MacOS 10의 바이러스로부터 내 Mac을 보호하는 방법 10.15
OsQuery는 사용자가 운영 체제를 쿼리 할 수있는 오픈 소스 도구입니다. 예를 들어, osquery를 사용하여 MacOS, Windows 및 Linux 장치에 대한 가시성을 얻을 수 있습니다.
Mac Antivirus 지침
Apple Mac을 포함한 모든 컴퓨터는 다른 컴퓨팅 플랫폼과 마찬가지로 안티 바이러스 소프트웨어에 의해 보호되어야합니다. Mac OS X를 실행하는 Apple Computer에는 운영 체제의 일부로 안티 바이러스를 포함하지 않습니다.
대학은 모든 컴퓨팅 플랫폼을 맬웨어로부터 보호해야합니다. 학생들은 연간 $ 30의 대략 $ 30로 BlackBerry Cylance를 설치하는 것이 좋습니다.
안티 바이러스에 대한 일부 무료 옵션도 제공됩니다. 다음 바이러스 백신 소프트웨어 옵션도 허용되지만 학생들은 유료 제품 대안을 사용하는 것이 좋습니다. 이러한 각 옵션에 대한 지침은 웹 사이트를 통해 제공됩니다. 설치하기 전에 이전 안티 바이러스 프로그램을 제거해야합니다.
제공된 링크 만 사용하십시오. 많은 가짜 안티 바이러스 프로그램이 웹에서 발견되며 무료 안티 바이러스 프로그램에 대한 일반적인 검색은 나쁜 결과를 낳을 것입니다.
- Mac의 Avast Security – https : // www.아바스트.com/en-us/lp-ppc-mac-security download/
- Sophos Home 무료 – https : // 홈.소피스.com/en-us/download-mac-anti-virus.ASPX
- 지도
- 다양성과 포용성
- 글로벌
- 캠퍼스
- 안전
- 주택
- 식사
- 운동 및 레크리에이션
- 건강과 웰빙
- 이벤트
MacOS 10의 바이러스로부터 내 Mac을 보호하는 방법 10.15
바이러스와 맬웨어는 점점 더 정교한 형태의 속임수로 떠오르고 있기 때문에 잘 훈련 된 눈이 드러나고 있습니다. 그들은 정부 또는 법 집행 인감을 브랜딩하고 불법 활동에 참여하여 청구하고 구속 경로를 제안 할 수 있습니다. 그러나 실제로, 가장 좋은 방법은 MACOS에 대한 바이러스 보호 10.15.
MACOS 10의 솔리드 바이러스 백신 및 맬웨어 보호 기능.15, 당신은 세계 어느 구석에서나 나오는 아프고 끔찍한 악성 코드 공격으로 인한 협박에 대한 두려움없이 언제든지 Mac을 자신있게 사용할 수 있습니다.
MACOS 10에서 MAC에 대한 Top 10 바이러스 보호.15
1. Intego Mac 인터넷 보안
Intego. 이러한 기능 중에서도 맬웨어 보호를위한 Content Barrier와 속도를 늦추는 유해한 인터넷 활동의 가해자에 대한 개인 방화벽 인 Betbarrier가 있습니다.
Intego는 또한 스마트 폰과 같은 USB를 통해 Mac에 부착 된 외부 장치 및 미디어 카드를 스캔하여 Mac에서 나오는 바이러스로부터 Mac을 보호합니다.
- ContentBarrier – 맬웨어 보호
- Betbarrier – 방화벽 보호
- 직관적 인 사용자 인터페이스
2. 노턴
Norton은 강력한 맬웨어 보호를 공간 효율적인 작업과 결합하여 사용자에게 일반 MAC 사용을 방해하지 않는 적절한 맬웨어 보호 기능을 제공합니다. 회사의 주장은 독립 테스트 실험실의 결과로 뒷받침되며 약속 전달은 수많은 찬사를 받았습니다.
더 많은 가치를 사용자에게 제공하기 위해, 소프트웨어 사본은 다른 운영 체제를 가진 장치의 생태계에서 사용할 수 있습니다.
- 효과적이고 공간 효율적인 작업
- 방화벽 보호
- 독립적 인 테스트 실험실 인증
삼. 소피스
Sophos는 모든 전선에서 사용자를 커버하는 데있어 주문형 또는 예정된 파일 스캔과 같은 전체 시스템 보호 기능을 제공하며 의심스러운 소프트웨어 또는 파일을 검역하는 기능을 제공합니다. 또한 시스템의 자원을 크게 끌어 내지 않고도 스캔하는 배경 스캔을 만듭니다. 이것은 이상적인 핸드 오프 안티 바이러스입니다.
제작자는 작고 직관적 인 사용자 인터페이스에 다양한 시스템 보호 기능을 제시했습니다. 또한 소프트웨어가 더 새롭고 잠재적 인 위협을 처리 할 수 있도록 정기적 인 업데이트를 제공합니다.
- 랜섬웨어 모니터
- 웹캠 보호
- 실시간 지원
4. 맥클린
가장 유명한 MAC 시스템 작업 관리자 중 하나 인 MacClean은 Mac 사용자가 원활한 실행 시스템을 유지하도록 돕는 오랜 역사를 가지고 있습니다. Mac OS 10.15 바이러스 백신 보호가 필요합니다? 그렇지 않더라도 여전히 이와 같은 소프트웨어가 필요합니다. 그것은 파괴적인 바이러스를 유지하는 데 도움이 될뿐만 아니라 시스템을 혼란스럽게 유지하는 데 도움이됩니다. 정크 및 숨겨진 파일, 중복 앱 파일, 캐시 및 쓰레기 파일을 제거하기위한 사용하기 쉬운 일련의 설명 도구 세트를 사용자에게 제공합니다.
- 신속한 스캐너
- Declutering 도구
- 시스템 속도 부스터
이들은 MacOS 10에서 사용할 수있는 Mac Antivirus 옵션 중 일부입니다.15. 귀하의 요구에 맞는 것을 선택하고 바이러스 및 맬웨어에 대한 포괄적 인 보호를 제공하는 것이 필수적입니다. 최신 위협으로부터 보호를 받으려면 바이러스 백신 소프트웨어를 정기적으로 업데이트하는 것을 잊지 마십시오. Mac을 보호하는 것은 안전하고 걱정이없는 컴퓨팅 경험에 중요합니다.
MacOS 10의 바이러스로부터 내 Mac을 보호하는 방법 10.15
OsQuery는 사용자가 운영 체제를 쿼리 할 수있는 오픈 소스 도구입니다. 예를 들어, osquery를 사용하여 MacOS, Windows 및 Linux 장치에 대한 가시성을 얻을 수 있습니다.
