కొత్త క్లౌడ్-ఆధారిత వ్యక్తిగత కంప్యూటర్ రక్షణ నిర్వహణ కన్సోల్ గురించి సిరీస్లోని మూడవ కథనానికి స్వాగతం - చెక్ పాయింట్ శాండ్బ్లాస్ట్ ఏజెంట్ మేనేజ్మెంట్ ప్లాట్ఫాం. నేను దానిని మీకు గుర్తు చేస్తాను
ప్రామాణిక ముప్పు నివారణ విధానం: వివరణ
పైన ఉన్న బొమ్మ ప్రామాణిక ముప్పు నివారణ విధాన నియమాన్ని చూపుతుంది, ఇది డిఫాల్ట్గా మొత్తం సంస్థకు (ఇన్స్టాల్ చేయబడిన అన్ని ఏజెంట్లు) వర్తిస్తుంది మరియు రక్షణ భాగాల యొక్క మూడు తార్కిక సమూహాలను కలిగి ఉంటుంది: వెబ్ & ఫైల్ల రక్షణ, ప్రవర్తనా రక్షణ మరియు విశ్లేషణ & నివారణ. ప్రతి సమూహాలను నిశితంగా పరిశీలిద్దాం.
వెబ్ & ఫైల్స్ రక్షణ
URL ఫిల్టరింగ్
URL ఫిల్టరింగ్ అనేది ముందే నిర్వచించబడిన 5 వర్గాల సైట్లను ఉపయోగించి వెబ్ వనరులకు వినియోగదారు యాక్సెస్ని నియంత్రించడానికి మిమ్మల్ని అనుమతిస్తుంది. 5 కేటగిరీలలో ప్రతి ఒక్కటి అనేక నిర్దిష్ట ఉపవర్గాలను కలిగి ఉంది, ఇది మిమ్మల్ని కాన్ఫిగర్ చేయడానికి అనుమతిస్తుంది, ఉదాహరణకు, గేమ్ల ఉపవర్గానికి యాక్సెస్ను నిరోధించడం మరియు అదే ఉత్పాదకత నష్టం వర్గంలో చేర్చబడిన తక్షణ సందేశ ఉపవర్గానికి ప్రాప్యతను అనుమతిస్తుంది. నిర్దిష్ట ఉపవర్గాలతో అనుబంధించబడిన URLలు చెక్ పాయింట్ ద్వారా నిర్ణయించబడతాయి. మీరు నిర్దిష్ట URLకి చెందిన వర్గాన్ని తనిఖీ చేయవచ్చు లేదా ప్రత్యేక వనరుపై వర్గాన్ని భర్తీ చేయమని అభ్యర్థించవచ్చు
చర్యను నిరోధించడానికి, గుర్తించడానికి లేదా ఆఫ్ చేయడానికి సెట్ చేయవచ్చు. అలాగే, డిటెక్ట్ చర్యను ఎంచుకున్నప్పుడు, URL ఫిల్టరింగ్ హెచ్చరికను దాటవేయడానికి మరియు ఆసక్తి ఉన్న వనరుకి వెళ్లడానికి వినియోగదారులను అనుమతించే సెట్టింగ్ స్వయంచాలకంగా జోడించబడుతుంది. నిరోధించడాన్ని ఉపయోగించినట్లయితే, ఈ సెట్టింగ్ తీసివేయబడుతుంది మరియు వినియోగదారు నిషేధిత సైట్ను యాక్సెస్ చేయలేరు. నిషేధించబడిన వనరులను నియంత్రించడానికి మరొక అనుకూలమైన మార్గం బ్లాక్ జాబితాను సెటప్ చేయడం, దీనిలో మీరు డొమైన్లు, IP చిరునామాలను పేర్కొనవచ్చు లేదా బ్లాక్ చేయడానికి డొమైన్ల జాబితాతో .csv ఫైల్ను అప్లోడ్ చేయవచ్చు.
