯ ವಿಧಾನಗಳಿವೆ:
- ತಡೆಯಿರಿ - ಅಂತಿಮ ಎಮ್ಯುಲೇಶನ್ ತೀರ್ಪಿನ ಮೊದಲು ಸ್ವಚ್ಛಗೊಳಿಸಿದ ಡಾಕ್ಯುಮೆಂಟ್ನ ನಕಲನ್ನು ಪಡೆಯಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಅಥವಾ ಎಮ್ಯುಲೇಶನ್ ಪೂರ್ಣಗೊಳ್ಳಲು ಮತ್ತು ಮೂಲ ಫೈಲ್ ಅನ್ನು ತಕ್ಷಣವೇ ಡೌನ್ಲೋಡ್ ಮಾಡಲು ನಿರೀಕ್ಷಿಸಿ;
- ಪತ್ತೆ - ತೀರ್ಪಿನ ಹೊರತಾಗಿಯೂ, ಬಳಕೆದಾರರು ಮೂಲ ಫೈಲ್ ಅನ್ನು ಸ್ವೀಕರಿಸುವುದನ್ನು ತಡೆಯದೆ ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಎಮ್ಯುಲೇಶನ್ ಅನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ;
- ಆಫ್ — ಯಾವುದೇ ಫೈಲ್ಗಳನ್ನು ಎಮ್ಯುಲೇಶನ್ ಮತ್ತು ಸಂಭಾವ್ಯ ದುರುದ್ದೇಶಪೂರಿತ ಘಟಕಗಳನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸದೆ ಡೌನ್ಲೋಡ್ ಮಾಡಲು ಅನುಮತಿಸಲಾಗಿದೆ.
ಚೆಕ್ ಪಾಯಿಂಟ್ ಎಮ್ಯುಲೇಶನ್ ಮತ್ತು ಕ್ಲೀನಿಂಗ್ ಟೂಲ್ಗಳಿಂದ ಬೆಂಬಲಿಸದ ಫೈಲ್ಗಳಿಗೆ ಕ್ರಿಯೆಯನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಸಹ ಸಾಧ್ಯವಿದೆ - ನೀವು ಎಲ್ಲಾ ಬೆಂಬಲಿತವಲ್ಲದ ಫೈಲ್ಗಳ ಡೌನ್ಲೋಡ್ ಅನ್ನು ಅನುಮತಿಸಬಹುದು ಅಥವಾ ನಿರಾಕರಿಸಬಹುದು.
ಡೌನ್ಲೋಡ್ ರಕ್ಷಣೆಗಾಗಿ ಪ್ರಮಾಣಿತ ನೀತಿಯನ್ನು ತಡೆಯಲು ಹೊಂದಿಸಲಾಗಿದೆ, ಇದು ಸಂಭಾವ್ಯ ದುರುದ್ದೇಶಪೂರಿತ ವಿಷಯವನ್ನು ತೆರವುಗೊಳಿಸಿದ ಮೂಲ ಡಾಕ್ಯುಮೆಂಟ್ನ ನಕಲನ್ನು ಪಡೆಯಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಹಾಗೆಯೇ ಎಮ್ಯುಲೇಶನ್ ಮತ್ತು ಸ್ವಚ್ಛಗೊಳಿಸುವ ಪರಿಕರಗಳಿಂದ ಬೆಂಬಲಿಸದ ಫೈಲ್ಗಳ ಡೌನ್ಲೋಡ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ.