Mac Antivirus 지침
Apple Mac을 포함한 모든 컴퓨터는 다른 컴퓨팅 플랫폼과 마찬가지로 안티 바이러스 소프트웨어에 의해 보호되어야합니다. Mac OS X를 실행하는 Apple Computer에는 운영 체제의 일부로 안티 바이러스를 포함하지 않습니다.
대학은 모든 컴퓨팅 플랫폼을 맬웨어로부터 보호해야합니다. 학생들은 연간 $ 30의 대략 $ 30로 BlackBerry Cylance를 설치하는 것이 좋습니다.
안티 바이러스에 대한 일부 무료 옵션도 제공됩니다. 다음 바이러스 백신 소프트웨어 옵션도 허용되지만 학생들은 유료 제품 대안을 사용하는 것이 좋습니다. 이러한 각 옵션에 대한 지침은 웹 사이트를 통해 제공됩니다. 설치하기 전에 이전 안티 바이러스 프로그램을 제거해야합니다.
제공된 링크 만 사용하십시오. 많은 가짜 안티 바이러스 프로그램이 웹에서 발견되며 무료 안티 바이러스 프로그램에 대한 일반적인 검색은 나쁜 결과를 낳을 것입니다.
- Mac 용 Avast Security – https : // www.아바스트.com/en-us/lp-ppc-mac-security download/
- Sophos Home 무료 – https : // 홈.소피스.com/en-us/download-mac-anti-virus.ASPX
- 지도
- 다양성과 포용성
- 글로벌
- 캠퍼스
- 안전
- 주택
- 식사
- 운동 및 레크리에이션
- 건강과 웰빙
- 이벤트
MacOS 10의 바이러스로부터 내 Mac을 보호하는 방법 10.15
바이러스와 맬웨어는 점점 더 정교한 형태의 속임수로 떠오르고 있기 때문에 잘 훈련 된 눈이 드러나고 있습니다. 그들은 정부 또는 법 집행 인감을 브랜딩하고 불법 활동에 참여하여 청구하고 구속 경로를 제안 할 수 있습니다. 그러나 실제로, 가장 좋은 방법은 MACOS에 대한 바이러스 보호 10.15.
MACOS 10의 솔리드 바이러스 백신 및 맬웨어 보호 기능.15, 당신은 세계 어느 구석에서나 나오는 아프고 끔찍한 악성 코드 공격으로 인한 협박에 대한 두려움없이 Mac을 자신있게 사용할 수 있습니다.
MACOS 10에서 MAC에 대한 Top 10 바이러스 보호.15
1. Intego Mac 인터넷 보안
Intego. 이러한 기능 중에서도 맬웨어 보호를위한 Content Barrier와 속도를 늦추는 유해한 인터넷 활동의 가해자에 대한 개인 방화벽 인 Betbarrier가 있습니다.
Intego는 또한 스마트 폰과 같은 USB를 통해 Mac에 부착 된 외부 장치 및 미디어 카드를 스캔하여 Mac에서 나오는 바이러스로부터 Mac을 보호합니다.
- ContentBarrier 맬웨어 보호
- Betbarrier 방화벽 보호
- 직관적 인 사용자 인터페이스
2. 노턴
Norton은 강력한 맬웨어 보호를 공간 효율적인 작업과 결합하여 사용자에게 적절한 맬웨어 보호 기능을 제공합니다’정규 MAC 사용을 방해합니다. 그 회사’S 청구는 독립 테스트 실험실의 결과로 뒷받침되며 약속 전달은 수많은 찬사를 받았습니다.
더 많은 가치를 사용자에게 제공하기 위해, 소프트웨어 사본은 다른 운영 체제를 가진 장치의 생태계에서 사용할 수 있습니다.
- 효과적이고 공간 효율적인 작업
- 방화벽 보호
- 독립적 인 테스트 실험실 인증
삼. 소피스
Sophos는 모든 전선에서 사용자를 커버하는 데있어 주문형 또는 예정된 파일 스캔과 같은 전체 시스템 보호 기능을 제공하며 의심스러운 소프트웨어 또는 파일을 검역하는 기능을 제공합니다. 또한 시스템을 아래로 끌어 내지 않고도 스캔하는 배경 스캔을 만듭니다’S 리소스가 크게 나타납니다. 이것은 이상적인 핸드 오프 안티 바이러스입니다.
제작자는 작고 직관적 인 사용자 인터페이스에 다양한 시스템 보호 기능을 제시했습니다. 또한 소프트웨어가 더 새롭고 잠재적 인 위협을 처리 할 수 있도록 정기적 인 업데이트를 제공합니다.
- 랜섬웨어 모니터
- 웹캠 보호
- 실시간 지원
4. 맥클린
가장 유명한 MAC 시스템 작업 관리자 중 하나 인 MacClean은 Mac 사용자가 원활한 실행 시스템을 유지하도록 돕는 오랜 역사를 가지고 있습니다. Mac OS 10.15 바이러스 백신 보호가 필요합니다? 그렇지 않더라도, 당신’여전히 이와 같은 소프트웨어가 필요합니다. 그것은 파괴적인 바이러스를 유지하는 데 도움이 될뿐만 아니라 시스템을 혼란스럽게 유지하는 데 도움이됩니다. 정크 및 숨겨진 파일, 중복 앱 파일, 캐시 및 쓰레기 파일을 제거하기위한 사용하기 쉬운 일련의 설명 도구 세트를 사용자에게 제공합니다.
- 신속한 스캐너
- Declutering 도구
- 시스템 속도 부스터
- 반응이 높은 고객 관리
5. Mac 용 AVG 바이러스 백신
여러 전선에서 귀하를 보호하는 또 다른 바이러스 백신 프로그램, AVG는 Mac에 연결된 외부 장치를 스캔합니다’s USB 포트, 웹 페이지 및 들어오는 이메일. 그것은 피싱 차단기와 스팸 필터로 온라인 존재를 보호하여 악의적 인 사이트 및 다운로드에서 멀어지게합니다.
그것’S 시스템의 구식 소프트웨어에 특별한 처리를 제공하도록 설계되었습니다. 이는 맬웨어 공격의 일반적인 진입 점입니다.
프로그램’S 운영은 사용자 직경이며 눈에 띄지 않습니다.
- 무료 버전
- USB 연결 외부 장치의 스캔
- 가벼운 작업
6. McAfee
이 McAfee Antivirus는 혁신 문화를 통해 관련성을 유지 한 오랜 브랜드에서 나온이 브랜드에서 최첨단 시스템 보호를 제공합니다. 제작자는 바이러스 백신 소프트웨어에 대한 일련의 기능 향상을 발표하고 있으며이 버전에는 최신 버전이 포함되어 있습니다.