URL ఫిల్టరింగ్ కోసం ప్రామాణిక విధానంలో, చర్య గుర్తించడానికి సెట్ చేయబడింది మరియు ఒక వర్గం ఎంచుకోబడింది - సెక్యూరిటీ, దీని కోసం ఈవెంట్లు గుర్తించబడతాయి. ఈ వర్గంలో వివిధ అనామకులు, క్రిటికల్/హై/మీడియం రిస్క్ లెవల్ ఉన్న సైట్లు, ఫిషింగ్ సైట్లు, స్పామ్ మరియు మరిన్ని ఉన్నాయి. అయినప్పటికీ, "URL ఫిల్టరింగ్ హెచ్చరికను తీసివేయడానికి వినియోగదారుని అనుమతించు మరియు వెబ్సైట్ను యాక్సెస్ చేయడాన్ని అనుమతించు" సెట్టింగ్కు ధన్యవాదాలు, వినియోగదారులు ఇప్పటికీ వనరును యాక్సెస్ చేయగలరు.
డౌన్లోడ్ (వెబ్) రక్షణ
ఎమ్యులేషన్ & ఎక్స్ట్రాక్షన్ చెక్ పాయింట్ క్లౌడ్ శాండ్బాక్స్లో డౌన్లోడ్ చేసిన ఫైల్లను అనుకరించడానికి మరియు ఫ్లైలో డాక్యుమెంట్లను క్లీన్ చేయడానికి, సంభావ్య హానికరమైన కంటెంట్ను తీసివేయడానికి లేదా పత్రాన్ని PDFకి మార్చడానికి మిమ్మల్ని అనుమతిస్తుంది. మూడు ఆపరేటింగ్ మోడ్లు ఉన్నాయి:
- అడ్డుకో — తుది ఎమ్యులేషన్ తీర్పుకు ముందు శుభ్రపరిచిన పత్రం యొక్క కాపీని పొందడానికి మిమ్మల్ని అనుమతిస్తుంది లేదా అసలైన ఫైల్ను వెంటనే పూర్తి చేయడానికి మరియు డౌన్లోడ్ చేయడానికి ఎమ్యులేషన్ కోసం వేచి ఉండండి;
- గుర్తించడం - తీర్పుతో సంబంధం లేకుండా, వినియోగదారు అసలు ఫైల్ను స్వీకరించకుండా నిరోధించకుండా, నేపథ్యంలో ఎమ్యులేషన్ను నిర్వహిస్తుంది;
- ఆఫ్ — ఏదైనా ఫైల్లు ఎమ్యులేషన్ చేయకుండా మరియు హానికరమైన భాగాలను శుభ్రపరచకుండా డౌన్లోడ్ చేసుకోవడానికి అనుమతించబడతాయి.
చెక్ పాయింట్ ఎమ్యులేషన్ మరియు శుభ్రపరిచే సాధనాల ద్వారా మద్దతు లేని ఫైల్ల కోసం చర్యను ఎంచుకోవడం కూడా సాధ్యమే - మీరు అన్ని మద్దతు లేని ఫైల్ల డౌన్లోడ్ను అనుమతించవచ్చు లేదా తిరస్కరించవచ్చు.
డౌన్లోడ్ రక్షణ కోసం ప్రామాణిక విధానం నిరోధించడానికి సెట్ చేయబడింది, ఇది సంభావ్య హానికరమైన కంటెంట్ నుండి క్లియర్ చేయబడిన అసలు పత్రం యొక్క కాపీని పొందడానికి మిమ్మల్ని అనుమతిస్తుంది, అలాగే ఎమ్యులేషన్ మరియు క్లీనింగ్ సాధనాల ద్వారా మద్దతు లేని ఫైల్ల డౌన్లోడ్ను అనుమతిస్తుంది.
