Lógica de Detecção na Nuvem

A maioria dos softwares de proteção moderna inclui um ou mais componentes do cliente que executam consultas através da Internet. Lógica de Detecção é muitas vezes compartilhada entre cliente e servidor. Em casos muito simples, um único identificador de objetos (como seu hash criptográfico) é enviado para um servidor, um bom ou mau veredito é entregue de volta, e os fatores de clientes que resultam em sua decisão final.



Em casos mais complexos, o cliente extrai um conjunto de metadados de um objeto, envia isso para um servidor, que, em seguida, aplica-se o seu próprio conjunto de regras, e retorna um veredito, ou um novo conjunto de valores que o cliente processa antes de chegar a um veredito.
Mesmo a mais simples das pesquisas de nuvem são muito poderosos. sistemas de back-end têm acesso aos nossos sistemas de armazenamento da amostra completa, bem como informações e metadados adquiridos ao longo de toda a nossa base de clientes. Esta informação adicional é algo que o ponto final por si só não teria acesso. Ao realizar uma consulta nuvem, estes metadados pode ser fornecida para o cliente, onde fica disponível para todas as diferentes tecnologias de protecção sobre o sistema. O uso de pontuação prevalência para determinar desconfiança é um bom exemplo disso.
Detecções baseados em nuvem são, em sua maior parte, gerado automaticamente. Isso proporciona um tempo de resposta extremamente rápido desde a descoberta de exemplo para proteção. tempos de resposta de amostra para a detecção estão na ordem ou segundos ou minutos.

Seríamos negligentes se não mencionássemos a digitalização da nuvem nesta seção. As amostras podem ser carregados a partir do ponto final para a nuvem, a fim de realizar operações de análise complexos que não seria possível no lado do cliente. Estas etapas de análise pode incluir passar a amostra através de vários mecanismos de verificação, análise estática, e os procedimentos de análise dinâmica. Detecções no back-end são projetados para oferecer um veredicto pelo processamento de metadados gerados por essas análises. Falarei sobre isso com mais detalhes na seção sobre detecções de back-end.