이러한 개선 사항은 Antispam 및 Anti-Phishing을 포함한 다양한 시스템 보호 기능에 통합됩니다. McAfee Antivirus는 또한 바이러스 공격으로 파일 손실을 일으키는 상황에 대비하기 위해 원격 백업 기능을 제공합니다.
- 반 스팸 보호
- 온라인 거래 보호
- 원격 파일 백업
- 부모의 통제
7. 카스퍼 스키 인터넷 보안
최소 디지털 발자국으로 작동하는 또 다른 강력한 안티 바이러스 소프트웨어 인이 카스퍼 스키 바이러스 백신 프로그램은 작물 크림에 있습니다. 이 프로그램은 부모 통제, 온라인 거래 및 웹 서핑과 같은 모든 보호 기능 컬렉션 덕분에 수많은 찬사를 받았습니다.
소프트웨어의 강력한 운영은 버그와 바이러스가 시스템을 끌지 못하도록하며 최소한의 CPU 공간과 에너지 만 사용합니다.
- 매우 직관적 인 사용자 인터페이스
- 개인 정보 보호
- 강력한 안티 바이러스 작업
- 부모의 통제
- 여러 MAC 장치에 대한 보호
8. Bitdefender
미드 레인지 카테고리에 앉아 Bitdefender는 저렴한 가격으로 적절한 시스템 보호 기능을 제공합니다. Decluttering 기능은 100% 청소 용량으로 하드 디스크를 깨끗하게 청소합니다. 맬웨어 탐지는 거의 완벽합니다.
또한 강력한 기능, 부드러운 성능 및 눈에 띄지 않는 작업을 자랑합니다. 그러나 그것의 광대 한 다양한 기능은 그렇지 않습니다’t 탭과 버튼이있는 가짜 인터페이스와 사용자를 혼동하십시오. 간소화 된 인터페이스를 사용하면 사용자는 몇 번의 클릭으로 주문형 기능을 쉽게 켤 수 있습니다.
- 완벽한 청소 메커니즘
- 레이저 중심의 맬웨어 탐지
- 강력한 랜섬웨어 보호
- 부모의 통제 기능
9. 아비라
Avira는 선명하고 직관적 인 사용자 인터페이스를 통해 사용자에게 고급 시스템 보호 기능을 제공합니다. 사용자는 긴급히 필요한 보호 기능에 신속하게 액세스 할 수 있으며 일상적인 스캔 활동을 쉽게 예약 할 수 있습니다. 소프트웨어의 바이러스 백신 무기고 중에는 악의적 인 웹 사이트 블록, 반 추적 및 파일 스캔 기능이 있습니다.
위협을 식별 할뿐만 아니라 결정적으로 제거합니다.
- 바이러스 정의의 정기적 인 업데이트
- 파일 및 앱 검역소
- 스캔 및 검역 기록
10. Mac의 ESET 사이버 보안
우리 목록에서 마지막 으로이 안티 바이러스 짐승은 외과 적 정밀도로 바이러스를 식별, 반올림 및 근절하는이 안티 바이러스 짐승입니다. 개인 방화벽 및 앱 잠금과 같은이 목록의 다른 프로그램과 함께 제공되는 종과 휘파람이 부족하지만 ESET은 사이버 보안과 관련하여 작업을 수행합니다. 다수의 독립성 테스트에서 평균 이상을 수행하여 거의 완벽한 맬웨어 탐지 기능을 보여줍니다.
- 수상 경력에 빛나는 맬웨어 보호
- Newsmart는 가정용 장치를 보호합니다
- 새로운 보호 기능은 더 깊은 위협에 맞춰졌습니다.
팁 :
내 Mac이 바이러스를 받으면해야 할 일
이제 Mac OS 10에서 Mac이 바이러스를 얻을 수있는 궁금한 점이 있다면 명확한 대답이 있습니다.15’, 당신이 그들을 만나면 어떻게해야합니까??
1. Mac에서 2 단계 인증을 활성화하십시오
이것은 누구나 원격 장치에서 Apple ID 자격 증명을 사용할 수 없게 만듭니다. 다른 앱에는 유사한 인증 프로토콜도 있습니다.
2. 그들에게 떨어지지 마십시오
스팸에 직면했을 때 가장 좋은 방법은 다음 팁에서 권장되는 단계를 따르는 것입니다. 그러나 최악의 일은 그들이 추천하는 것을 따라가는 것입니다. 결국 피해자에게는 결코 좋지 않습니다.
삼. 그들을 구글하지 마십시오
불행히도, 피싱 웹 사이트 맬웨어 공급 업체는 검색을위한 Google의 최고 결과에 대한 페이지를 가질 수 있습니다. 결과적으로 Google의 최고 검색 페이지에서 찾은 솔루션을 따르면 더 나쁜 문제가 발생할 수 있습니다. Google 대신 안티 바이러스를 통해 실행하십시오.
4. 시원하고 연결을 끊으십시오
만약 너라면’이미 악의적 인 계획에 주어진 VE, 당신의 시원함을 잃지 마십시오. 당신은 사기에 빠지는 첫 번째 나 마지막 사람도 아니지만 최악의 히트가 아닌지 확인하십시오.
손상을 포함하려면 Mac의 인터넷 연결을 완전히 분리 한 다음 Mac을 종료하십시오. 다른 장치에서 Apple에 연락하여 문제를 해결할 때까지 다시 사용하지 마십시오.
5. 항상 전망대에 있습니다
안티 바이러스에 의해 신고되는 것만이 아니라 의심스러워 보이는 앱이나 사이트를 조사하거나 조종하십시오. 소프트웨어는 맬웨어 또는 피싱 활동을 검출 할 수있는 소프트웨어가 100 %.
맬웨어 보호를 위해 MacOS Ventura에 의존 할 수 있습니까??
그것’가장 일반적인 질문 중 하나 i’M 질문 : 이제 일반 Mac 사용자가 이제 MacOS Ventura가 제공하는 보안 보호에 의존하거나 타사 엑스트라가 필요할 수 있습니까?? 정답은 보안 위험 평가에 따라 다르지만 MacOS 보호가 얼마나 효과적이고 약점이 어디에 있는지 알아야한다는 것입니다. 이 기사에서 나는 벤 투라 13을 얼마나 좋은지 평가하기 시작했다.1은 실제 맬웨어와 대면 할 때입니다.
행동 양식
이것을 조사하기 위해, 나는 3 개의 벤 투라 13을 준비했다.각각 다른 보안 구성을 가진 1 개의 가상 머신 :
- 모든 표준 보안 보호 기능이 활성화 된 Apple Silicon Full Security Mode;
- SIP (System Integrity Protection) 비활성화 된 복구 모드에서 허용 보안 세트;
- SIP 비활성화가있는 허용 보안 및 SPCTL을 사용하여 보안 평가 정책 서브 시스템 비활성화-글로벌 사용 가능 .
