10。文件较少的恶意软件预防11。文件/Web声誉iv。解决方案应提供基于签名的恶意软件保护,行为分析和基于AI/机器学习的分析的组合。v。机器学习必须具有提取fi le特征和FI LE/过程行为的运行时间分析以识别威胁的前执行智能。vi。该解决方案必须具有行为监控模块,以不断监视端点,以便对操作系统或安装软件的异常修改,以从表现出恶意行为的程序中提供额外的威胁保护。vii。该解决方案必须具有抗探索模块,以终止与利用攻击相关的异常行为的程序。解决方案必须能够检测多种利用技术,例如内存损坏,逻辑FL AW,恶意代码注入/执行。VIII。 如果机器受到损害,解决方案必须提供针对勒索软件的保护机制,并且应具有要保护的文档,以防止未经授权的加密或修改。 ix。 该解决方案必须能够创建由端点上的勒索软件加密的fi les的副本,并且必须能够将受影响的fi les恢复到其原始状态。 x。 该解决方案必须能够通过HTTP/HTTPS协议和常用的HTTP端口来识别通信,它必须能够检测/防止与全局C&C的通信,并允许管理员还可以创建用户定义的列表。 xi。 XII。 xv。 xvi。VIII。如果机器受到损害,解决方案必须提供针对勒索软件的保护机制,并且应具有要保护的文档,以防止未经授权的加密或修改。ix。该解决方案必须能够创建由端点上的勒索软件加密的fi les的副本,并且必须能够将受影响的fi les恢复到其原始状态。x。该解决方案必须能够通过HTTP/HTTPS协议和常用的HTTP端口来识别通信,它必须能够检测/防止与全局C&C的通信,并允许管理员还可以创建用户定义的列表。xi。XII。 xv。 xvi。XII。xv。xvi。该解决方案应具有虚拟的修补功能,并能够在各种端点上提供最易于实现的脆弱性保护。该解决方案必须支持基于主机的防火墙,并具有状态检查,根据源/目标/端口/协议/应用程序创建规则的选项,以提供状态检查和高性能网络病毒扫描XIII。“该解决方案必须具有一个集成的应用程序控制模块,以通过防止未知和不需要的应用程序执行XIV来增强针对恶意软件和有针对性攻击的防御。在公司端点上,具有FL Exible,动态策略,白名单(默认 - deny)和锁定功能的组合。”解决方案集成的应用程序控制应基于在全球网络上相关的良好文件信誉数据提供全球和本地实时威胁智能。“解决方案设备控制功能必须能够通过分配读取,读/写,写和
主要关键词