Принципы работы современных антивирусов на примере Kaspersky Endpoint Security Cloud читать ~13 мин.
Современная киберугроза развивается с невиданной ранее скоростью, требуя от систем безопасности кардинально новых подходов к защите корпоративной инфраструктуры. Антивирусные технологии сегодня представляют собой сложный комплекс интегрированных решений, объединяющих традиционные методы обнаружения с передовыми алгоритмами машинного обучения и облачными сервисами. Kaspersky Endpoint Security Cloud демонстрирует, как современные системы защиты адаптируются к вызовам цифровой эпохи, предлагая многоуровневый подход к обеспечению безопасности конечных устройств.
2 Технологические компоненты системы защиты
3 Методы обнаружения и анализа угроз
4 Применение машинного обучения в системах безопасности
5 Поведенческий анализ и мониторинг активности
6 Облачные технологии анализа угроз
7 Функции обнаружения и реагирования на инциденты
8 Защита виртуальных и облачных сред
9 Централизованное управление и администрирование
Архитектурные основы облачной системы защиты
Гибридная модель инфраструктуры
Kaspersky Endpoint Security Cloud построена по принципу гибридной архитектуры, объединяющей облачную инфраструктуру провайдера с клиентской средой организации. Такой подход позволяет централизовать управление безопасностью при сохранении локального контроля над критически важными операциями.

Облачная инфраструктура Kaspersky Security Center Cloud Console включает консоль администрирования на основе веб-интерфейса, которая обеспечивает создание и поддержку системы защиты корпоративной сети. Данная консоль функционирует как центральный узел управления, через который администраторы получают доступ к настройкам политик безопасности, мониторингу состояния устройств и анализу инцидентов безопасности.
Клиентская инфраструктура организации может содержать разнообразные компоненты: рабочие станции под управлением Windows, серверы, мобильные устройства на базе iOS и Android, а также компьютеры под управлением macOS. Каждый тип устройства защищается специализированными агентами, адаптированными под особенности конкретной операционной системы.
Сетевое взаимодействие и протоколы
Система использует специфические диапазоны портов для обеспечения надёжного соединения между компонентами. Порты 23100-23199 и 27200-27299 по протоколу TCP служат для подключения к Kaspersky Security Center Cloud Console, обеспечивая гибкость в сетевой конфигурации. Порт 13000 отвечает за управление клиентскими устройствами и доставку обновлений, тогда как порт 443 используется для соединения с облачными сервисами Kaspersky и службой обнаружения консоли.
Такая архитектура обеспечивает устойчивое функционирование системы даже при временных сбоях сетевого соединения, поскольку агенты на устройствах могут продолжать работу в автономном режиме с последующей синхронизацией данных при восстановлении связи.
Технологические компоненты системы защиты
Многоплатформенные агенты безопасности
Kaspersky Endpoint Security Cloud включает специализированные компоненты для каждой поддерживаемой платформы. Агент администрирования для Microsoft Windows работает совместно с Kaspersky Endpoint Security, обеспечивая многоуровневую защиту через интеграцию базовых и продвинутых механизмов обнаружения угроз.
Базовый уровень защиты эффективно противостоит массовым атакам, используя проверенные технологии сигнатурного анализа и эвристического обнаружения. Продвинутый уровень предназначен для предотвращения сложных целенаправленных атак, применяя поведенческий анализ и технологии машинного обучения.
Компоненты контроля сокращают поверхность атаки и обеспечивают применение корпоративных политик безопасности. Агент администрирования выполняет функции посредника между локальным компонентом защиты и облачной консолью, передавая изменения конфигураций и информацию об обнаруженных угрозах.
Защита мобильных устройств
Система поддерживает управление мобильными устройствами через различные механизмы в зависимости от операционной системы. Для устройств iOS используется технология Mobile Device Management через специальный XML-файл, содержащий адрес сервера и сертификат безопасности. После установки этого профиля устройство попадает под централизованное управление.
Устройства Android защищаются через единое приложение Kaspersky Security для мобильных устройств, которое объединяет функции защиты и связи с облачным сервером. Такой подход обеспечивает комплексную безопасность мобильной инфраструктуры организации при минимальном воздействии на пользовательский опыт.
