ESET añade una capa de protección con Deep Behavioral Inspection

  • Endpoint

Disponible ya en las soluciones de ESET para usuarios domésticos y corporativos, la herramienta incluye nuevas heurísticas de detección y permite una supervisión más profunda de los procesos desconocidos y sospechosos, pudiendo detener su actividad e informar al usuario.

ESET ha anunciado Deep Behavioral Inspection (DBI), una nueva herramienta que mejora su sistema de prevención de intrusiones HIPS, con el que se optimiza el rendimiento en el análisis del comportamiento de las ciberamenazas.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

DBI, que se encuentra ya disponible en las soluciones de ESET para usuarios domésticos y corporativos, incluye nuevas heurísticas de detección y permite una supervisión más profunda de los procesos desconocidos y sospechosos, gracias al seguimiento que realiza de procesos potencialmente maliciosos. Una vez se comprueba una reacción maliciosa en dichos procesos, DBI detiene su actividad e informa al usuario. Si el proceso es sospechoso, pero no muestra signos de comportamiento malicioso, el módulo HIPS puede utilizar los datos recopilados por DBI para realizar otros análisis mediante otros módulos.

“Algunos delincuentes se esfuerzan para tratar de conseguir sus fines y para ello no sólo emplean técnicas de ingeniería social, sino también trucos técnicos como la ofuscación, el cifrado o la inyección de malware en procesos legítimos del sistema, con el objetivo de evitar la detección por parte de las soluciones de seguridad”, afirma Ondrej Kubovic. “La nueva herramienta de ESET, junto con el resto de los módulos del sistema, representa una capa adicional de protección que puede detectar e informar sobre estas actividades maliciosas”.

El sistema HIPS de ESET es una tecnología de detección especialmente desarrollada para supervisar y controlar comportamientos sospechosos en procesos, archivos y claves de registro. Incluye herramientas de supervisión de memoria avanzada (AMS), bloqueadores de exploits, un escudo antiransomware y ahora también una inspección a fondo del comportamiento.