ESET LiveGrid®
ESET LiveGrid® (אשר בנוי על מערכת האזהרה המוקדמת המתקדמת ESET ThreatSense.Net) משתמש בנתונים שהגישו משתמשי ESET מכל רחבי העולם ושולח אותם אל מעבדת המחקר של ESET. על-ידי אספקת דוגמאות חשודות ומטה-נתונים מהשטח, ESET LiveGrid® מאפשר לנו להגיב מיידית לצורכי הלקוחות שלנו ולהמשיך לשמור על כושר התגובה של ESET לאיומים החדשים ביותר.
חוקרי התוכנות הזדוניות של ESET משתמשים במידע כדי ליצור תמונת מצב מדויקת של האופי וההיקף של איומים גלובליים, אשר מסייעת לנו להתמקד ביעדים הנכונים. לנתונים של ESET LiveGrid® תפקיד חשוב בהגדרת העדיפויות בעיבוד האוטומטי שלנו.
בנוסף, הוא מטמיע מערכת מוניטין שמסייעת לשפר את היעילות הכוללת של הפתרונות שאנו מציעים למניעת תוכנות זדוניות. המשתמש יכול לבדוק את המוניטין של תהליכים פעילים וקבצים ישירות מהממשק או מהתפריט ההקשרי של התוכנית, עם מידע נוסף הזמין מ-ESET LiveGrid®. כאשר קובץ הפעלה או ארכיון נבדקים במערכת של משתמש, מתבצעת תחילה השוואה של תג קוד ה-Hash שלהם למסד נתונים של פריטים הנכללים ברשימות לבנות וברשימות שחורות. אם הקובץ שנבדק נמצא ברשימה הלבנה, הוא נחשב כנקי ומסומן כך שלא ייכלל בסריקות הבאות. אם הוא נמצא ברשימה השחורה, ננקטות פעולות מתאימות על-פי אופי האיום. אם לא נמצאת התאמה כלל, הקובץ עובר סריקה מקיפה. על-פי תוצאות הסריקה, הקבצים מסווגים כאיום או לא-איום. גישה זו היא בעלת השפעה חיובית משמעותית על ביצועי הסריקה. מערכת מוניטין זו מאפשרת איתור יעיל של דגימות של תוכנות זדוניות, עוד לפני שחתימותיהן מועברות למחשב של המשתמש דרך מסד נתוני הווירוסים המעודכן (פעולה המתבצעת מספר פעמים ביום).
בנוסף למערכת המוניטין של ESET LiveGrid®, מערכת המשוב של ESET LiveGrid® תאסוף מידע על האיומים החדשים שזוהו אשר קשורים למחשב שלך. מידע זה עשוי לכלול דגימה או עותק של קובץ שבו האיום הופיע, את הנתיב לקובץ, שם הקובץ, התאריך והשעה, התהליך שבו האיום הופיע במחשב שלך והמידע על מערכת ההפעלה של המחשב שלך.
שרתי ESET LiveGrid® השרתים של ESET LiveGrid® ממוקמים בברטיסלבה, בווינה ובסן דייגו. עם זאת, שרתים אלה רק משיבים לבקשות מלקוחות. הדגימות שנשלחות מעובדות בברטיסלבה, סלובקיה. |
הפיכת ESET LiveGrid® לזמין או ללא זמין במוצרי ESET לקבלת הנחיות מפורטות יותר ומאוירות להפעלה או כיבוי של ESET LiveGrid® במוצרי ESET, בקר במאמר במאגר הידע של ESET. |