Методы обнаружения и анализа угроз
Сигнатурный анализ как основа детектирования
Сигнатурный анализ остаётся фундаментальным методом обнаружения известных угроз в современных антивирусных системах. Данный метод основывается на поиске определённых строк или паттернов в сканируемых файлах, а также на анализе хеш-сумм целых файлов. Kaspersky Security Cloud использует обширную антивирусную базу данных, которая регулярно обновляется для обеспечения защиты от новейших угроз.
Преимущества сигнатурного анализа включают высокую скорость детектирования, минимальный уровень ложных срабатываний и низкие требования к вычислительным ресурсам защищаемого устройства. Однако этот метод имеет ограничения при работе с полиморфными вредоносными программами и новыми вариантами существующих угроз.
Для преодоления этих ограничений система использует структурные эвристические сигнатуры и технологию SmartHash, которые способны обнаруживать неизвестное и полиморфное вредоносное программное обеспечение путём анализа структурных особенностей файлов.
Эвристический анализ и эмуляция
Эвристический анализ значительно расширяет возможности обнаружения за счёт анализа поведения объектов в контролируемой среде. Система создаёт безопасную искусственную среду, в которой эмулирует выполнение подозрительных файлов или скриптов. Если во время эмуляции обнаруживается подозрительная активность, объект классифицируется как потенциально вредоносный.
Эмулятор воссоздаёт функциональную среду выполнения, включая системные функции и различные подсистемы целевой операционной системы, при этом реальные компоненты системы не задействуются. Такой подход позволяет безопасно анализировать поведение подозрительных объектов без риска заражения реальной системы.
Эвристический анализ особенно эффективен против новых и ранее неизвестных угроз, поскольку он анализирует действия программы, а не её сигнатуру. Система может обнаруживать вредоносное поведение даже в случае, если конкретный вариант вредоносной программы ещё не занесён в базы данных сигнатур.
Технология SmartHash и интеллектуальное хеширование
SmartHash представляет собой запатентованный алгоритм построения интеллектуальных хешей, учитывающих локализацию файлов. Данная технология позволяет группировать файлы по функциональному сходству, даже если они различаются на уровне бинарного кода.
Различные файлы могут иметь одинаковое значение SmartHash, когда они функционируют подобным образом. Конкретное значение SmartHash идентифицирует целый кластер подобных файлов, что позволяет эффективно обнаруживать неизвестные вредоносные программы на основе уже известных семейств.
Технология SmartHash использует несколько уровней точности, что обеспечивает обнаружение даже сильно полиморфных вредоносных программ при минимизации ложных срабатываний. Онлайн-компонент SmartHash сравнивает вычисленные на стороне клиента значения с миллиардами известных чистых файлов в базе данных через глобальную сеть Kaspersky Security Network.
Применение машинного обучения в системах безопасности
Методы обучения с учителем и без учителя
Kaspersky Endpoint Security Cloud активно применяет методы машинного обучения на всех стадиях процесса обнаружения угроз. Система использует как методы обучения с учителем, так и обучение без учителя для различных задач анализа безопасности.
При обучении с учителем система анализирует набор свойств объекта и соответствующие метки классификации для создания модели, способной корректно определять статус ранее неизвестных объектов. Свойства могут включать статистические данные файла, список используемых функций API и другие характеристики, тогда как классификация варьируется от простого деления на «безвредный» и «вредоносный» до более детальной категоризации типов угроз.
Методы обучения без учителя применяются для выявления скрытых структур данных, обнаружения групп схожих объектов и выявления взаимосвязанных свойств. Такой подход особенно полезен для идентификации новых типов угроз, которые не укладываются в существующие категории классификации.
Статический и динамический анализ
Система реализует два основных подхода к анализу объектов на основе машинного обучения: статический анализ без выполнения объекта и динамический анализ поведения во время выполнения.
Статический анализ обрабатывает информацию об объекте без его исполнения, обладая высокой обобщающей способностью и производительностью. Детектор работает в два этапа: сначала вычисляется гибкий хеш для проверки принадлежности объекта к «грязной» области, затем применяется детальный анализ при необходимости.
Динамический анализ исследует поведение объекта во время выполнения, включая системные вызовы, сетевую активность, изменения файловой системы и реестра, а также данные, порождённые в результате исполнения. Дамп памяти предоставляет доступ к оригинальному коду и позволяет обнаружить данные, указывающие на вредоносные намерения.