క్రెడెన్షియల్ ప్రొటెక్షన్
క్రెడెన్షియల్ ప్రొటెక్షన్ భాగం వినియోగదారు ఆధారాలను రక్షిస్తుంది మరియు 2 భాగాలను కలిగి ఉంటుంది: జీరో ఫిషింగ్ మరియు పాస్వర్డ్ రక్షణ. జీరో ఫిషింగ్ ఫిషింగ్ వనరులను యాక్సెస్ చేయకుండా వినియోగదారులను రక్షిస్తుంది మరియు పాస్వర్డ్ రక్షణ రక్షిత డొమైన్ వెలుపల కార్పొరేట్ ఆధారాలను ఉపయోగించడం యొక్క అమోఘం గురించి వినియోగదారుకు తెలియజేస్తుంది. జీరో ఫిషింగ్ను నిరోధించడానికి, గుర్తించడానికి లేదా ఆఫ్ చేయడానికి సెట్ చేయవచ్చు. నిరోధించు చర్య సెట్ చేయబడినప్పుడు, సంభావ్య ఫిషింగ్ వనరు గురించి హెచ్చరికను విస్మరించడానికి మరియు వనరుకు ప్రాప్యతను పొందడానికి లేదా ఈ ఎంపికను నిలిపివేయడానికి మరియు ప్రాప్యతను శాశ్వతంగా నిరోధించడానికి వినియోగదారులను అనుమతించడం సాధ్యమవుతుంది. డిటెక్ట్ చర్యతో, వినియోగదారులు ఎల్లప్పుడూ హెచ్చరికను విస్మరించి, వనరును యాక్సెస్ చేసే అవకాశం ఉంటుంది. పాస్వర్డ్ రక్షణ రక్షిత డొమైన్లను ఎంచుకోవడానికి మిమ్మల్ని అనుమతిస్తుంది, దాని కోసం పాస్వర్డ్లు సమ్మతి కోసం తనిఖీ చేయబడతాయి మరియు మూడు చర్యలలో ఒకటి: గుర్తించడం & హెచ్చరిక (యూజర్కు తెలియజేయడం), గుర్తించడం లేదా ఆఫ్ చేయడం.
సంభావ్య హానికరమైన సైట్ను యాక్సెస్ చేయకుండా వినియోగదారులను నిరోధించకుండా ఏదైనా ఫిషింగ్ వనరులను నిరోధించడం క్రెడెన్షియల్ రక్షణ యొక్క ప్రామాణిక విధానం. కార్పొరేట్ పాస్వర్డ్ల వినియోగానికి వ్యతిరేకంగా రక్షణ కూడా ప్రారంభించబడింది, కానీ పేర్కొన్న డొమైన్లు లేకుండా ఈ ఫీచర్ పని చేయదు.
ఫైల్స్ రక్షణ
ఫైల్స్ ప్రొటెక్షన్ వినియోగదారు మెషీన్లో నిల్వ చేయబడిన ఫైల్లను రక్షించడానికి బాధ్యత వహిస్తుంది మరియు రెండు భాగాలను కలిగి ఉంటుంది: యాంటీ-మాల్వేర్ మరియు ఫైల్స్ థ్రెట్ ఎమ్యులేషన్. వ్యతిరేక మాల్వేర్ సంతకం విశ్లేషణను ఉపయోగించి అన్ని వినియోగదారు మరియు సిస్టమ్ ఫైల్లను క్రమం తప్పకుండా స్కాన్ చేసే సాధనం. ఈ భాగం యొక్క సెట్టింగ్లలో, మీరు సాధారణ స్కానింగ్ లేదా యాదృచ్ఛిక స్కానింగ్ సమయాలు, సంతకం నవీకరణ వ్యవధి మరియు వినియోగదారులు షెడ్యూల్ చేసిన స్కానింగ్ను రద్దు చేయగల సామర్థ్యం కోసం సెట్టింగ్లను కాన్ఫిగర్ చేయవచ్చు. ఫైల్స్ థ్రెట్ ఎమ్యులేషన్ చెక్ పాయింట్ క్లౌడ్ శాండ్బాక్స్లో వినియోగదారు మెషీన్లో నిల్వ చేయబడిన ఫైల్లను అనుకరించడానికి మిమ్మల్ని అనుమతిస్తుంది, అయితే, ఈ భద్రతా ఫీచర్ డిటెక్ట్ మోడ్లో మాత్రమే పని చేస్తుంది.