Silent -Knight로 각각을 확인하여 설정을 확인했으며 모든 테스트는 호스트 Mac Studio M1 Max와 분리하여 잠겨있는 샌드 박스를 사용하여 가상화되었습니다. 맬웨어 샘플에는 x86 실행 파일이 포함되어 있기 때문에 테스트 시작하기 전에 각 VM에 Rosetta 2가 설치되었습니다.
테스트 된 샘플은 Dazzlespy, Sysjoker, Cloudmensis (Apple에 의해 Snowdrift로 알려짐) 및 XCSSet (Apple이 Dubrobber A로 식별)을 포함했습니다. 일부 샘플에 효과적인 설치 프로그램이 부족하고 MacOS 13.1은 성공적으로 설치하는 데 의존하는 모든 취약점이 아니라면 대부분의 패치를 받았으며 XCSSET 및 Dazzlespy 샘플 만 실행할 수 있고 적어도 부분적으로 설치할 수 있습니다. 맬웨어를 추가로 돕기 위해 Zip Archives의 검역 플래그를 사용하여 각 VM에서 테스트를 실행했습니다.
결과
완전한 보안
전체 보안을 활성화하여 실행 된 MacOS.
Cloudmensis에서 악의적 인 Windowserver 구성 요소를 실행하려고 시도하는 것은 사용자가 악의적이라는 것을 의심하지 않고 블록을 우회 할 수있는 옵션을 제공하지 않았습니다.
이 구성에서는 XCSSet의 악성 Xcode 앱이’t 구체적으로 식별 된 것은 악의적 인 것으로 인식되어 효과적으로 차단되었습니다.
Sysjoker’S Bogus MPEG-2 Transport 스트림은 Quicktime Player에서 실행되는 것이 차단되었지만 결정된 사용자는이를 우회 할 수 있었지만’t 악의적 인 것으로 식별되었습니다.
Dazzlespy에 대한 유일한 경고’S Maliousk Softwareupdate는 커밋되지 않았으며 사용자에게 열 수있는 옵션을 남겼습니다. 그들이 진행하기로 선택했다면, 그것은 ~/의 숨겨진 폴더에 성공적으로 설치되었습니다.Local, Persistence를 위해 ~/Library/LaunchAgents에 자산 목록을 설치했으며 MacOS는 시스템 설정> 일반> 로그인 항목에 자동으로 추가했지만 사용자에게 활성화하도록 맡겨졌습니다.
~/문서의 맬웨어 샘플 압축 샘플을 사용하여 Xprotect Remediator Scans Didn’t 의심스러운 소프트웨어 보고서를 작성합니다. 그러나 XCSSet에서 악성 Xcode 앱을 /애플리케이션 폴더로 이동하여 삭제에 의해 감지되어야합니다.
모금 장애
이것은 전체 보안과의 미묘하지만 중요한 차이점을 도입하여 악의적 인 코드를 실행하기가 어렵지만 XProtect Remediator 스캔을 변경했습니다.
XCSSet의 Bogus Xcode 앱은 여전히 성공적으로 차단되었지만 여기서는 MACOS를 포함하는 것으로 식별되었습니다.2070d41 Apple에 의해 Dubrobber a로 알려진 맬웨어. 파인더의 바이 패스 기술을 사용하여 검역 플래그를 벗기고 나서도 실행할 수 있습니다’전체 보안에있을 때 차단 된 S OPEN COMMAND. 검역 깃발이 벗겨 졌을 때 Sysjoker’S 악성 MPEG-2 운송 스트림이 열리고 Quicktime 플레이어에서 경고없이 실행되었습니다.
더 혼란스럽게도, MacOS가 Dazzlespy를 설치했을 때’로그인 항목으로서의 악성 소프트웨어 업데이트 활성화 기본적으로. 잘 알려진 지속성을 달성하는 방법에 대한 비교적 새로운 보호를 위해’SIP 비활성화의 걱정스러운 부작용입니다.
보상하는 것처럼 xprotect Remediator’S 스캔은 커버리지에서 더 광범위하게 나타났습니다. Cloudmensis의 악의적 인 Windowserver 코드는 여전히 ~/다운로드 및 ~/문서 폴더에있을 때 감지 및보고되었으며 Dubrobber는 ~/Documents에서 성공적으로 감지 및 치료되었습니다.
SIP 및 XProtect 비활성화
보안 평가 정책 하위 시스템 비활성화 악성 소프트웨어를 실행하려고 할 때 대부분의 경고가 제거되었습니다. 대부분의 경우 사용자는 맬웨어를 열어야하는지 여부에 대해 중립적 인 선택을 제시했습니다.
이에 대한 유일한 예외는 XCSSet에서 악의적 인 Xcode 앱을 실행하려고 할 때의 예외였으며, 여전히 MacOS가 포함되어 있다는 경고를 차단했습니다.2070d41 맬웨어, 검역 플래그를 벗기고 파인더를 사용하여 우회 할 수 있습니다’열린 명령.
XProtect Remediator 스캔은 SIP 끄기, Wind.
MACOS 보안 보호 기능이 작동합니다?
현재 MACOS에 내장 된 보안 보호의 효과는 보안 설정, 맬웨어 자체 및 사용자에 따라 다릅니다. 완전한 보안을 통해 MacOS가했던 맬웨어의 4 가지 샘플 중 하나입니다’T 블록은 효과적으로 눈부신 것입니다. 경고없이 실행되고 설치되었지만 지속성을 부여 할 수 있었지만 기본적으로 비활성화되었습니다.
Dazzlespy는 비교적 최근의 맬웨어이며 MacOS를 최신 상태로 유지하는 MAC 사용자에게 위협이되지 않을 수 있습니다. 야생에서 탐지가 부족했으며 연구자들은 그것이 MacOS 11에 고정 된 두 가지 취약점에 의존 할 수 있다고 생각합니다.2. Sysjoker는 Quicktime Player에서 열 수 있지만 VM 중 어느 것도 악의적 인 활동에 대한 증거를 보여주지 않았으므로 더 이상 현재 MACOS에 위협이되지 않을 수도 있습니다.
그것’s는 또한 MacOS 13에서 활성화 된 완전한 보안 보호 기능을 통해 중요합니다.1, 검역 깃발을 벗겨 냈습니다’t 맬웨어 샘플의 탐지 또는 차단에 영향을 미칩니다. 과거에는 게이트 키퍼 검사가 검역 플래그의 존재에 더 의존했을 때, 깃발이 부착되는 것을 피하거나 제거하는 방법은 대부분의 보호를 우회 할 수 있습니다. 검역 플래그에 대한 의존도를 줄이면 악성 소프트웨어를 설치하고 실행하기가 매우 어렵습니다.
