فہرست کا خانہ:
ویڈیو: MẸO CHỮA Ù TAI TỨC THÌ (نومبر 2024)
ڈیش بورڈ سے نیچے انتباہات کا صفحہ ہے۔ یہیں سے جب تمام خطرات دریافت ہوں گے تو وہ کیٹلوگ اور ظاہر کیئے جائیں گے۔ جیسے ہی ان کا حل ہوجاتا ہے ، آپ انہیں چیک کرکے ان کی فہرست سے نشان زد کرسکتے ہیں۔ اگر کسی خاص خطرے کا ایک سے زیادہ بار حوالہ دیا جاتا ہے تو ، اسے ایک سادہ ٹوگل سوئچ کے ساتھ گروپ کیا جاسکتا ہے۔ اگر کسی بھی خطرہ کو دستی صفائی یا اضافی سرگرمی کی ضرورت ہو تو ، آپ اس خطرہ کے ہائپر لنک کو کلک کر کے دیکھ سکتے ہیں کہ اگلے مراحل کیا ہیں۔ زیادہ تر وقت ، آپ کو صرف اس مسئلے کو ختم کرنے کے لئے ایک دوبارہ شروع کرنے کی ضرورت ہے۔
ڈیوائسز سیکشن استعمال کرنے میں خوشی سے آسان بھی ہے۔ کسی مخصوص نظام کی تفصیلات دیکھنے کے ل you ، آپ اس میں کلیک کرسکتے ہیں۔ وہاں سے آپ انسٹال کردہ مصنوعات ، حالیہ واقعات ، موجودہ نظام کی صورتحال ، اور پالیسیاں کا ایک فوری خلاصہ حاصل کرسکتے ہیں۔ اسٹیٹس ٹیب کے تحت سیکیورٹی صحت کافی تفصیل سے ہے اور اگر کچھ غلط ہو تو آپ فوری رونڈاون دے سکتے ہیں ، جیسے پرانی تاریخ کا سافٹ ویئر یا ایک فعال خطرہ۔ پالیسیاں آپ کو ایک نظر میں یہ بھی دیکھنے دیتی ہیں کہ اس آلہ پر کون سی پالیسیاں لاگو ہوتی ہیں۔
اب تک ، اینڈ پوائنٹ پروٹیکشن کے سب سے مفید ٹکڑوں میں سے ایک بنیادی وجہ تجزیہ ہے۔ یہ کہنا بہت اچھا ہے کہ آپ کے سسٹم محفوظ ہیں ، لیکن یہ جاننے کے ل an یہ زیادہ فائدہ مند ہوتا ہے کہ حملہ کیسے ہوا ، کیوں کہ یہ ایک ایسا بہترین ذریعہ ذریعہ ہوسکتا ہے جس کے بعد صارفین کو ٹریننگ کے ل to استعمال کیا جاسکے کہ وہ کیا نہ کریں۔ مثال کے طور پر ، اگر باب کسی غیر منظور شدہ ایپلی کیشن کو ڈاؤن لوڈ کرتا ہے جس میں ایسا ہوتا ہے کہ کچھ سواری والے سامان سواری کرتے ہیں ، تو اگلی سیکیورٹی میٹنگ میں اسے منظرعام پر لایا جاسکتا ہے۔ اس میں بہت سارے اجزاء شامل ہیں ، لیکن اس کو واقعتا three تین حصوں میں توڑا جاسکتا ہے: جائزہ ، نمونے ، اور تصویری شکل۔ جائزہ خطرے کو بیان کرتا ہے اور آپ کو راستہ دیتا ہے کہ یہ کہاں اور کب پایا گیا تھا۔ نمونے ان تبدیلیوں کو بیان کرتے ہیں جو اس نے سسٹم میں کرنے کی کوشش کی تھی۔ بصری شکل آپ کو ایک ڈایاگرام فراہم کرتا ہے جس میں دکھایا جاتا ہے کہ انفیکشن کا راستہ اور مالویر نے کس طرح سسٹم کے ساتھ تعامل کی کوشش کی ہے۔ اس طرح کے تجزیے کو فراہم کرنے والے اس جائزے کے چکر میں صرف تین مصنوعات میں سے ایک ہونے کے علاوہ ، سوفوس انٹرسیپٹ ایکس انڈپوائنٹ پروٹیکشن بھی اس کا بہترین کام کرتی ہے۔