ರುಜುವಾತು ರಕ್ಷಣೆ
ರುಜುವಾತು ರಕ್ಷಣೆಯ ಘಟಕವು ಬಳಕೆದಾರರ ರುಜುವಾತುಗಳನ್ನು ರಕ್ಷಿಸುತ್ತದೆ ಮತ್ತು 2 ಘಟಕಗಳನ್ನು ಒಳಗೊಂಡಿದೆ: ಶೂನ್ಯ ಫಿಶಿಂಗ್ ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ರಕ್ಷಣೆ. ಶೂನ್ಯ ಫಿಶಿಂಗ್ ಫಿಶಿಂಗ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಪ್ರವೇಶಿಸುವುದರಿಂದ ಬಳಕೆದಾರರನ್ನು ರಕ್ಷಿಸುತ್ತದೆ, ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಪ್ರೊಟೆಕ್ಷನ್ ಸಂರಕ್ಷಿತ ಡೊಮೇನ್ನ ಹೊರಗೆ ಕಾರ್ಪೊರೇಟ್ ರುಜುವಾತುಗಳನ್ನು ಬಳಸುವ ಅಸಮರ್ಥತೆಯ ಬಗ್ಗೆ ಬಳಕೆದಾರರಿಗೆ ತಿಳಿಸುತ್ತದೆ. ಝೀರೋ ಫಿಶಿಂಗ್ ಅನ್ನು ತಡೆಗಟ್ಟಲು, ಪತ್ತೆಹಚ್ಚಲು ಅಥವಾ ಆಫ್ ಮಾಡಲು ಹೊಂದಿಸಬಹುದು. ತಡೆಗಟ್ಟುವ ಕ್ರಿಯೆಯನ್ನು ಹೊಂದಿಸಿದಾಗ, ಸಂಭಾವ್ಯ ಫಿಶಿಂಗ್ ಸಂಪನ್ಮೂಲದ ಬಗ್ಗೆ ಎಚ್ಚರಿಕೆಯನ್ನು ನಿರ್ಲಕ್ಷಿಸಲು ಮತ್ತು ಸಂಪನ್ಮೂಲಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅಥವಾ ಈ ಆಯ್ಕೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಮತ್ತು ಪ್ರವೇಶವನ್ನು ಶಾಶ್ವತವಾಗಿ ನಿರ್ಬಂಧಿಸಲು ಬಳಕೆದಾರರಿಗೆ ಅವಕಾಶ ನೀಡುವುದು ಸಾಧ್ಯ. ಪತ್ತೆ ಕ್ರಿಯೆಯೊಂದಿಗೆ, ಬಳಕೆದಾರರು ಯಾವಾಗಲೂ ಎಚ್ಚರಿಕೆಯನ್ನು ನಿರ್ಲಕ್ಷಿಸುವ ಮತ್ತು ಸಂಪನ್ಮೂಲವನ್ನು ಪ್ರವೇಶಿಸುವ ಆಯ್ಕೆಯನ್ನು ಹೊಂದಿರುತ್ತಾರೆ. ಪಾಸ್ವರ್ಡ್ ರಕ್ಷಣೆಯು ಸಂರಕ್ಷಿತ ಡೊಮೇನ್ಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ, ಇದಕ್ಕಾಗಿ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಅನುಸರಣೆಗಾಗಿ ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಮೂರು ಕ್ರಿಯೆಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ: ಪತ್ತೆ ಮಾಡಿ ಮತ್ತು ಎಚ್ಚರಿಕೆ (ಬಳಕೆದಾರರಿಗೆ ತಿಳಿಸುವುದು), ಪತ್ತೆ ಅಥವಾ ಆಫ್.
ರುಜುವಾತು ರಕ್ಷಣೆಯ ಪ್ರಮಾಣಿತ ನೀತಿಯು ಯಾವುದೇ ಫಿಶಿಂಗ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಸಂಭಾವ್ಯ ದುರುದ್ದೇಶಪೂರಿತ ಸೈಟ್ಗೆ ಪ್ರವೇಶಿಸುವುದನ್ನು ತಡೆಯುವುದರಿಂದ ತಡೆಯುವುದು. ಕಾರ್ಪೊರೇಟ್ ಪಾಸ್ವರ್ಡ್ಗಳ ಬಳಕೆಯ ವಿರುದ್ಧ ರಕ್ಷಣೆಯನ್ನು ಸಹ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ, ಆದರೆ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಡೊಮೇನ್ಗಳಿಲ್ಲದೆ ಈ ವೈಶಿಷ್ಟ್ಯವು ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ.
