Tuemme selaimia, emme muinaisjäänteitä. Päivitäthän selaimesi, jos haluat nähdä tämän verkkosivun kunnolla.

Teknologian kotisivu

Haittaohjelmien tunnistus ja esto

Käyttäjiensä suojaamiseksi Avast havaitsee ja raportoi välittömästi epäilyttävistä tiedostoista ja käyttäytymisestä. Nykyaikainen infrastruktuurimme ja sadoista miljoonista laitteista kaikkialta maailmasta saatava valtava turvallisuustietojen määrä muodostavat planeetan laajimman ja kehittyneimmän nollapäiväuhkien tunnistusverkoston.

Automaattinen uhkien tunnistus ja haittaohjelmien torjunta

Kuinka suojaamme satoja miljoonia käyttäjiä päivittäin? Huippuluokan teknologiamme ansiosta käyttäjämme muodostavat maailmanlaajuisen yhteistyöverkoston. Jos joku käyttäjistä havaitsee haittaohjelman, Avast käyttää kuutta suojauskerrosta tunnistamaan ja estämään sen ja ilmoittaa koko verkostolle muutamassa sekunnissa.

Monikerroksinen suojaus haittaohjelmia ja kyberhyökkäyksiä vastaan

Kun haittaohjelma pyrkii käyttäjän laitteeseen, ainutlaatuisen pilvipohjaisen analysointi- ja koneoppimisteknologian mahdollistamat kuusi syväluotaavaa suojaustasoa pitävät laitteen suojattuna. Lue alta lisää siitä, kuinka nämä suojauskerrokset suojaavat sinua ja laitteitasi kyberuhilta.

Avast Verkkosuoja
Käsittelee kaiken HTTP- ja salattujen HTTPS-yhteyksien kautta kulkevan liikenteen käyttäen verkko-osoitteiden havaintoalgoritmeja. Näin käyttäjät suojataan tietojenkalasteluyrityksiltä ja sisältö suodatetaan haittaohjelmien estämiseksi.
Static Scanner
Analysoi koodia ja binäärisiä kohteita ennen niiden suorittamista, hyödyntää koneoppimista ja erilaisia havaintomenetelmiä, mm. PE-rakenneanalyysia, linkkianalyysia, pakkausten purkamisen ja koodin hälventämisen sekä yhtäläisyyksien, osittaisten osumien ja algoritmien menetelmiä. Nopea ja tehokas Static Scanner määrittelee näiden analyysien perusteella, onko tiedosto turvallinen vai haitallinen.
Emulaattorit
Kaksi emulaattoria (yksi skriptejä ja toinen binääritiedostoja varten) suojaavat nollapäivähaavoittuvuuksilta ja haittaohjelmilta. Lisäksi ne suojaavat itsestään muokkautuvilta haittaohjelmilta. Ne tuottavat täydellisen emulaation normaaleista käyttöympäristöistä ja sisältävät virtuaaliprosessorin, näennäismuistin ja virtuaalikäyttöjärjestelmän alajärjestelmineen. Erikoispiirteitä kerätään emulaation aikana ja haittaohjelmat estetään ainutlaatuisen sääntöpohjaisen moottorimme avulla.
Avast DeepScreen
Käyttäjän käyttöjärjestelmästä kloonattu täydellinen virtuaalikone testaa epäilyttävät tiedostot. DeepScan käyttää koneoppimisen algoritmeja havaitakseen yhtäläisyyksiä tunnettuihin haittaohjelmaperheisiin. Hypervisoreiden avustama virtuaalikone muodostaa yhteyden Avastin pilvikoneeseen ja käyttää koko käyttäjätietokannasta kerättyä älykästä uhkientunnistusta.

Käytämme epäilyttävien sovellusten virtualisointia yhdessä syväluotaavan instrumentaation kanssa sekä ylä- että ohjetasolla ymmärtääksemme, mitä tutkittava ohjelma yrittää tehdä. Käytämme koneoppimisen algoritmeja tunnistaaksemme käyttäytymismallin, jonka perusteella havaitsemme yhtäläisyydet tunnettuihin haittaohjelmaperheisiin. Kuorimalla tutkittavan kohteen kerros kerrokselta geneerinen purkukomponentti tunnistaa dynaamisen introspektion avulla tunnetut haittaohjelmanäytteet, jotka voivat olla piilotettuina vahvasti hämäännytettynä tai salattuna. Tämän prosessin aikana pilvikone käyttää älykästä uhkientunnistusta, jonka tiedot on kerätty koko käyttäjätietokannastamme ja ohjelmanäytteistä.
Avast CyberCapture
Aktivoituu tarvittaessa automaattisesti estämään harvinaisimpia ja kehittyneimpiä haittaohjelmia tunkeutumasta käyttäjän järjestelmään. CyberCapture lukitsee ja lähettää kaikki mahdollisesti haitalliset tiedostot metatietoineen Avast Threat Labsin testilaboratorioon, ilmoittaa käyttäjälle ja pitää hänet mukana koko prosessin ajan. Kehittyneet algoritmit ja Avastin asiantuntijat tutkivat epäilyttävät tiedostot tässä edistyneimmässä suojauskerroksessa. CyberCapture analysoi päivittäin yli 20 000 tiedostoa.
Käyttäytymissuoja
Tarkkailee järjestelmää epäilyttävän toiminnan varalta ohjelmien ollessa käynnissä. Käyttäytymissuoja havaitsee laitteiden epäilyttävän käyttäytymisen, kuten yritykset lopettaa Windowsin päivitysten ja palomuurin toiminnan, järjestelmätason prosessien injektoimisen ja kameran käyttämisen ilman käyttäjän lupaa. (Toimii sekä Pc-koneissa että Android-älypuhelimissa). Kun kohde on määritelty haitalliseksi, se voidaan pysäyttää automaattisesti, kumota sen tekemät toimet ja eristää kyseinen kohde karanteeniin.

Pysy kuulolla, pysy suojassa

Tarkkailemme jatkuvasti tietoturvaan liittyviä tekijöitä suojataksemme sadat miljoonat käyttäjämme uusilta uhilta. Seuraa Avastin blogia saadaksesi uusimmat ominaisuudet käyttöösi ensimmäisten joukossa ja kuullaksesi uhista Avast Threat Labsin asiantuntijoilta.

Sulje

Melkein valmista!

Viimeistele asennus napsauttamalla lataamaasi tiedostoa ja noudattamalla ohjeita.

Valmistellaan latausta...
Huomaa: Jos latauksesi ei käynnisty automaattisesti, klikkaa tätä.
Aloita Avastin asentaminen klikkaamalla tätä tiedostoa.