ఫైల్ల రక్షణ కోసం ప్రామాణిక విధానంలో యాంటీ-మాల్వేర్తో రక్షణ మరియు ఫైల్స్ థ్రెట్ ఎమ్యులేషన్తో హానికరమైన ఫైల్లను గుర్తించడం వంటివి ఉంటాయి. రెగ్యులర్ స్కానింగ్ ప్రతి నెల నిర్వహించబడుతుంది మరియు వినియోగదారు మెషీన్లోని సంతకాలు ప్రతి 4 గంటలకు నవీకరించబడతాయి. అదే సమయంలో, వినియోగదారులు షెడ్యూల్ చేసిన స్కాన్ను రద్దు చేయగలగాలి, కానీ చివరిగా విజయవంతమైన స్కాన్ తేదీ నుండి 30 రోజుల కంటే ఎక్కువ సమయం ఉండదు.
ప్రవర్తనా రక్షణ
యాంటీ-బాట్, బిహేవియరల్ గార్డ్ & యాంటీ-రాన్సమ్వేర్, యాంటీ ఎక్స్ప్లోయిట్
రక్షణ భాగాల బిహేవియరల్ ప్రొటెక్షన్ గ్రూప్లో మూడు భాగాలు ఉన్నాయి: యాంటీ-బాట్, బిహేవియరల్ గార్డ్ & యాంటీ-రాన్సమ్వేర్ మరియు యాంటీ ఎక్స్ప్లోయిట్. యాంటీ-బాట్ నిరంతరం నవీకరించబడిన చెక్ పాయింట్ థ్రెట్క్లౌడ్ డేటాబేస్ని ఉపయోగించి C&C కనెక్షన్లను పర్యవేక్షించడానికి మరియు బ్లాక్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. బిహేవియరల్ గార్డ్ & యాంటీ-రాన్సమ్వేర్ వినియోగదారు మెషీన్లోని కార్యాచరణను (ఫైళ్లు, ప్రక్రియలు, నెట్వర్క్ పరస్పర చర్యలు) నిరంతరం పర్యవేక్షిస్తుంది మరియు ప్రారంభ దశల్లో ransomware దాడులను నిరోధించడానికి మిమ్మల్ని అనుమతిస్తుంది. అదనంగా, ఈ రక్షణ మూలకం ఇప్పటికే మాల్వేర్ ద్వారా గుప్తీకరించిన ఫైల్లను పునరుద్ధరించడానికి మిమ్మల్ని అనుమతిస్తుంది. ఫైల్లు వాటి అసలు డైరెక్టరీలకు పునరుద్ధరించబడతాయి లేదా పునరుద్ధరించబడిన అన్ని ఫైల్లు నిల్వ చేయబడే నిర్దిష్ట మార్గాన్ని మీరు పేర్కొనవచ్చు. వ్యతిరేక దోపిడీ జీరో-డే దాడులను గుర్తించడానికి మిమ్మల్ని అనుమతిస్తుంది. అన్ని బిహేవియరల్ ప్రొటెక్షన్ భాగాలు మూడు ఆపరేటింగ్ మోడ్లకు మద్దతిస్తాయి: నిరోధించడం, గుర్తించడం మరియు ఆఫ్ చేయడం.
బిహేవియరల్ ప్రొటెక్షన్ కోసం స్టాండర్డ్ పాలసీ యాంటీ-బాట్ మరియు బిహేవియరల్ గార్డ్ & యాంటీ-రాన్సమ్వేర్ కాంపోనెంట్ల కోసం నిరోధించడాన్ని అందిస్తుంది, వాటి అసలు డైరెక్టరీలలో గుప్తీకరించిన ఫైల్ల పునరుద్ధరణతో. యాంటీ ఎక్స్ప్లోయిట్ భాగం నిలిపివేయబడింది మరియు ఉపయోగించబడదు.