ಫೈಲ್ಗಳ ರಕ್ಷಣೆ
ಬಳಕೆದಾರರ ಗಣಕದಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಫೈಲ್ಗಳನ್ನು ರಕ್ಷಿಸಲು ಫೈಲ್ಗಳ ರಕ್ಷಣೆ ಜವಾಬ್ದಾರವಾಗಿದೆ ಮತ್ತು ಎರಡು ಘಟಕಗಳನ್ನು ಒಳಗೊಂಡಿದೆ: ಆಂಟಿ-ಮಾಲ್ವೇರ್ ಮತ್ತು ಫೈಲ್ಗಳ ಬೆದರಿಕೆ ಎಮ್ಯುಲೇಶನ್. ಮಾಲ್ವೇರ್ ವಿರೋಧಿ ಸಿಗ್ನೇಚರ್ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಎಲ್ಲಾ ಬಳಕೆದಾರ ಮತ್ತು ಸಿಸ್ಟಮ್ ಫೈಲ್ಗಳನ್ನು ನಿಯಮಿತವಾಗಿ ಸ್ಕ್ಯಾನ್ ಮಾಡುವ ಸಾಧನವಾಗಿದೆ. ಈ ಘಟಕದ ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿ, ನಿಯಮಿತ ಸ್ಕ್ಯಾನಿಂಗ್ ಅಥವಾ ಯಾದೃಚ್ಛಿಕ ಸ್ಕ್ಯಾನಿಂಗ್ ಸಮಯ, ಸಿಗ್ನೇಚರ್ ಅಪ್ಡೇಟ್ ಅವಧಿ ಮತ್ತು ಬಳಕೆದಾರರಿಗೆ ನಿಗದಿತ ಸ್ಕ್ಯಾನಿಂಗ್ ಅನ್ನು ರದ್ದುಗೊಳಿಸುವ ಸಾಮರ್ಥ್ಯಕ್ಕಾಗಿ ನೀವು ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ಫೈಲ್ಸ್ ಥ್ರೆಟ್ ಎಮ್ಯುಲೇಶನ್ ಚೆಕ್ ಪಾಯಿಂಟ್ ಕ್ಲೌಡ್ ಸ್ಯಾಂಡ್ಬಾಕ್ಸ್ನಲ್ಲಿ ಬಳಕೆದಾರರ ಯಂತ್ರದಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಫೈಲ್ಗಳನ್ನು ಅನುಕರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಆದಾಗ್ಯೂ, ಈ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯವು ಡಿಟೆಕ್ಟ್ ಮೋಡ್ನಲ್ಲಿ ಮಾತ್ರ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
ಫೈಲ್ಗಳ ರಕ್ಷಣೆಗಾಗಿ ಪ್ರಮಾಣಿತ ನೀತಿಯು ಆಂಟಿ-ಮಾಲ್ವೇರ್ನೊಂದಿಗೆ ರಕ್ಷಣೆ ಮತ್ತು ಫೈಲ್ಗಳ ಬೆದರಿಕೆ ಎಮ್ಯುಲೇಶನ್ನೊಂದಿಗೆ ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್ಗಳ ಪತ್ತೆಯನ್ನು ಒಳಗೊಂಡಿದೆ. ನಿಯಮಿತ ಸ್ಕ್ಯಾನಿಂಗ್ ಅನ್ನು ಪ್ರತಿ ತಿಂಗಳು ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ ಮತ್ತು ಬಳಕೆದಾರರ ಯಂತ್ರದಲ್ಲಿನ ಸಹಿಗಳನ್ನು ಪ್ರತಿ 4 ಗಂಟೆಗಳಿಗೊಮ್ಮೆ ನವೀಕರಿಸಲಾಗುತ್ತದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ನಿಗದಿತ ಸ್ಕ್ಯಾನ್ ಅನ್ನು ರದ್ದುಗೊಳಿಸಲು ಬಳಕೆದಾರರನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ, ಆದರೆ ಕೊನೆಯ ಯಶಸ್ವಿ ಸ್ಕ್ಯಾನ್ ದಿನಾಂಕದಿಂದ 30 ದಿನಗಳ ನಂತರ ಇಲ್ಲ.