Автоматизированное обучение моделей
Система использует автоматизированный центр обработки и анализа угроз, который непрерывно обрабатывает большие коллекции вредоносных и чистых файлов. Центр извлекает базовые поведенческие признаки и обучает модели, которые затем преобразуются в сценарии поведения и поставляются детектору через инкрементальные обновления.
Роботы обрабатывают журналы песочниц построчно, изучая записи выполнения новых вредоносных образцов с помощью машинного обучения для поиска новых индикаторов обнаружения. Найденные индикаторы обогащают математические модели методов обнаружения и эвристические поведенческие записи, создаваемые экспертами.
Поведенческий анализ и мониторинг активности
Многоуровневый мониторинг системных событий
Поведенческий анализ в Kaspersky Endpoint Security Cloud анализирует активность всех компонентов внутри доверенной среды защищаемого устройства. Система выделяет несколько уровней анализа, начиная с мониторинга ключевых системных событий.
Первый уровень включает отслеживание создания процессов, изменений ключевых значений реестра, модификаций файлов и других критически важных системных операций. Все получаемые события проходят нормализацию — приведение к общему виду для последующей обработки различными аналитическими модулями.
Следующий этап добавляет дополнительную информацию для части событий: система определяет, является ли изменённый файл исполняемым, анализирует права доступа, проверяет цифровые подписи и выполняет другие проверки контекста события.
Фильтрация и агрегация поведенческих паттернов
На этапах фильтрации, агрегации и выделения сценариев система идентифицирует значащие комбинации и последовательности событий, которые складываются в определённые сценарии поведения. Библиотека вредоносных сценариев формируется автоматизированным центром и регулярно обновляется на основе анализа новых угроз.
Поведенческий анализ обладает преимуществом реального наблюдения за действиями программ, в отличие от предполагаемой картины действий, анализируемой на этапе предотвращения вторжения. Система может обнаруживать сложные многоэтапные атаки, которые используют легитимные системные инструменты для достижения вредоносных целей.
Детектор выносит решение о вредоносности объектов путём выявления вредоносных поведенческих сценариев, что позволяет блокировать сложные угрозы, включая эксплойты уязвимостей нулевого дня и бесфайловые атаки.
Облачные технологии анализа угроз
Kaspersky Cloud Sandbox и виртуальная среда анализа
Kaspersky Cloud Sandbox представляет собой усовершенствованную автоматизированную систему анализа вредоносного программного обеспечения, разработанную на основе более чем двадцатилетнего опыта исследования угроз. Система использует гибридный подход, сочетающий исследование угроз на основе петабайтов статистических данных с поведенческим анализом.
Песочница включает надёжные технологии противостояния обходу защиты и моделирования поведения человека, такие как автокликер, прокрутка документов и фиктивные процессы. Эти технологии позволяют активировать вредоносные программы, которые пытаются обнаружить виртуальную среду и избежать анализа.
Система обеспечивает высочайший уровень обнаружения, ежедневно выявляя тысячи новых вредоносных файлов. Это преимущество позволяет обнаруживать комплексные целенаправленные угрозы и сложные атаки, которые обходят традиционные антивирусные решения.
Детальный анализ поведения файлов
Kaspersky Cloud Sandbox предоставляет подробную информацию о действиях и поведении выполняемых файлов. Система отслеживает загрузку и запуск библиотек DLL, создание взаимных исключений, изменение и создание разделов реестра, внешние соединения с доменными именами и IP-адресами.
Анализ включает мониторинг HTTP- и DNS-запросов, создание процессов через выполняемые файлы, создание, изменение и удаление файлов. Система предоставляет контекстные рекомендации для каждого типа обнаруженной активности, помогая аналитикам понять природу угрозы и принять соответствующие меры.
Удобный интерфейс позволяет легко интерпретировать результаты анализа, а возможности экспорта в форматы JSON, STIX и CSV обеспечивают интеграцию с существующими системами анализа безопасности. Поддержка REST API позволяет автоматизировать процессы анализа и интегрировать песочницу в рабочие процессы организации.
Функции обнаружения и реагирования на инциденты
Интеграция технологий EDR
Kaspersky Security Center Cloud Console может интегрировать функции обнаружения и реагирования (EDR) для защиты от сложных киберугроз. Функциональность решения сочетает автоматическое обнаружение угроз с возможностью реагирования на них для защиты от сложных атак, включая новые эксплойты, программы-вымогатели и бесфайловые атаки.