విశ్లేషణ & నివారణ
ఆటోమేటెడ్ అటాక్ అనాలిసిస్ (ఫోరెన్సిక్స్), రెమిడియేషన్ & రెస్పాన్స్
భద్రతా సంఘటనల విశ్లేషణ మరియు పరిశోధన కోసం రెండు భద్రతా భాగాలు అందుబాటులో ఉన్నాయి: ఆటోమేటెడ్ అటాక్ అనాలిసిస్ (ఫోరెన్సిక్స్) మరియు రెమిడియేషన్ & రెస్పాన్స్. ఆటోమేటెడ్ అటాక్ అనాలిసిస్ (ఫోరెన్సిక్స్) వినియోగదారు మెషీన్లో మాల్వేర్ను అమలు చేసే ప్రక్రియను విశ్లేషించడం వరకు - వివరణాత్మక వివరణతో దాడులను తిప్పికొట్టే ఫలితాలపై నివేదికలను రూపొందించడానికి మిమ్మల్ని అనుమతిస్తుంది. థ్రెట్ హంటింగ్ ఫీచర్ని ఉపయోగించడం కూడా సాధ్యమే, ఇది ముందే నిర్వచించిన లేదా సృష్టించిన ఫిల్టర్లను ఉపయోగించి క్రమరాహిత్యాలు మరియు సంభావ్య హానికరమైన ప్రవర్తన కోసం ముందస్తుగా శోధించడం సాధ్యం చేస్తుంది. నివారణ & ప్రతిస్పందన దాడి తర్వాత ఫైల్ల పునరుద్ధరణ మరియు నిర్బంధం కోసం సెట్టింగ్లను కాన్ఫిగర్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది: నిర్బంధ ఫైల్లతో వినియోగదారు పరస్పర చర్య నియంత్రించబడుతుంది మరియు నిర్బంధిత ఫైల్లను నిర్వాహకుడు పేర్కొన్న డైరెక్టరీలో నిల్వ చేయడం కూడా సాధ్యమవుతుంది.
ప్రామాణిక విశ్లేషణ & నివారణ విధానం రక్షణను కలిగి ఉంటుంది, ఇందులో రికవరీ కోసం ఆటోమేటిక్ చర్యలు (ప్రాసెస్లను ముగించడం, ఫైల్లను పునరుద్ధరించడం మొదలైనవి) ఉంటాయి మరియు ఫైల్లను క్వారంటైన్కు పంపే ఎంపిక సక్రియంగా ఉంటుంది మరియు వినియోగదారులు క్వారంటైన్ నుండి ఫైల్లను మాత్రమే తొలగించగలరు.
స్టాండర్డ్ థ్రెట్ ప్రివెన్షన్ పాలసీ: టెస్టింగ్
చెక్ పాయింట్ CheckMe ఎండ్ పాయింట్
అత్యంత ప్రజాదరణ పొందిన దాడులకు వ్యతిరేకంగా వినియోగదారు యంత్రం యొక్క భద్రతను తనిఖీ చేయడానికి వేగవంతమైన మరియు సులభమైన మార్గం వనరును ఉపయోగించి పరీక్షను నిర్వహించడం.
పని చేసే కంప్యూటర్ యొక్క భద్రతను తనిఖీ చేసే ప్రక్రియలో, వినియోగదారు కంప్యూటర్పై గుర్తించబడిన మరియు ప్రతిబింబించే దాడుల గురించి SandBlast ఏజెంట్ సంకేతాలు ఇస్తుంది, ఉదాహరణకు: యాంటీ-బాట్ బ్లేడ్ ఇన్ఫెక్షన్ను గుర్తించడాన్ని నివేదిస్తుంది, యాంటీ-మాల్వేర్ బ్లేడ్ గుర్తించి తొలగించబడింది హానికరమైన ఫైల్ CP_AM.exe, మరియు థ్రెట్ ఎమ్యులేషన్ బ్లేడ్ CP_ZD.exe ఫైల్ హానికరమైనదని ఇన్స్టాల్ చేసింది.