전체 보안 보호에서 멀어지면 MACOS가 이러한 맬웨어 샘플을 감지하고 차단할 가능성이 줄어 듭니다. SIP 비활성화의 효과는 특히 복잡하고 광범위했습니다. 예를 들어 XCSSET의 경우 사용자에게 보안 보호 우회를 우회하기위한 잘 알려진 방법을 사용하여 악성 앱을 실행할 수있는 기회를 제공했습니다. SIP를 비활성화하는 많은 사람들이 이러한 불길한 효과를 알지 못한다고 생각합니다’SSV가 제공하는 강력한 보호가 Big Sur를 실행하는 Mac에 SIP가 덜 중요하다고 가정하기 쉽습니다.
xprotect Remediator는 알려진 악성 코드의 일부 유형을 감지하고 제거하는 데 중요한 역할을합니다. 예를 들어 스캔 한 폴더를 최소화하고 주파수를 스캔하는 등의 효율성에 의존합니다. 지난 여름의 대부분은 매일 Dubrobber에 대한 여러 수표를 실행했지만 이제는 Apple의 감소로 인해 빈도가 감소했습니다’위협 평가.
모든 맬웨어의 경우, 가장 위험한 기간은 릴리스와 스프레드 사이의 기간과 XProtect 및 Xprotect Remediator에 대한 업데이트를 포함하여 릴리스와 스프레드와 효과적인 대책이 출시되는 것입니다. Apple은 RSR (Rapid Security Reponse) (RSR)을 가진 첫 번째 사람들을 다룰 것으로 예상되며, 작년 후반의 대부분은 2 주마다 Xprotect Remediator에 대한 업데이트를 발표했습니다. 소설 맬웨어의 위협이 크게 증가하는 데 어떻게 대처할 것인지는 여전히 남아 있습니다.
나는하지 않았다’T이 기사에서보고 및 모니터링을 고려했다. 나’내일 별도로 그것들을 봅니다.
결론
- 때 현재의 MACOS의 출시는 함께 운영됩니다 완전한 보안 보호 가능하면 위험 평가에 따라 대부분의 사용자에게 충분 해야하는 알려진 맬웨어에 대한 좋은 수준의 보호 기능을 제공합니다.
- 많은 요인들이 이전 버전의 MACOS 실행, SIP 비활성화, XProtect 비활성화 및 알려진 우회 사용, 부주의 사용 및 경고를 클릭하는 것과 같은 고위험 사용자 동작을 포함하여 MACOS 보안의 효과를 줄입니다.
- 벤 투라의 효과적인 보안은 검역에 훨씬 덜 의존합니다. 과거에는 검역 플래그를 제거하면 알려진 맬웨어가 자유롭게 작동 할 수 있습니다. 저것’더 이상 벤츄라의 경우가 아닙니다.
- Ventura, Xprotect Remediator 및 RSR 보안 업데이트는 아직 위협이 크게 증가하여 테스트되지 않았습니다.
사용 된 맬웨어 샘플은 The Objective-See Foundation에서 연구원들에게 제공되었습니다. 나’D Foundation과 Patrick Wardle에게 특히 관대 한 도움을 주셔서 감사합니다.
Mac은 SOC 2 규정 준수를 위해 제 3 자 안티 바이러스가 필요합니까??
Osquery는 MacOS 감사의 내장 보안을 준비합니다
Jason Meller
이 기사는 단지 Mac에 관한 것입니다. Windows 용 타사 AV에 대한 우리의 관점을 알고 싶습니다? 체크 아웃, “Windows 수비수는 SOC 2를 통과하기에 충분합니다?.”
서문을 건너 뛰고 싶습니다? 이 기사의 끝에서 Osquery SQL로 바로 이동하십시오.
타사 맬웨어 탐지 및 예방 (10 년 전에 안티 바이러스를 부르는 데 사용한 것은 모든 Mac 관리자가 아닙니다’ 차 한잔. 일부는 더 큰 물고기가 튀길 수 있습니다 (e.g., 초보자에 대한 엔드 포인트 가시성을 얻는다); 다른 사람들의 경우, 그들은 MACOS의 내장 방지 기능에 만족하므로 장점에 AV를 배치 할 계획이 없습니다.
불행하게도, SOC 2와 다른 유사한 감사는 두 유형의 Mac Admins가 조직의 초기 및 초기에 안티 바이러스와 같은 소프트웨어를 구매하고 배포하도록 강요하고 있습니다’S 수명주기. 내가 물어 보면 누가 물을 물었다’T가 어쨌든 AV를 배치하는 것에 대해 환상적이었습니다. 어쨌든 응답은 일반적으로 두 개의 버킷에 속합니다
- 그들은 돈을하지 않는다’t MacOS는 SOC2 감사를 통과하기에 충분한 맬웨어 방지 기능을 가지고 있다고 생각합니다. 1
- 악성 코드 보호 (Apple)에 대한 엔터프라이즈보고 기능 없이는 SOC 2와 같은 준수 감사를 전달할 수 없습니다’T AV 기능을 위해)
이 기사에서는 우리’이 두 가정 모두 도전합니다. 가장 중요한 것은 오픈 소스 도구를 사용하면 MACOS의 내장 방지 방지와 함께 SOC2 감사를 전달하면서 선임 리더십 및 감사인에게 해당 직책을 방어 할 수 있다는 것입니다. 그렇게하기 위해, 나는 당신을 바랍니다’LL은 제 3 자 AV 산업을 약간 밀어 넣는 데 약간.
이상적으로는 Soc 2 감사에 직면하기 전에 진정으로 당신을 믿습니다’VE는 사용 가능한 리소스로 Mac의 보안에있어서 최상의 결정을 내렸다. 예를 들어, 보안 전문가로서 저는 실제로 많은 조직이 타사 보충제없이 MACOS의 내장 보안 기능에 의존하는 것이 좋습니다. 어떻게 그렇게 될수 있니?
글쎄, 초보자에게는’첫 번째는 타사 AV에 대한 가장 기본적이고 커리는 연구가 다음을 포함하는 실질적인 결과의 공포 쇼를 포팅한다는 것을 인정합니다’S 성능, 정기적으로 합법적 인 소프트웨어를 차단하고 무차별 적으로 사용자를 판매합니다’ 공개되지 않은 당사자에 대한 데이터, 심지어 소프트웨어 자체조차도 큰 타협의 원천이됩니다.
좋아,하지만 모든 공급 업체가 이러한 문제에 똑같이 고통받는 것은 아닙니다’S 일화에 대한 제 3 자 AV 산업 전체를 기소하는 것은 실제로 공정하지 않습니다.
