Ochrona przed dostępem
Zapobieganie dostępowi zagrożeń do systemu klienta jest pierwszą linią obrony przed złośliwym oprogramowaniem. Funkcja ochrony przed dostępem w programie VirusScan Enterprise porównuje akcję zażądaną przez proces z listą skonfigurowanych reguł. Dla każdej reguły można skonfigurować blokowanie naruszeń dostępu lub zgłaszanie ich w raporcie bądź blokowanie naruszeń dostępu oraz zgłaszanie ich, gdy wystąpią.
Ochrona przed dostępem zapobiega dokonywaniu niepożądanych zmian na komputerze przez ograniczenie dostępu do określonych portów, plików, udziałów oraz kluczy i wartości rejestru. Chroni też procesy programu McAfee przez uniemożliwienie użytkownikom ich zatrzymywania. Taka ochrona ma podstawowe znaczenie zarówno przed wystąpieniem masowej infekcji, jak i w trakcie jej trwania.
Ta funkcja na podstawie reguł wstępnie zdefiniowanych i reguł zdefiniowanych przez użytkownika określa, które elementy mają być dostępne. Dla każdej reguły można skonfigurować blokowanie naruszeń dostępu lub zgłaszanie ich w raporcie bądź blokowanie naruszeń dostępu oraz zgłaszanie ich w raporcie, gdy wystąpią. Wstępnie zdefiniowane reguły i kategorie można zaktualizować, korzystając ze źródeł aktualizacji McAfee.
Jak zagrożenia uzyskują dostęp
- Makra — będące częścią dokumentów edytorów tekstowych oraz arkuszy kalkulacyjnych.
- Pliki wykonywalne — pozornie nieszkodliwe programy mogą oprócz właściwego programu zawierać wirusy. Najczęściej rozszerzenia tych plików to .EXE, .COM, .VBS, .BAT, .HLP i .DLL.
- Wiadomości e-mail — żarty, gry i obrazy będące częścią wiadomości e-mail z załącznikami.
- Skrypty — powiązane ze stronami internetowymi i wiadomościami e-mail skrypty ActiveX i JavaScript mogą zawierać wirusy i je aktywować, jeśli zezwoli się na ich uruchamianie.
- Wiadomości w kanałach IRC (Internet Relay Chat) — pliki przesłane w tych wiadomościach mogą zawierać złośliwe oprogramowanie. Na przykład procesy uruchamiane automatycznie mogą zawierać robaki i konie trojańskie.
- Pliki pomocy przeglądarki i aplikacji — pobieranie tych plików pomocy naraża system na osadzone wirusy i pliki wykonywalne.
- Kombinacje powyższych — zaawansowani twórcy złośliwego oprogramowania łączą wszystkie te metody dostarczania, a nawet osadzają fragmenty złośliwego oprogramowania w innym, próbując uzyskać dostęp do komputera.