Obsługujemy przeglądarki, a nie dinozaury. Aby prawidłowo wyświetlić treść tej strony, zaktualizuj przeglądarkę.

Arkusz danych

Monitorowanie zachowań

Nasza opatentowana technologia Monitorowanie zachowań, dostępna na każdym poziomie oprogramowania Avast Business Antivirus, odgrywa istotną rolę w naszej czteroczęściowej koncepcji zabezpieczeń obejmującej Internet, pliki, e-mail oraz zachowania. Monitorowanie zachowań opracowaliśmy z myślą o wykrywaniu i zatrzymywaniu wszelkich podejrzanych działań wykonywanych na komputerach, które mogą wskazywać na obecność głęboko osadzonego złośliwego kodu i infekcji.

Monitoruje nietypowe zachowania w czasie rzeczywistym
Analizuje w czasie rzeczywistym zachowanie wszystkich procesów działających na komputerach, dostęp do systemu plików i rejestru oraz komunikację wewnętrzną pod kątem nietypowej aktywności.
Szybko blokuje wszystkie podejrzane działania
Wykrywa złośliwy kod na podstawie zachowania podobnego do innych znanych zagrożeń i powstrzymuje go przed uruchomieniem się na komputerach i zaatakowaniem sieci.
Wykrywa oprogramowanie ransomware i inne zagrożenia typu zero-second
Wykrywa zagrożenia typu zero-second i zapewnia wyjątkowo skuteczną ochronę przed nowymi rodzajami oprogramowania ransomware. Programy typu ransomware szybko ewoluują, ale wciąż przejawiają pewne zachowania, które Monitorowanie zachowań jest w stanie wykryć i powstrzymać.

Przewaga nad konkurencją

Technologia Monitorowanie zachowań uzyskała patent potwierdzający jej innowacyjność. Została ona wprowadzona w czasie, gdy większość metod analizy zagrożeń opierała się na statycznych atrybutach plików, a nie na badaniu charakterystyki na podstawie zachowania procesów działających na komputerze oraz dostępu do systemu plików i rejestru. Technologia Monitorowanie zachowań znacząco pomogła również naszemu Laboratorium Zagrożeń Avast w wykryciu i unieszkodliwieniu oprogramowania ransomware WannaCry u ponad miliona klientów w 150 krajach na całym świecie.

Przyjrzyjmy się bliżej technologii Monitorowanie zachowań.

Przyjrzyjmy się bliżej technologii Monitorowanie zachowań.

Monitorowanie zachowań szuka podejrzanych zachowań w procesach, plikach i aplikacjach zainstalowanych i uruchomionych na komputerach oraz monitoruje je w czasie rzeczywistym. Obejmuje to wszelkie działania, które wykraczają poza normalne zachowanie procesów i oprogramowania na komputerze — np. gdy program służący do rejestrowania haseł próbuje się zainstalować i rejestrować naciśnięcia klawiszy, plik PDF próbuje pobrać coś z sieci albo aplikacja kalkulatora próbuje usunąć zdjęcia. Nasza technologia ma na celu wykrywanie i eliminowanie złośliwego kodu lub zainfekowanych plików, które mogą znajdować się głęboko w komputerze i przygotowywać się do uruchomienia złośliwego oprogramowania.

Jak działa technologia Monitorowanie zachowań?

Opatentowana technologia Monitorowanie zachowań współpracuje z inteligentną, działającą w czasie rzeczywistym chmurą firmy Avast, aby wykrywać wszelkie cechy, które są charakterystyczne dla innych znanych zagrożeń. Zagrożenia, często w postaci złośliwego oprogramowania, próbują zapisać i wykonać coś na lokalnym urządzeniu w celu uzyskania informacji. Na przykład jeśli zagrożenie spróbuje zainstalować na komputerze kod JavaScript, Monitorowanie zachowań zatrzyma to działanie, sprawdzając najpierw jego cel. Następnie zablokuje je, nawet jeśli zagrożenie nie zostało jeszcze dodane do bazy definicji wirusów.

Jak działa Środowisko testowe?

Ze Środowiska testowego można skorzystać w dowolnym momencie i dowolnej sytuacji, aby bezpiecznie sprawdzić plik lub kod przy zachowaniu izolacji od komputera i sieci firmowej.

Co się stanie, jeśli technologia Monitorowanie zachowań wykryje podejrzane zachowanie?

Jeśli Monitorowanie zachowań odnotuje nietypowe zachowanie, zablokuje powiązaną z nim operację. Następnie poinformuje o tym użytkownika i prześle niezbędne dane do Laboratorium Zagrożeń Avast w celu przeprowadzenia analizy.

Czym różnią się od siebie technologie Monitorowanie zachowań i CyberCapture?

CyberCapture ma zatrzymywać nieznane zagrożenia, zanim zdołają się uaktywnić, a Monitorowanie zachowań ma na celu aktywne monitorowanie zachowania komputera oraz wykrywanie i powstrzymywanie istniejącego złośliwego kodu, który może być osadzony głęboko w komputerze.

Dlaczego technologia Monitorowanie zachowań jest wyjątkowa?

Technologia Monitorowanie zachowań została opatentowana, ponieważ wprowadza innowacje w zakresie wykrywania zagrożeń. Pozwala ona nie tylko wykryć złośliwy kod, zanim zostanie uruchomiony na komputerze, ale także zidentyfikować nieznane dotąd rodzaje złośliwego oprogramowania — ransomware i inne ataki typu zero-second — poprzez analizę zachowania kodu przed jego wykonaniem. Następnie blokuje i eliminuje zagrożenie.

Ochrona przed zagrożeniami opracowana przez Avast w praktyce

Setki milionów użytkowników naszych produktów zapewniają ciągły strumień danych, które pomagają nam szybko identyfikować i niszczyć wszelkie zagrożenia — a także przewidywać przyszłe. Nasz potężny, oparty na chmurze uczący się maszynowo silnik nieustannie się rozwija i uzyskuje nowe informacje, dzięki czemu nasze rozwiązania działają coraz szybciej, inteligentniej i skuteczniej.

  • 1,5 miliarda ataków z wykorzystaniem złośliwego oprogramowania blokowanych co miesiąc
  • 300 milionów nowych plików sprawdzanych co miesiąc
  • 200 miliardów adresów URL sprawdzanych co miesiąc
  • 30 milionów przeanalizowanych plików wykonywalnych
  • 500 milionów zablokowanych odwiedzin na złośliwych stronach
  • 128 milionów ataków ransomware zablokowanych w zeszłym roku

Arkusz danych zawierający często zadawane pytania na temat technologii Monitorowanie zachowań

Zamknij

Prawie gotowe!

Zakończ instalację, klikając pobrany plik poniżej i postępując zgodnie z instrukcjami.

Rozpoczynanie pobierania…
Uwaga: Jeśli pobieranie nie rozpocznie się automatycznie, kliknij tutaj.
Kliknij ten plik, aby rozpocząć instalację programu Avast.
Kliknij ten plik, aby rozpocząć instalację programu Avast