이제 지금하자’우리가 의미하는 바에 대해 이야기하십시오 “더 나은.” 내 생각에, 바이러스 백신 소프트웨어의 품질을 확인하는 가장 근시적이고 결함이있는 방법은 오직 나쁜 일이 일어나지 않도록하는 것이 얼마나 좋은지를 측정하기 위해. 이러한 측정에는 다음이 포함됩니다
- AV가 소설/새로운 위협을 얼마나 빨리 감지 할 수 있습니까??
- 나쁜 일의 실시간 실행이 AV 중지를 했습니까??
- 얼마나 많은 새로운 가시성 영역을 얻을 수 있는지?
그것’AV 보안 회사가 이러한 측정을 기반으로 전체 피치를 구축 한 것은 놀라운 일이 아닙니다. 불행히도 이러한 측정은 이러한 측정 항목의 한계 개선을 위해 지불 한 비용 (일반적으로 최종 사용자가)을 고려하지 않습니다. 또는 다른 방법으로 말하십시오
사물을 불 태우는 전구가 여전히 고품질이지만 루멘 만 측정하는 한?
– Tavis Ormandy (@taviso) 2016 년 11 월 19 일
타사 AV에 의해 생성 된 최종 사용자 불행은 일반적으로 너무 심각 해져서 중요한 불리한 재무 사건과 쉽게 연결될 수있는 경우에만 해결됩니다. 불행은 그 막대에 미치지 못하는 모든 것에 무한대입니다. 이를 설명하려면 AV를 정확하게 측정하는 방법을 조정해야합니다’실제 성능.
여기에 한 가지 방법이 있습니다. 최고의 안티 바이러스 성능을 찾고있는 대신 어느 비용, 우리는 단위당 안티 바이러스 성능이 필요합니다 왝, Yuck이 장치의 질적 저하로 정의되는 곳’S 사용자 경험.
그래서 누가 우리에게 Yuck 당 최대 AV 성능을 제공하도록 더 잘 인센티브를 제공 하는가? 내 견해로는’s Apple과 같은 OS 공급 업체는 다음과 같은 이유가 있습니다
- OS 공급 업체가 OS가 정크처럼 실행된다고 생각하면 OS 공급 업체가 재정적으로 영향을받습니다. 반면에 타사 AV 공급 업체는 실제로 OS 공급 업체를 고유 한 전문가로 자리 매김 할 수없는 것으로 묘사하도록 장려합니다.
- OS 공급 업체. 즉, OS 보안이 소프트웨어의 실행 가능성에 미치는 영향에 대해 깊이 관심을 가져야합니다. 타사 AV는 고객이 통지 할 때까지 다른 소프트웨어의 생존 가능성에 대한 인센티브가 없습니다 (그리고 단순히 허가 목록에 추가하여이를 수정).
- OS 공급 업체는 수직 통합을 사용하여 OS 자체의 커널에서 고효율 보안 시스템을 개발하고 TPM과 같은 정교한 보안 하드웨어의 존재에 의존 할 수 있습니다. 타사 공급 업체는 단순히이 깊은 수준 (안전한)에서 연결할 수 없으며, 장치 내에서 전용 하드웨어를 성공적으로 옹호 할 수는 없습니다.
위의 현실을 감안할 때’애플이 왜 MacOS를 상승했는지 쉽게 알 수 있습니다’ 지난 몇 년 동안 내장 보안 기능.
xprotect는 MacOS입니다’ 내장 안티 바이러스 기술. 후드 아래에서, 그것은 Yara라는 표준 산업 형식의 서명 목록에 대해 실행 파일 (처음 출시 될 때 또는 변경시)을 스캔합니다. 다음은 xprotect 서명 파일의 YARA 규칙의 예입니다
규칙 eicar
위의 Yara 규칙은 유명한 Eciar 바이러스 테스트 파일의 존재를 찾습니다.
이 규칙은 기본 해시 파일 매칭을 사용하지만 (Repo Scott Knight에서 정기적으로 새로 고침 할 수 있음) Yara는 전통적인 해시 전용 매칭에 대한 중요한 레그 업이므로 맬웨어 작성자가 단일 바이트 코드를 변경하자마자 실패합니다. 이것은 클래식 AV 공급 업체가 악성 코드 탐지에 접근하는 것과 매우 유사합니다 (동일하지 않은 경우).
이러한 규칙을 실천하는 방법은 간단합니다. 파일이 스캔되면 서명과 일치하면 XProtect가 실행을 차단하고 로그를 생성하며 마지막으로 사용자에게 문제가되는 실행 파일을 휴지통에 넣도록 조언합니다.
또 다른 큰 장점. 이 서명이 업데이트되면 Xprotect는 후속 앱 실행마다 다시 스캔합니다.
Xprotect가 맬웨어가 시작되는 것을 막지 못하더라도’다시 파멸되지 않습니다. 맥 OS’ MRT (Malware Removal Tool)는 Apple의 자동화 된 시스템 데이터 파일 및 보안 업데이트를 기반으로 감염을 수정하고 사용자가 컴퓨터에 다시 시작하거나 로그인 할 때마다 바이러스 및 맬웨어를 계속 확인합니다.
MRT가 2019 Zoom 웹 서버 취약점에서 중요한 역할을하는 것을 기억할 것입니다. Apple이 MRT 시스템을 사용하여 타사 응용 프로그램의 취약한 구성 요소를 제거한 곳입니다.
게이트 키퍼. 실행 파일을 확인하는 데 중요한 역할을합니다’ 검증 된 개발자로부터오고 있는지 확인하기위한 디지털 서명. 이렇게하면 안전하지 않은 소스 (예 : 웹 사이트에서 앱 다운로드)에서 나올 수있는 새로운 실행 파일이 처리되어 사용자와 시스템 모두가 안전하다고 확인할 때까지 시스템에 해를 끼치 지 못하게합니다.
마코스 10.15 이상은 모든 앱이 사용자를 확보해야합니다’ 키 스트로크를 기록하거나 파일, 카메라 또는 마이크에 액세스하기 전에 권한. 또한 Apple은 MacOS (Catalina 이상)를 별도의 디스크 볼륨에 저장하여 애플리케이션에서 필수 시스템 파일을 분리합니다. 시스템 무결성 보호가 활성화되는 한 이러한 파일은 모든 프로세스에서 수정할 수 없습니다.
MacOS는 Monterey에서 개선 된 비밀번호 보호 및 2 요인 TOTP 지원을 제공합니다 (새로운 키 체인을 통해). Apple은 앱이 마이크를 통해 활동을 녹음하는지 사용자에게 알리기 위해 녹음 표시기를 추가했습니다. 한편 FileVault는 Mac에 저장된 데이터를 암호화 할 수 있습니다.
또한 Safari는 반입 방지 기술을 사용하여 사기성 웹 사이트를 감지하고 Silverlight, Quicktime 및 Oracle Java와 같은 플러그인이 경기장이 실행되는 것을 방지합니다’t 최신 버전으로 업데이트되었습니다.