ವರ್ತನೆಯ ರಕ್ಷಣೆ
ಆಂಟಿ-ಬಾಟ್, ಬಿಹೇವಿಯರಲ್ ಗಾರ್ಡ್ & ಆಂಟಿ-ರಾನ್ಸಮ್ವೇರ್, ವಿರೋಧಿ ಶೋಷಣೆ
ರಕ್ಷಣೆಯ ಘಟಕಗಳ ವರ್ತನೆಯ ಸಂರಕ್ಷಣಾ ಗುಂಪು ಮೂರು ಘಟಕಗಳನ್ನು ಒಳಗೊಂಡಿದೆ: ಆಂಟಿ-ಬಾಟ್, ಬಿಹೇವಿಯರಲ್ ಗಾರ್ಡ್ ಮತ್ತು ಆಂಟಿ-ರಾನ್ಸಮ್ವೇರ್ ಮತ್ತು ಆಂಟಿ-ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್. ಆಂಟಿ-ಬಾಟ್ ನಿರಂತರವಾಗಿ ನವೀಕರಿಸಿದ ಚೆಕ್ ಪಾಯಿಂಟ್ ಥ್ರೆಟ್ಕ್ಲೌಡ್ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸಿ & ಸಿ ಸಂಪರ್ಕಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಮತ್ತು ನಿರ್ಬಂಧಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಬಿಹೇವಿಯರಲ್ ಗಾರ್ಡ್ ಮತ್ತು ಆಂಟಿ-ರಾನ್ಸಮ್ವೇರ್ ಬಳಕೆದಾರರ ಗಣಕದಲ್ಲಿ ಚಟುವಟಿಕೆಯನ್ನು (ಫೈಲ್ಗಳು, ಪ್ರಕ್ರಿಯೆಗಳು, ನೆಟ್ವರ್ಕ್ ಸಂವಹನಗಳು) ನಿರಂತರವಾಗಿ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ಆರಂಭಿಕ ಹಂತಗಳಲ್ಲಿ ransomware ದಾಳಿಯನ್ನು ತಡೆಯಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಮಾಲ್ವೇರ್ನಿಂದ ಈಗಾಗಲೇ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಫೈಲ್ಗಳನ್ನು ಮರುಸ್ಥಾಪಿಸಲು ಈ ರಕ್ಷಣೆ ಅಂಶವು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಫೈಲ್ಗಳನ್ನು ಅವುಗಳ ಮೂಲ ಡೈರೆಕ್ಟರಿಗಳಿಗೆ ಮರುಸ್ಥಾಪಿಸಲಾಗುತ್ತದೆ ಅಥವಾ ಎಲ್ಲಾ ಮರುಪಡೆಯಲಾದ ಫೈಲ್ಗಳನ್ನು ಸಂಗ್ರಹಿಸುವ ನಿರ್ದಿಷ್ಟ ಮಾರ್ಗವನ್ನು ನೀವು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು. ವಿರೋಧಿ ಶೋಷಣೆ ಶೂನ್ಯ ದಿನದ ದಾಳಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಎಲ್ಲಾ ಬಿಹೇವಿಯರಲ್ ಪ್ರೊಟೆಕ್ಷನ್ ಘಟಕಗಳು ಮೂರು ಆಪರೇಟಿಂಗ್ ಮೋಡ್ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತವೆ: ತಡೆಗಟ್ಟುವಿಕೆ, ಪತ್ತೆ ಮತ್ತು ಆಫ್.
ಬಿಹೇವಿಯರಲ್ ಪ್ರೊಟೆಕ್ಷನ್ನ ಪ್ರಮಾಣಿತ ನೀತಿಯು ಆಂಟಿ-ಬಾಟ್ ಮತ್ತು ಬಿಹೇವಿಯರಲ್ ಗಾರ್ಡ್ ಮತ್ತು ಆಂಟಿ-ರಾನ್ಸಮ್ವೇರ್ ಘಟಕಗಳಿಗೆ ತಡೆಗಟ್ಟುವಿಕೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ, ಅವುಗಳ ಮೂಲ ಡೈರೆಕ್ಟರಿಗಳಲ್ಲಿ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಫೈಲ್ಗಳ ಮರುಸ್ಥಾಪನೆಯೊಂದಿಗೆ. ವಿರೋಧಿ ಶೋಷಣೆ ಘಟಕವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಮತ್ತು ಬಳಸಲಾಗುವುದಿಲ್ಲ.
ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಪರಿಹಾರ
ಸ್ವಯಂಚಾಲಿತ ದಾಳಿ ವಿಶ್ಲೇಷಣೆ (ಫೊರೆನ್ಸಿಕ್ಸ್), ಪರಿಹಾರ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆ
ಭದ್ರತಾ ಘಟನೆಗಳ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ತನಿಖೆಗಾಗಿ ಎರಡು ಭದ್ರತಾ ಘಟಕಗಳು ಲಭ್ಯವಿವೆ: ಸ್ವಯಂಚಾಲಿತ ದಾಳಿ ವಿಶ್ಲೇಷಣೆ (ಫೊರೆನ್ಸಿಕ್ಸ್) ಮತ್ತು ಪರಿಹಾರ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆ. ಸ್ವಯಂಚಾಲಿತ ದಾಳಿ ವಿಶ್ಲೇಷಣೆ (ವಿಧಿವಿಜ್ಞಾನ) ವಿವರವಾದ ವಿವರಣೆಯೊಂದಿಗೆ ದಾಳಿಯನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವ ಫಲಿತಾಂಶಗಳ ಕುರಿತು ವರದಿಗಳನ್ನು ರಚಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ - ಬಳಕೆದಾರರ ಗಣಕದಲ್ಲಿ ಮಾಲ್ವೇರ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ವಿಶ್ಲೇಷಿಸುವವರೆಗೆ. ಥ್ರೆಟ್ ಹಂಟಿಂಗ್ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಬಳಸಲು ಸಹ ಸಾಧ್ಯವಿದೆ, ಇದು ಪೂರ್ವನಿರ್ಧರಿತ ಅಥವಾ ರಚಿಸಲಾದ ಫಿಲ್ಟರ್ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ವೈಪರೀತ್ಯಗಳು ಮತ್ತು ಸಂಭಾವ್ಯ ದುರುದ್ದೇಶಪೂರಿತ ನಡವಳಿಕೆಯನ್ನು ಪೂರ್ವಭಾವಿಯಾಗಿ ಹುಡುಕಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. ಪರಿಹಾರ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆ ದಾಳಿಯ ನಂತರ ಫೈಲ್ಗಳ ಮರುಪಡೆಯುವಿಕೆ ಮತ್ತು ಕ್ವಾರಂಟೈನ್ಗಾಗಿ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ: ಕ್ವಾರಂಟೈನ್ ಫೈಲ್ಗಳೊಂದಿಗೆ ಬಳಕೆದಾರರ ಸಂವಹನವನ್ನು ನಿಯಂತ್ರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ನಿರ್ವಾಹಕರು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಕ್ವಾರಂಟೈನ್ ಫೈಲ್ಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಸಹ ಸಾಧ್ಯವಿದೆ.
ಪ್ರಮಾಣಿತ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಪರಿಹಾರ ನೀತಿಯು ರಕ್ಷಣೆಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಇದರಲ್ಲಿ ಚೇತರಿಕೆಗಾಗಿ ಸ್ವಯಂಚಾಲಿತ ಕ್ರಮಗಳು (ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಕೊನೆಗೊಳಿಸುವುದು, ಫೈಲ್ಗಳನ್ನು ಮರುಸ್ಥಾಪಿಸುವುದು ಇತ್ಯಾದಿ.) ಮತ್ತು ಫೈಲ್ಗಳನ್ನು ಕ್ವಾರಂಟೈನ್ಗೆ ಕಳುಹಿಸುವ ಆಯ್ಕೆಯು ಸಕ್ರಿಯವಾಗಿದೆ ಮತ್ತು ಬಳಕೆದಾರರು ಕ್ವಾರಂಟೈನ್ನಿಂದ ಫೈಲ್ಗಳನ್ನು ಮಾತ್ರ ಅಳಿಸಬಹುದು.
ಪ್ರಮಾಣಿತ ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ ನೀತಿ: ಪರೀಕ್ಷೆ
ಚೆಕ್ ಪಾಯಿಂಟ್ ಚೆಕ್ ಮಿ ಎಂಡ್ ಪಾಯಿಂಟ್
ಅತ್ಯಂತ ಜನಪ್ರಿಯ ರೀತಿಯ ದಾಳಿಗಳ ವಿರುದ್ಧ ಬಳಕೆದಾರರ ಯಂತ್ರದ ಸುರಕ್ಷತೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ವೇಗವಾದ ಮತ್ತು ಸುಲಭವಾದ ಮಾರ್ಗವೆಂದರೆ ಸಂಪನ್ಮೂಲವನ್ನು ಬಳಸಿಕೊಂಡು ಪರೀಕ್ಷೆಯನ್ನು ನಡೆಸುವುದು
ಕೆಲಸ ಮಾಡುವ ಕಂಪ್ಯೂಟರ್ನ ಸುರಕ್ಷತೆಯನ್ನು ಪರಿಶೀಲಿಸುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ, ಬಳಕೆದಾರರ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಗುರುತಿಸಲಾದ ಮತ್ತು ಪ್ರತಿಫಲಿತ ದಾಳಿಗಳ ಬಗ್ಗೆ ಸ್ಯಾಂಡ್ಬ್ಲಾಸ್ಟ್ ಏಜೆಂಟ್ ಸಂಕೇತಗಳನ್ನು ನೀಡುತ್ತದೆ, ಉದಾಹರಣೆಗೆ: ಆಂಟಿ-ಬಾಟ್ ಬ್ಲೇಡ್ ಸೋಂಕಿನ ಪತ್ತೆಯನ್ನು ವರದಿ ಮಾಡುತ್ತದೆ, ಆಂಟಿ-ಮಾಲ್ವೇರ್ ಬ್ಲೇಡ್ ಪತ್ತೆಹಚ್ಚಿದೆ ಮತ್ತು ಅಳಿಸಿದೆ ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್ CP_AM.exe, ಮತ್ತು ಥ್ರೆಟ್ ಎಮ್ಯುಲೇಶನ್ ಬ್ಲೇಡ್ CP_ZD.exe ಫೈಲ್ ದುರುದ್ದೇಶಪೂರಿತವಾಗಿದೆ ಎಂದು ಸ್ಥಾಪಿಸಿದೆ.
