Интернет изменился

Приложения, хостинг и сервисы обмена файлами изменили ландшафт безопасности. Итернет изменил и так же и то, как люди обмениваются информацией, согласно президента Check Point, Амнона Бар-Лев.
В прошлом для просмотра интернета нужен был в основном URL, но люди сегодня используют мобильные приложения вместо этого.
Просмотрите наши социальные сети, такие как Facebook символизируют этот сдвиг, но Бар-Лев указывает на то, что традиционные издания, такие как журналы и газеты, также подключились к этому сдвигу с их собственными приложениями.
«Многие он-лайн взаимодействия делаются с помощью этих приложений», - сказал он.
Картина общего доступа к файлам тоже изменилась, некоторые исследования говорят, что 75% организаций используют Dropbox для передачи данных.
«Для этого есть хороший повод, так как Dropbox делает работу хорошо, но проблема в том, что мы теряем контроль над данными и над тем, что другие люди могут использовать их», - сказал Бар-Лев.
Check Point также обнаружил, что 61% организаций имеют peer-to-peer установленных приложений.
«В то время как они представляют собой отличный способ получить фильмы и музыку, проблема в том, что вы обмениваетесь информацией о своем собственном компьютере с сообществом людей, которых вы не знаете или не доверяете», - сказал Бар-Лев.
«Как только вы сделаете это, вы открываете заднюю дверь к сети, позволяя людям занести вредоносные программы на ваш компьютер и взять данные из организации».
Виртуальная песочница
Традиционная задачей антивируса всегда была - проверять файлы, но Бар-Лев сказал, что есть много вариантов, которые не попадаются антивирусу.
Подход Check Point заключается в том, чтобы позволить пользователям открывать документы в среде эмулятора, который выступает в качестве «песочницы».
«Документ должен быть документом, и он не должен идти в реестр или подключиться к Интернету», - сказал Бар-Лев.
Все это осуществляется через поставщика облачного сервиса, который, как сказал Бар-Лев, ничего не требует для установки по сети.
«Если файл не является чем-то, не связанным с документом, мы будем блокировать и предотвращать от его вступления в организацию», - сказал Бар-Лев.
После того, как вредоносная программа была обнаружена, сказал Бар-Лев, Check Point будет в состоянии сопоставить ее с последующими экземплярами и пользователь никогда не столкнется с ней снова.