AV 벤더’ Apple에도 불구하고 제품을 정당화하는 일반적인 주장’S 포괄적 인 내장 보안.
플레이 북에는 일반적으로 제품이 감지 할 수있는 특정 맬웨어 변형을 가리키는 타사 AV 공급 업체가 포함되어 있으며 Apple이 서명 목록에 신속하게 (또는 전혀) 추가하지 못했습니다.
제 생각에 이것은 마운트하는 어리석은 주장입니다. 그것’안티 바이러스 공급 업체가 적시에 탐지 할 수없는 많은 성공적인 맬웨어 캠페인을 열거하기 쉽습니다. 완벽한 탐지/예방은 불가능하기 때문에 보장 된 성능 저하, 오 탐지 및 추가 공격 표면 측면에서 지불하고자하는 신뢰 비용을 고려해야합니다 가장자리 가의 개량. 사용자가 꽉 선박을 유지하고 업데이트를 적용하고 게이트 키퍼를 비활성화하지 않는 경우 보호의 차이가 그들에게 영향을 미칠 가능성이 매우 낮습니다.
예방이 결국 실패한다는 생각을 확장하면 어느 시점에서 예방 바이러스 백신의 합리적인 기준을 찾는 것이 합리적이며 컴퓨터 사고 대응 계획을 구축하는 데 초점과 자원을 바꾸는 것이 합리적입니다. 그 의미는 언제 (경우) MAC가 손상되어 조직은 확인되지 않은 타협의 잠재적 인 심각한 영향을 완화하기 위해 더 잘 반응 할 수 있습니다. 예방 게임은 달러당 심각한 수익이 감소한 것입니다. 반면에 사고 대응 개발은 당신이 할 수있는 최고의 보안 투자 중 하나입니다.
위에서 보았 듯이 Apple은 인센티브가 있으며 Mac 사용자를 맬웨어로부터 보호하는 합리적인 작업을 수행합니다.
저것’좋은 소식! 그러나 거기’한 가지 문제.
규정 준수 감사를 위해 보고서를 작성하기 위해 데이터를 수집해야하며 MacOS는’t 해당 수준의 함대 가시성을 달성 할 수있는 방법을 제공합니다.
저것’Osquery가 구조에 오는 곳.
OSQUERY를 사용하여 장치 인벤토리를 사용하는 것에 대해 들었을 수도 있지만 알고 있었습니까?’S SOC 2보고 요구 사항을 충족하기위한 데이터를 컴파일하기위한 편리한 도구?
OsQuery는 사용자가 운영 체제를 쿼리 할 수있는 오픈 소스 도구입니다. 예를 들어, osquery를 사용하여 MacOS, Windows 및 Linux 장치에 대한 가시성을 얻을 수 있습니다.
osquery를 사용하여 함대의 모든 장치를 확인할 수 있습니다. 이를 통해 회사를 기반으로 플랫폼 별 규칙을 따를 수 있습니다’S 데이터 보안 정책 및 규정 준수 표준 (e.g., 디스크 암호화, 방화벽 상태, OS 업데이트 등.))
OsQuery는 SOC 2보고 및 감사 프로세스를 지원하기 위해 준수 데이터를 축적하고 로그인 할 수 있습니다. 다양한 필터를 사용하여 집계 된 메트릭을 보거나 특정 필터를 사용하여 사용자가 해당 사용자를 입증 할 수 있습니다’ 장치는 SOC 2 요구 사항을 준수합니다.
많은 IT 전문가들은 Osquery를 선호합니다’단순하고 신뢰할 수 있으며 확장 가능. 세 가지 운영 체제 모두에서 작동하므로 다른 도구를 사용하지 않고 함대의 모든 장치에서 데이터를 수집 할 수 있습니다.
SOC 2 감사를 전달하려면 시스템 및 프로세스가 특정 요구 사항을 충족한다는 것을 입증하기 위해 문서를 작성해야합니다.
일반적인 기준에 따라 맬웨어 및 바이러스에 대한 적절한 방어가 있음을 보여주기 위해.8, 파일 무결성 모니터링 (FIM) 및 엔드 포인트 보안 관리에 대한 프로세스를 설명하기 위해 보고서를 작성해야합니다.
귀하의 문서는 다음을 입증해야합니다
- 소프트웨어 및 구성 파일에 대한 업데이트 및 엔드 포인트 보호 상태 및 이벤트의 변경 사항을 추적 할 수 있습니다.
- 인프라에 도입 된 무단 또는 악성 소프트웨어를 방지, 탐지 및 행동하기위한 컨트롤을 구현했습니다.
- 공인 된 개인 만 네트워크에 연결된 장치에 응용 프로그램 및 소프트웨어를 설치할 수 있습니다.
- 무단 또는 악의적 인 소프트웨어의 존재를 나타낼 수있는 변경 사항을 감지하는 프로세스가 있습니다.
- 거기’S 소프트웨어 및 응용 프로그램 구현을 모니터링하기위한 관리 정의 변경 변경 제어 프로세스.
- 안티 바이러스 및 맬웨어 방지 소프트웨어가 구현되어 맬웨어를 탐지하고 개선하기 위해 유지 관리됩니다.
- 귀하는 구금 시설의 정보 자산을 스캔하여 맬웨어 및 기타 무단 소프트웨어를 감지하는 절차를 따릅니다.
아래는 Kolide 및 MacOS에 대한 SOC 2 준수에 대한 이러한 기준을 통과하도록 요청하자 고객에게 제공하는 문서의 예입니다’ 내장 보호.
[이 문서의 사본을 여기에서 다운로드 할 수 있습니다] (/compliance/soc2-av.PDF).
MacOS는 SOC 2 인증에 대한 기술 요구 사항을 충족 할 수 있으며’t 타사 안티 바이러스를 사용해야합니다. 그러나 그것은’S 기기 데이터를 컴파일하고 규모로보고하는 데 어려움. Osquery가 함대 가시성을 제공하고 활동을 모니터링하며 SOC 2 감사 및보고에 대한 함대 준수를 증명하는 데 필요한 데이터를 컴파일하기 위해 제공됩니다.
MACOS의 전체 맬웨어 예방 장치가 작동한다는 것을 확인하기 위해 Xprotect (1 차 구성 요소)는 두 가지가 존재하고 올바르게 작동하도록 기능해야합니다
- 첫 번째 요구 사항은 XProtect가 최근에 다운로드 한 실행 파일 (기본적으로 검역 비트가 설정된 파일)에서 실행할 수 있도록 게이트 키퍼가 활성화되어야한다는 것입니다 “진실”)).