CheckMe Endpoint ಬಳಸಿಕೊಂಡು ಪರೀಕ್ಷೆಯ ಫಲಿತಾಂಶಗಳ ಆಧಾರದ ಮೇಲೆ, ನಾವು ಈ ಕೆಳಗಿನ ಫಲಿತಾಂಶವನ್ನು ಹೊಂದಿದ್ದೇವೆ: 6 ದಾಳಿ ವರ್ಗಗಳಲ್ಲಿ, ಪ್ರಮಾಣಿತ ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ ನೀತಿಯು ಕೇವಲ ಒಂದು ವರ್ಗವನ್ನು ನಿಭಾಯಿಸಲು ವಿಫಲವಾಗಿದೆ - ಬ್ರೌಸರ್ ಶೋಷಣೆ. ಏಕೆಂದರೆ ಪ್ರಮಾಣಿತ ಬೆದರಿಕೆ ತಡೆ ನೀತಿಯು ಶೋಷಣೆ-ವಿರೋಧಿ ಬ್ಲೇಡ್ ಅನ್ನು ಒಳಗೊಂಡಿಲ್ಲ. ಸ್ಯಾಂಡ್ಬ್ಲಾಸ್ಟ್ ಏಜೆಂಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸದೆಯೇ, ಬಳಕೆದಾರರ ಕಂಪ್ಯೂಟರ್ ರಾನ್ಸಮ್ವೇರ್ ವರ್ಗದಲ್ಲಿ ಮಾತ್ರ ಸ್ಕ್ಯಾನ್ ಅನ್ನು ರವಾನಿಸಿದೆ ಎಂಬುದು ಗಮನಿಸಬೇಕಾದ ಸಂಗತಿ.
ನೋಬಿ 4 ರಾನ್ಸಿಮ್
Anti-ransomware ಬ್ಲೇಡ್ನ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಪರೀಕ್ಷಿಸಲು, ನೀವು ಉಚಿತ ಪರಿಹಾರವನ್ನು ಬಳಸಬಹುದು
ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್ಗಳು ಮತ್ತು ದಾಖಲೆಗಳು
ಬಳಕೆದಾರರ ಯಂತ್ರಕ್ಕೆ ಡೌನ್ಲೋಡ್ ಮಾಡಲಾದ ಜನಪ್ರಿಯ ಸ್ವರೂಪಗಳ ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರಮಾಣಿತ ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ ನೀತಿಯ ವಿವಿಧ ಬ್ಲೇಡ್ಗಳ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ಇದು ಸೂಚಕವಾಗಿದೆ. ಈ ಪರೀಕ್ಷೆಯು PDF, DOC, DOCX, EXE, XLS, XLSX, CAB, RTF ಸ್ವರೂಪಗಳಲ್ಲಿ 66 ಫೈಲ್ಗಳನ್ನು ಒಳಗೊಂಡಿತ್ತು. ಪರೀಕ್ಷೆಯ ಫಲಿತಾಂಶಗಳು ಸ್ಯಾಂಡ್ಬ್ಲಾಸ್ಟ್ ಏಜೆಂಟ್ 64 ರಲ್ಲಿ 66 ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್ಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು ಸಮರ್ಥವಾಗಿದೆ ಎಂದು ತೋರಿಸಿದೆ. ಡೌನ್ಲೋಡ್ ಮಾಡಿದ ನಂತರ ಸೋಂಕಿತ ಫೈಲ್ಗಳನ್ನು ಅಳಿಸಲಾಗಿದೆ ಅಥವಾ ಥ್ರೆಟ್ ಎಕ್ಸ್ಟ್ರಾಕ್ಷನ್ ಬಳಸಿ ದುರುದ್ದೇಶಪೂರಿತ ವಿಷಯವನ್ನು ತೆರವುಗೊಳಿಸಲಾಗಿದೆ ಮತ್ತು ಬಳಕೆದಾರರು ಸ್ವೀಕರಿಸಿದ್ದಾರೆ.
ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ ನೀತಿಯನ್ನು ಸುಧಾರಿಸಲು ಶಿಫಾರಸುಗಳು
1. URL ಫಿಲ್ಟರಿಂಗ್
ಕ್ಲೈಂಟ್ ಯಂತ್ರದ ಸುರಕ್ಷತೆಯ ಮಟ್ಟವನ್ನು ಹೆಚ್ಚಿಸಲು ಪ್ರಮಾಣಿತ ನೀತಿಯಲ್ಲಿ ಸರಿಪಡಿಸಬೇಕಾದ ಮೊದಲ ವಿಷಯವೆಂದರೆ URL ಫಿಲ್ಟರಿಂಗ್ ಬ್ಲೇಡ್ ಅನ್ನು ತಡೆಗಟ್ಟಲು ಮತ್ತು ನಿರ್ಬಂಧಿಸಲು ಸೂಕ್ತವಾದ ವರ್ಗಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದು. ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, ಸಾಮಾನ್ಯ ಬಳಕೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಎಲ್ಲಾ ವರ್ಗಗಳನ್ನು ಆಯ್ಕೆಮಾಡಲಾಗಿದೆ, ಏಕೆಂದರೆ ಅವುಗಳು ಕೆಲಸದ ಸ್ಥಳದಲ್ಲಿ ಬಳಕೆದಾರರಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಲು ಅಗತ್ಯವಿರುವ ಹೆಚ್ಚಿನ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ. ಅಲ್ಲದೆ, ಅಂತಹ ಸೈಟ್ಗಳಿಗೆ, "URL ಫಿಲ್ಟರಿಂಗ್ ಎಚ್ಚರಿಕೆಯನ್ನು ವಜಾಗೊಳಿಸಲು ಬಳಕೆದಾರರಿಗೆ ಅನುಮತಿಸಿ ಮತ್ತು ವೆಬ್ಸೈಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು" ನಿಯತಾಂಕವನ್ನು ಗುರುತಿಸುವ ಮೂಲಕ ಬಳಕೆದಾರರಿಗೆ ಎಚ್ಚರಿಕೆಯ ವಿಂಡೋವನ್ನು ಬಿಟ್ಟುಬಿಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ತೆಗೆದುಹಾಕಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ.
2.ಡೌನ್ಲೋಡ್ ರಕ್ಷಣೆ
ಚೆಕ್ ಪಾಯಿಂಟ್ ಎಮ್ಯುಲೇಶನ್ನಿಂದ ಬೆಂಬಲಿಸದ ಫೈಲ್ಗಳನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡುವ ಬಳಕೆದಾರರ ಸಾಮರ್ಥ್ಯವು ಗಮನ ಹರಿಸಬೇಕಾದ ಎರಡನೆಯ ಆಯ್ಕೆಯಾಗಿದೆ. ಈ ವಿಭಾಗದಲ್ಲಿ ನಾವು ಸುರಕ್ಷತಾ ದೃಷ್ಟಿಕೋನದಿಂದ ಪ್ರಮಾಣಿತ ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ ನೀತಿಯ ಸುಧಾರಣೆಗಳನ್ನು ನೋಡುತ್ತಿದ್ದೇವೆ, ಬೆಂಬಲಿಸದ ಫೈಲ್ಗಳ ಡೌನ್ಲೋಡ್ ಅನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಉತ್ತಮ ಆಯ್ಕೆಯಾಗಿದೆ.