После обнаружения угрозы приложением Endpoint Protection Platform система добавляет алерт в список уведомлений. Алерт содержит подробную информацию об обнаруженной угрозе и позволяет анализировать и исследовать её характеристики. Администраторы могут визуализировать угрозы, создавая график цепочки развития угроз, который описывает этапы развёртывания атаки во времени.
Система предлагает набор предопределённых ответных действий: изоляция ненадёжного объекта, изоляция скомпрометированного устройства от сети, создание правил предотвращения выполнения для подозрительных объектов и другие меры реагирования.
Управляемое обнаружение и реагирование
Kaspersky Endpoint Security Cloud поддерживает интеграцию с услугами управляемого обнаружения и реагирования (MDR). После обнаружения угрозы система создаёт новый инцидент в списке инцидентов с подробной информацией об угрозе.
Аналитики центра операций безопасности исследуют инциденты и предлагают меры по их устранению. Организации могут принимать или отклонять предложенные меры вручную либо включить параметр автоматического принятия всех рекомендаций для ускорения процесса реагирования.
Такой подход обеспечивает организациям доступ к экспертным знаниям и опыту специалистов по безопасности без необходимости создания собственного центра операций безопасности.
Защита виртуальных и облачных сред
Специализированные решения для виртуализации
Современные организации активно используют виртуальные и облачные технологии, требующие специализированных подходов к обеспечению безопасности. Kaspersky Security для виртуальных и облачных сред защищает виртуальные машины, публичные облака и серверы под управлением Windows и Linux.
Система обеспечивает защиту нового поколения от современных киберугроз, усиливая защиту корпоративных серверов и снижая риск успешных атак. Многоуровневая система включает функции для повышения надёжности, защиты от эксплойтов, мониторинга целостности файлов и блокирования сетевых атак.
Решение интегрируется с популярными облачными платформами, включая AWS, Microsoft Azure, Google Cloud и Yandex.Cloud, обеспечивая единообразную защиту гибридной инфраструктуры организации.
Технология SharedCache и оптимизация ресурсов
Для виртуальной инфраструктуры рабочих столов (VDI) система поддерживает быструю подготовку машин через технологии связанного и полного клонирования. Предварительная установка лёгкого агента позволяет создавать новые виртуальные машины простым клонированием шаблона.
После завершения клонирования новая машина автоматически попадает под защиту централизованного виртуального устройства безопасности. Такой подход упрощает управление VDI-инфраструктурой и исключает необходимость постоянного обновления защитных продуктов в образе виртуального рабочего стола.
Технология SharedCache оптимизирует использование ресурсов в виртуальной среде, обеспечивая эффективную работу системы защиты без влияния на производительность виртуальных машин.
Централизованное управление и администрирование
Облачная консоль управления
Kaspersky Endpoint Security Cloud предоставляет администраторам доступ к всегда готовой облачной консоли, которая позволяет применять и изменять защитные функции с любого устройства, подключённого к интернету. Такой подход особенно удобен для организаций без постоянно присутствующих системных администраторов.
Облачная архитектура консоли исключает необходимость покупки и обслуживания дополнительного оборудования, а первоначальные настройки выполняются максимально быстро. Все функции безопасности настраиваются и развёртываются из единой консоли на всех типах устройств: рабочих станциях Windows, ноутбуках, файловых серверах и мобильных устройствах.
Простой и удобный интерфейс позволяет быстро настраивать политики и применять их ко всем рабочим местам организации. Предустановленные политики безопасности, разработанные экспертами, упрощают начальную конфигурацию системы.
Профили безопасности и политики
Система использует концепцию профилей безопасности для управления настройками защиты различных групп устройств. Администраторы могут создавать унифицированные профили безопасности для всех типов устройств и операционных систем, используя предварительные настройки от экспертов компании-производителя.
В разделе профилей безопасности содержится список настроенных конфигураций, каждая из которых определяет параметры обнаружения различных типов объектов. Система позволяет настраивать обнаружение вирусов, червей, троянских программ, вредоносных утилит, а также расширять список для включения контроля рекламных программ и легальных приложений, которые могут использоваться злоумышленниками.
Гибкость настройки политик позволяет адаптировать систему защиты под специфические требования организации, балансируя между уровнем безопасности и удобством использования корпоративных ресурсов.