CheckMe ఎండ్పాయింట్ని ఉపయోగించి పరీక్ష ఫలితాల ఆధారంగా, మేము క్రింది ఫలితాన్ని కలిగి ఉన్నాము: 6 దాడి వర్గాలలో, ప్రామాణిక ముప్పు నివారణ విధానం కేవలం ఒక వర్గాన్ని మాత్రమే ఎదుర్కోవడంలో విఫలమైంది - బ్రౌజర్ ఎక్స్ప్లోయిట్. ఎందుకంటే స్టాండర్డ్ థ్రెట్ ప్రివెన్షన్ పాలసీలో యాంటీ ఎక్స్ప్లోయిట్ బ్లేడ్ ఉండదు. SandBlast Agent ఇన్స్టాల్ చేయకుండానే, వినియోగదారు కంప్యూటర్ Ransomware కేటగిరీ కింద మాత్రమే స్కాన్ను ఆమోదించిందని గమనించాలి.
నోబీ4 రాన్సిమ్
Anti-ransomware బ్లేడ్ యొక్క ఆపరేషన్ను పరీక్షించడానికి, మీరు ఉచిత పరిష్కారాన్ని ఉపయోగించవచ్చు
హానికరమైన ఫైల్లు మరియు పత్రాలు
వినియోగదారు మెషీన్కు డౌన్లోడ్ చేయబడిన ప్రసిద్ధ ఫార్మాట్ల హానికరమైన ఫైల్లను ఉపయోగించి ప్రామాణిక ముప్పు నివారణ విధానం యొక్క విభిన్న బ్లేడ్ల ఆపరేషన్ను తనిఖీ చేయడం సూచన. ఈ పరీక్షలో PDF, DOC, DOCX, EXE, XLS, XLSX, CAB, RTF ఫార్మాట్లలో 66 ఫైల్లు ఉన్నాయి. శాండ్బ్లాస్ట్ ఏజెంట్ 64లో 66 హానికరమైన ఫైల్లను బ్లాక్ చేయగలదని పరీక్ష ఫలితాలు చూపించాయి. డౌన్లోడ్ చేసిన తర్వాత సోకిన ఫైల్లు తొలగించబడ్డాయి లేదా థ్రెట్ ఎక్స్ట్రాక్షన్ని ఉపయోగించి హానికరమైన కంటెంట్ను క్లియర్ చేసి వినియోగదారు స్వీకరించారు.
ముప్పు నివారణ విధానాన్ని మెరుగుపరచడానికి సిఫార్సులు
1. URL ఫిల్టరింగ్
క్లయింట్ మెషీన్ యొక్క భద్రతా స్థాయిని పెంచడానికి ప్రామాణిక విధానంలో సరిదిద్దవలసిన మొదటి విషయం ఏమిటంటే, URL ఫిల్టరింగ్ బ్లేడ్ను నిరోధించడానికి మరియు నిరోధించడానికి తగిన వర్గాలను పేర్కొనడం. మా విషయంలో, సాధారణ ఉపయోగం మినహా అన్ని వర్గాలు ఎంపిక చేయబడ్డాయి, ఎందుకంటే కార్యాలయంలోని వినియోగదారులకు ప్రాప్యతను పరిమితం చేయడానికి అవసరమైన చాలా వనరులు ఉన్నాయి. అలాగే, అటువంటి సైట్ల కోసం, "URL ఫిల్టరింగ్ హెచ్చరికను తొలగించడానికి వినియోగదారుని అనుమతించు మరియు వెబ్సైట్ను యాక్సెస్ చేయడాన్ని అనుమతించు" పరామితిని ఎంపిక చేయడం ద్వారా వినియోగదారులు హెచ్చరిక విండోను దాటవేయగల సామర్థ్యాన్ని తీసివేయడం మంచిది.
