À propos de la surveillance des comportements

Sophos Endpoint Security and Control

À propos de la surveillance des comportements

Dans le cadre du contrôle sur accès, la surveillance des comportements Sophos assure la protection des ordinateurs Windows contre les menaces du jour zéro ou non identifiées et contre les comportements suspects.

La détection runtime peut intercepter des menaces qui ne peuvent pas être détectées avant exécution. La surveillance des comportements utilise les méthodes de détection runtime suivantes pour intercepter les menaces :
  • Détection des comportements malveillants et suspects
  • Détection des dépassements de la mémoire tampon

Détection des comportements malveillants et suspects

La détection des comportements suspects utilise le système de prévention d'intrusion sur l'hôte (HIPS) de Sophos et effectue une analyse dynamique du comportement de tous les programmes en cours d'exécution sur l'ordinateur pour détecter et bloquer toute activité qui semble malveillante. Un comportement suspect peut inclure des changements apportés au registre qui pourrait entraîner l'exécution automatique d'un virus lors du redémarrage de l'ordinateur.

La détection des comportements suspects surveille tous les processus système à la recherche de signes d'activité de programmes malveillants comme l'écriture suspecte dans le registre ou des actions suspectes de copie de fichiers. Elle peut être paramétrée pour avertir l'administrateur et/ou bloquer le processus.

La détection des comportements malveillants procède à une analyse dynamique de tous les programmes fonctionnant sur l'ordinateur pour détecter et bloquer toute activité qui semble malveillante.

Détection des dépassements de la mémoire tampon

La détection des dépassements de la mémoire tampon est importante pour traiter les exploits du jour zéro.

Elle procède à une analyse dynamique du comportement de tous les programmes s'exécutant sur le système afin de détecter toute tentative d'attaque par saturation de la mémoire tampon sur des processus en cours d'exécution. Elle intercepte les attaques ciblant les vulnérabilités de sécurité à la fois dans les logiciels et dans les applications des systèmes d'exploitation.