اگر سوفوس انٹرسیپٹ ایکس اینڈپوائنٹ پروٹیکشن میں کمی ہے تو ، جب پالیسی ترتیب دینے کی بات ہو تو یہ بہت سارے اختیارات کی تعداد ہوگی۔ اچھی خبر یہ ہے کہ تمام ڈیفالٹ پالیسیاں شروع ہونے کے ساتھ ہی اہم خصوصیات رکھتی ہیں ، لہذا یہاں بہت کچھ کرنے کی ضرورت نہیں ہے جب تک کہ آپ مکار نہیں ہونا چاہتے ہیں یا آلے یا ویب کنٹرول کے لئے مخصوص تقاضے نہیں رکھتے ہیں۔ یہ پانڈا سیکیورٹی انڈیپٹیو دفاع 360 جیسے مصنوعات کے بالکل برعکس ہے جس میں تحفظ کی سطح حاصل کرنے کے ل the وضع کو تبدیل کرنا ضروری ہے۔ پالیسیاں کی سات اقسام ہیں جن کو آپ شامل کرسکتے ہیں ، جس میں آپ ایپلیکیشن کنٹرول سے لے کر ویب کنٹرول تک شامل ہیں اور ہر ایک کی موافقت کے ل settings اپنی ترتیب کا ایک الگ سیٹ ہے۔ ہر پالیسی کا اطلاق یا تو صارفین یا آلات پر ہوسکتا ہے ، لہذا جب آپ ترتیبات کا اطلاق کرتے ہیں تو اور اس میں کافی حد تک نرمی ہوتی ہے۔
رینسم ویئر پروٹیکشن
سوفوس انٹرسیپٹ ایکس اینڈپوائنٹ پروٹیکشن رینسم ویئر پروٹیکشن سے بالاتر ہے۔ گہری سیکھنے اور استحصال کا پتہ لگانے کے ساتھ ، یہ سافٹ ویئر کے مختلف خطرات کا فوری طور پر تعین کرسکتا ہے۔ کریپٹو گارڈ کی خصوصیت کسی بھی خراب فائلوں کو خود بخود بازیافت کرسکتی ہے اور رینسم ویئر کی خفیہ کاری کی کوششوں سے بچ سکتی ہے۔
مزید برآں ، اس کی بنیادی وجہ تجزیہ کے ساتھ ، سوفوس انٹرسیپٹ ایکس اینڈپوائنٹ پروٹیکشن کا پتہ لگاسکتا ہے کہ جب کوئی پروگرام انجام دیتا ہے تو کیا ہوتا ہے ، اگر ضروری ہو تو ، جو کچھ بھی اس کے بعد کیا جاسکتا ہے۔ ایک فائر وال کے ساتھ مل کر جو جانتے ہیں کہ طرح طرح کے مخالف ٹریفک کو کس طرح تلاش کرنا ہے ، آپ کے پاس فاتح ہے۔
امتحانی نتائج
میری ابتدائی جانچ میں تحقیقات کے مقاصد کے ل collected جمع کردہ میلویئر کے ایک مشہور سیٹ کا استعمال کرتے ہوئے شامل ہے۔ ہر ایک پاس ورڈ سے محفوظ زپ فائل میں محفوظ تھا اور انفرادی طور پر نکالا جاتا تھا۔ وائرس کے نمونے ، جب نکالے گ immediately ، فورا. پتہ چلا۔ میلویئر کے متغیرات میں سے 142 میں سے ، تمام اشیا کو جھنڈا لگایا گیا تھا اور ان کو الگ کیا گیا تھا۔
نقصان دہ ویب سائٹوں سے تحفظ کی جانچ کرنے کے لئے ، فش ٹینک سے تازہ ترین 10 ویب سائٹوں کا بے ترتیب انتخاب منتخب کیا گیا تھا ، جو ایک کھلی جماعت ہے جو مشہور اور مشتبہ فشینگ ویب سائٹوں کی اطلاع دیتی ہے۔ وردی وسائل کے تمام لوکیٹرز (یو آر ایل) کی کوشش کے نتیجے میں زیربحث ویب سائٹ بلاک ہوگئی۔
سوفوس انٹرسیپٹ ایکس اینڈپوائنٹ پروٹیکشن کے رینسم ویئر کے جواب کے بارے میں جانچ کرنے کے لئے ، میں نے وانا کرری سمیت 44 رینسم ویئر نمونے کا ایک سیٹ استعمال کیا۔ کسی بھی نمونے میں اس کو زپ فائل سے ماضی نکال نہیں لیا گیا۔ یہ بہت حیرت کی بات نہیں ہے کیونکہ نمونے میں سے ہر ایک پر دستخط موجود ہیں۔ یہ کہا جا رہا ہے ، جواب تیز اور شدید تھا۔ پھانسی پانے والوں کو فوری طور پر بطور بطور بطور بطور پرچم نشان لگا دیا گیا اور ڈسک سے ہٹا دیا گیا۔
نون بی 4 کے رینس ویئر ویئر سمیلیٹر رانسم کو بھی بطور ایک ransomware مثال کے طور پر بھی جھنڈا لگایا گیا تھا۔ چونکہ یہ ممکنہ طور پر معروف دستخطوں کے ذریعہ اٹھایا گیا ہے ، لہذا میں نے ایک فعال حملہ آور کی نقالی کرتے ہوئے زیادہ براہ راست نقطہ نظر کے ساتھ آگے بڑھا۔ یہ سب سے زیادہ اسکور کرنے والے رینسم ویئر پروٹیکشن کے ساتھ مطابقت رکھتا ہے جس میں بٹ ڈیفینڈر گراوٹی زون ایلٹ اور ای ایس ای ٹی اینڈپوائنٹ پروٹیکشن اسٹینڈرڈ شامل ہیں۔