2.డౌన్లోడ్ రక్షణ
చెక్ పాయింట్ ఎమ్యులేషన్ ద్వారా సపోర్ట్ చేయని ఫైల్లను డౌన్లోడ్ చేసుకునే వినియోగదారుల సామర్ధ్యం అనేది శ్రద్ధ వహించాల్సిన రెండవ ఎంపిక. ఈ విభాగంలో మేము భద్రతా కోణం నుండి ప్రామాణిక ముప్పు నివారణ విధానానికి మెరుగుదలలను చూస్తున్నాము కాబట్టి, మద్దతు లేని ఫైల్ల డౌన్లోడ్ను నిరోధించడం ఉత్తమ ఎంపిక.
3. ఫైల్స్ ప్రొటెక్షన్
మీరు ఫైళ్లను రక్షించే సెట్టింగ్లకు కూడా శ్రద్ధ వహించాలి - ప్రత్యేకించి, ఆవర్తన స్కానింగ్ కోసం సెట్టింగ్లు మరియు బలవంతంగా స్కానింగ్ను వాయిదా వేయడానికి వినియోగదారుకు సామర్థ్యం. ఈ సందర్భంలో, వినియోగదారు యొక్క సమయ ఫ్రేమ్ తప్పనిసరిగా పరిగణనలోకి తీసుకోవాలి మరియు భద్రత మరియు పనితీరు దృక్కోణం నుండి ఒక మంచి ఎంపిక ఏమిటంటే, ప్రతి రోజు రన్ అయ్యేలా నిర్బంధ స్కాన్ను కాన్ఫిగర్ చేయడం, యాదృచ్ఛికంగా ఎంచుకున్న సమయం (00:00 నుండి 8 వరకు: 00), మరియు వినియోగదారు గరిష్టంగా ఒక వారం వరకు స్కాన్ను ఆలస్యం చేయవచ్చు.
4. వ్యతిరేక దోపిడీ
స్టాండర్డ్ థ్రెట్ ప్రివెన్షన్ పాలసీ యొక్క ముఖ్యమైన లోపం ఏమిటంటే యాంటీ ఎక్స్ప్లోయిట్ బ్లేడ్ డిసేబుల్ చేయబడింది. దోపిడీలను ఉపయోగించి దాడుల నుండి వర్క్స్టేషన్ను రక్షించడానికి నిరోధించే చర్యతో ఈ బ్లేడ్ను ప్రారంభించాలని సిఫార్సు చేయబడింది. ఈ పరిష్కారంతో, చెక్మీ రీటెస్ట్ యూజర్ యొక్క ప్రొడక్షన్ మెషీన్లో దుర్బలత్వాలను గుర్తించకుండా విజయవంతంగా పూర్తవుతుంది.
తీర్మానం
సంగ్రహించండి: ఈ వ్యాసంలో మేము ప్రామాణిక ముప్పు నివారణ విధానం యొక్క భాగాలతో పరిచయం పొందాము, వివిధ పద్ధతులు మరియు సాధనాలను ఉపయోగించి ఈ విధానాన్ని పరీక్షించాము మరియు వినియోగదారు యంత్రం యొక్క భద్రతా స్థాయిని పెంచడానికి ప్రామాణిక విధానం యొక్క సెట్టింగ్లను మెరుగుపరచడానికి సిఫార్సులను కూడా వివరించాము. . సిరీస్లోని తదుపరి కథనంలో, మేము డేటా రక్షణ విధానాన్ని అధ్యయనం చేయడానికి మరియు గ్లోబల్ పాలసీ సెట్టింగ్లను పరిశీలిస్తాము.
మూలం: www.habr.com