3. ಫೈಲ್ಸ್ ಪ್ರೊಟೆಕ್ಷನ್
ಫೈಲ್ಗಳನ್ನು ರಕ್ಷಿಸುವ ಸೆಟ್ಟಿಂಗ್ಗಳಿಗೆ ಸಹ ನೀವು ಗಮನ ಹರಿಸಬೇಕು - ನಿರ್ದಿಷ್ಟವಾಗಿ, ಆವರ್ತಕ ಸ್ಕ್ಯಾನಿಂಗ್ಗಾಗಿ ಸೆಟ್ಟಿಂಗ್ಗಳು ಮತ್ತು ಬಲವಂತದ ಸ್ಕ್ಯಾನಿಂಗ್ ಅನ್ನು ಬಳಕೆದಾರರಿಗೆ ಮುಂದೂಡುವ ಸಾಮರ್ಥ್ಯ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಬಳಕೆದಾರರ ಸಮಯದ ಚೌಕಟ್ಟನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಬೇಕು ಮತ್ತು ಸುರಕ್ಷತೆ ಮತ್ತು ಕಾರ್ಯಕ್ಷಮತೆಯ ದೃಷ್ಟಿಕೋನದಿಂದ ಉತ್ತಮ ಆಯ್ಕೆಯೆಂದರೆ ಬಲವಂತದ ಸ್ಕ್ಯಾನ್ ಅನ್ನು ಪ್ರತಿದಿನ ಚಲಾಯಿಸಲು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು, ಸಮಯವನ್ನು ಯಾದೃಚ್ಛಿಕವಾಗಿ ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತದೆ (00:00 ರಿಂದ 8 ರವರೆಗೆ: 00), ಮತ್ತು ಬಳಕೆದಾರರು ಸ್ಕ್ಯಾನ್ ಅನ್ನು ಗರಿಷ್ಠ ಒಂದು ವಾರದವರೆಗೆ ವಿಳಂಬಗೊಳಿಸಬಹುದು.
4. ವಿರೋಧಿ ಶೋಷಣೆ
ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಥ್ರೆಟ್ ಪ್ರಿವೆನ್ಶನ್ ನೀತಿಯ ಗಮನಾರ್ಹ ನ್ಯೂನತೆಯೆಂದರೆ ವಿರೋಧಿ ಶೋಷಣೆ ಬ್ಲೇಡ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ. ಶೋಷಣೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ದಾಳಿಯಿಂದ ವರ್ಕ್ಸ್ಟೇಷನ್ ಅನ್ನು ರಕ್ಷಿಸಲು ತಡೆಗಟ್ಟುವ ಕ್ರಿಯೆಯೊಂದಿಗೆ ಈ ಬ್ಲೇಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ. ಈ ಪರಿಹಾರದೊಂದಿಗೆ, ಬಳಕೆದಾರರ ಉತ್ಪಾದನಾ ಯಂತ್ರದಲ್ಲಿ ದೋಷಗಳನ್ನು ಪತ್ತೆ ಮಾಡದೆಯೇ CheckMe ಮರುಪರೀಕ್ಷೆಯು ಯಶಸ್ವಿಯಾಗಿ ಪೂರ್ಣಗೊಳ್ಳುತ್ತದೆ.
ತೀರ್ಮಾನಕ್ಕೆ
ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಹೇಳೋಣ: ಈ ಲೇಖನದಲ್ಲಿ ನಾವು ಪ್ರಮಾಣಿತ ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ ನೀತಿಯ ಘಟಕಗಳೊಂದಿಗೆ ಪರಿಚಯ ಮಾಡಿಕೊಂಡಿದ್ದೇವೆ, ವಿವಿಧ ವಿಧಾನಗಳು ಮತ್ತು ಸಾಧನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಈ ನೀತಿಯನ್ನು ಪರೀಕ್ಷಿಸಿದ್ದೇವೆ ಮತ್ತು ಬಳಕೆದಾರ ಯಂತ್ರದ ಸುರಕ್ಷತೆಯ ಮಟ್ಟವನ್ನು ಹೆಚ್ಚಿಸಲು ಪ್ರಮಾಣಿತ ನೀತಿಯ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಸುಧಾರಿಸಲು ಶಿಫಾರಸುಗಳನ್ನು ವಿವರಿಸಿದ್ದೇವೆ. . ಸರಣಿಯ ಮುಂದಿನ ಲೇಖನದಲ್ಲಿ, ನಾವು ಡೇಟಾ ಸಂರಕ್ಷಣಾ ನೀತಿಯನ್ನು ಅಧ್ಯಯನ ಮಾಡಲು ಮುಂದುವರಿಯುತ್ತೇವೆ ಮತ್ತು ಜಾಗತಿಕ ನೀತಿ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ನೋಡುತ್ತೇವೆ.
ಮೂಲ: www.habr.com