پروڈکٹ کی پہلے سے طے شدہ ترتیبات کا استعمال کرکے تمام میٹ اسپلاٹ ٹیسٹ کروائے گئے تھے۔ چونکہ ان میں سے کوئی بھی کامیاب نہیں ہوا ، اس لئے میں نے زیادہ جارحانہ نوعیت کی کسی بھی ترتیب کو چھوڑنے میں پراعتماد محسوس کیا۔ پہلے ، میں نے میٹاسپلاٹ کا استعمال ایک آٹو پی وی این 2 سرور کو مرتب کرنے کے لئے کیا تھا جو براؤزر سے فائدہ اٹھانے کے ل designed تیار کیا گیا تھا۔ اس نے حملوں کا ایک سلسلہ شروع کیا ہے جو عام براؤزرز جیسے فائر فاکس اور انٹرنیٹ ایکسپلورر پر کامیابی کے لئے جانا جاتا ہے۔ سوفوس انٹرسیپٹ ایکس اینڈپوائنٹ پروٹیکشن نے ان کارناموں کو تھوڑا سا ہنگاموں سے مسدود کردیا۔
اگلے ٹیسٹ میں میکرو کے قابل مائیکروسافٹ ورڈ دستاویز کا استعمال ہوا۔ دستاویز کے اندر ایک انکوڈ شدہ ایپلی کیشن موجود ہے جسے مائیکروسافٹ ویزوئل بیسک اسکرپٹ (VBScript) پھر ڈی کوڈ کر کے لانچ کرنے کی کوشش کرے گا۔ جب نقاب پوش اور خفیہ کاری کی مختلف تکنیکیں استعمال کی جاتی ہیں تو اس کا پتہ لگانے کے ل condition یہ اکثر مشکل حالت ہوسکتی ہے۔ فائل نے کھولتے وقت ایک خامی پیش کی ، جس سے یہ ظاہر ہوتا ہے کہ حملہ ناکام ہوگیا۔
آخر میں ، میں نے سوشل انجینئرنگ پر مبنی حملے کا تجربہ کیا۔ اس منظر نامے میں ، صارف شیلٹر کا استعمال کرتے ہوئے فائل زلہ کے ایک سمجھوتہ کرنے والے انسٹالر کو ڈاؤن لوڈ کرتا ہے۔ اس پر عمل درآمد کرنے پر ، یہ میٹرپریٹر سیشن کو انجام دے گا اور حملہ کرنے والے نظام کو واپس بلائے گا۔ استحصال سیکنڈ کے اندر اندر مسدود کردیا گیا تھا اور ڈسک سے ہٹا دیا گیا تھا۔
اینڈی وائرس سافٹ ویئر کی جانچ کرنے والی ایک آزاد لیب اے وی ٹیسٹ نے اگست 2018 میں اینڈ پوائنٹ پوائنٹ سیکیورٹی سافٹ ویئر پیکجوں کی سیریز کا اندازہ کرنے کے لئے ایک ٹیسٹ کیا۔ ان کے نتائج نے سوفوس انٹرسیپٹ ایکس اینڈپوائنٹ پروٹیکشن کو "6 میں سے 6" کا حفاظتی اسکور اور "6 میں سے 5.5" کا پرفارمنس اسکور دیا۔ اس کے علاوہ ، ایم آر ایف-افیتس نے سوفس کو تحفظ کے استحصال کے سلسلے میں پہلے نمبر پر رکھا ہے۔ یہ مضبوطی ہمارے اپنے ٹیسٹوں میں بھی ظاہر ہوتی ہے۔ اگرچہ کامل اسکور نہیں تھا جو سیمنٹیک اینڈ پوائنٹ پوائنٹ پروٹیکشن کلاؤڈ کو ملا تھا ، لیکن مجھے ان کی مجموعی کارکردگی میں کوئی خاص فرق محسوس نہیں ہوا۔
آخری خیالات
سوفوس انٹرسیپٹ ایکس اینڈپوائنٹ پروٹیکشن کاروبار کو مزید فعال کرنسی میں ڈالنے کے ل pro استعمال میں آسانی اور ٹولز کے ساتھ تحفظ کو بالکل ٹھیک طور پر ملا دیتا ہے۔ قیمت ٹھیک ہے ، اور اس میں لیپرسن کی تنصیب اور انتظام کرنے کی اہلیت کی قربانی کے بغیر ایک تجربہ کار سکیورٹی پیشہ ور افراد کے لئے اوزار ہیں۔ کسی بھی کاروبار کے لئے اس میں بہت زیادہ وقت اور رقم خرچ کیے بغیر ، اپنے نیٹ ورک کو محفوظ رکھنے کی تلاش میں ایک بہترین انتخاب ہے۔