- 두 번째 요구 사항은 SIP (System Integrity Protection)가 맬웨어 방지 서비스를 제공 할 수 있도록 할 수 있고 불량 행위자가 정의를 수정하지 않도록 할 수 있다는 것입니다.
아래는 kolide가 OsQuery 에이전트를 사용하여 자동으로 실행하는 단순화 된 쿼리 선택입니다
선택하다 * 에서 문지기
+---------------------+----------------+---------+----------------+ | 평가_ENABLED | dev_id_enabled | 버전 | opaque_ision | +--------------------+---------------------------------------------- | 1 | 1 | 8.0 | 94 | +---------------------+----------------+---------+----------------+
선택하다 날짜(mtime,'unixepoch')) 에서 파일 어디 길='/Library/Apple/System/Library/Coreservices/xprotect.번들/내용/자원/xprotect.plist ';
+-------------------------+ | 날짜 (mtime, 'unixepoch') | + -------------------------+ | 2022-03-11 | +-------------------------+
xprotect_reports에서 *를 선택하십시오
+-----------------+-------------+------------+ | 이름 | user_action | 시간 | +----------------+-----------------------+| OSX.EICAR.com.i | 쓰레기 | 1650480090 | +-----------------+-------------+------------+
와 함께 mrt_info 처럼 ( 선택하다 * 에서 PLIST 어디 길 좋다 '/Library/Apple/System/Library/Coreservices/MRT.앱/컨텐츠/정보.plist ' )) 선택하다 맥스(사례 언제 길 = '/Library/Apple/System/Library/Coreservices/MRT.앱/컨텐츠/정보.plist ' 그 다음에 'MRT.앱' 끝)) 처럼 이름, 맥스(사례 언제 길 = '/Library/Apple/System/Library/Coreservices/MRT.앱/컨텐츠/정보.plist ' 그 다음에 '/Library/Apple/System/Library/Coreservices/MRT.앱' 끝)) 처럼 길, 맥스(사례 언제 열쇠 = 'cfbundleExecutable' 그 다음에 값 끝)) 처럼 blendexecutable, 맥스(사례 언제 열쇠 = 'cfbundleidentifier' 그 다음에 값 끝)) 처럼 bliden_identifier, 맥스(사례 언제 열쇠 = 'cfbundlename' 그 다음에 값 끝)) 처럼 blendle_name, 맥스(사례 언제 열쇠 = 'cfbundleshortversionstring' 그 다음에 값 끝)) 처럼 blendle_short_version, 맥스(사례 언제 열쇠 = 'cfbundleversion' 그 다음에 값 끝)) 처럼 blendle_version, 맥스(사례 언제 열쇠 = 'cfbundlepackagetype' 그 다음에 값 끝)) 처럼 blunde_package_type, 맥스(사례 언제 열쇠 = 'lsenvironment' 그 다음에 값 끝)) 처럼 환경, 맥스(사례 언제 열쇠 = 'lsuielement' 그 다음에 값 끝)) 처럼 요소, 맥스(사례 언제 열쇠 = 'dtcompiler' 그 다음에 값 끝)) 처럼 컴파일러, 맥스(사례 언제 열쇠 = 'cfbundledevelopmentregion' 그 다음에 값 끝)) 처럼 Development_region, 맥스(사례 언제 열쇠 = 'cfbundledisplayname' 그 다음에 값 끝)) 처럼 이름 표시하기, 맥스(사례 언제 열쇠 = 'cfbundlegetinfostring' 그 다음에 값 끝)) 처럼 info_string, 맥스(사례 언제 열쇠 = 'lsminiumsystemversion' 그 다음에 값 끝)) 처럼 최소 _system_version, 맥스(사례 언제 열쇠 = 'lsapplicationCategoryType' 그 다음에 값 끝)) 처럼 범주, 맥스(사례 언제 열쇠 = 'nsappleScriptenabled' 그 다음에 값 끝)) 처럼 applescript_enabled, 맥스(사례 언제 열쇠 = 'nshumanreadablecopyright' 그 다음에 값 끝)) 처럼 저작권, 맥스(사례 언제 열쇠 = '-- 사용 불가' 그 다음에 값 끝)) 처럼 Last_opened_time 에서 mrt_info 그룹 에 의해 길;
이름 = MRT.App Path =/Library/Apple/System/Library/Coreservices/MRT.App Blendle_Executable = mrt bundle_identifier = com.사과.MRT BLINDLE_NAME = MRT BLINDLE_SHORT_VERSION = 1.91 Blundle_Version = 1 Billdle_Package_type = Appl Environment = Element = 1 Compiler = COM.사과.컴파일러.llvm.그 소리.1_0 development_region = en display_name = info_string = minimum_system_version = 10.10 카테고리 = applescript_enabled = Copyright = Copyright © 2020 Apple, Inc. 판권 소유. last_opened_time =
선택하다 * 에서 sip_config;
+----------------------------+---------+---------------+ | config_flag | 활성화 | enabled_nvram | +------------------------------------------------------------- | SIP | 1 | 1 | | allow_apple_internal | 0 | 0 | | allow_device_configuration | 0 | 0 | | allow_kernel_debugger | 0 | 0 | | allow_task_for_pid | 0 | 0 | | allow_unrestricted_dtrace | 0 | 0 | | allow_unrestricted_fs | 0 | 0 | | allow_unrestricted_nvram | 0 | 0 | | allow_untrusted_kexts | 0 | 0 | +----------------------------+---------+---------------+
위에서 볼 수 있듯이 Osquery는 MACOS 상태에 대한 중요한 세부 사항을 수집하는 데 도움을 줄 수 있습니다’ 내장 맬웨어 및 바이러스 보호. 이제 질문은 이제 데이터를 가장 잘 집계하고 감사 자에게 보여주는 방법?
상자 밖으로 osquery는 타사 시멘스와 로그 집계 도구로 집계 할 수있는 로그를 방출합니다. 기본보고 기능을 사용하면 감사를 통해 대시 보드를 구축하고 놀라운 가시성을 제공 할 수 있습니다.
당신이하지 않으면’이 모든 것을 직접 만들고 싶을 때 Kolide는 당신을 빨리 올릴 수 있습니다. 콜라이드’S 제품은 자동으로 OSQUERY를 설치하는 Mac, Windows 및 Linux 용 기본 설치 업체를 제공합니다. 에이전트가 실행되면 Kolide는 모든 관련 정보를 자동으로 수집하여 집계하고 시각화합니다. 몇 분 안에 다음과 같은 대시 보드를 볼 수 있습니다
콜라이드’S 인벤토리는 자동으로 AV 도구를 내장으로 SOC2를 전달하는 데 필요한 데이터를 자동으로 수집합니다.
또 다른 질문 바닐라 osquery는 그렇습니다’t는 치료에 대한 답이 있습니다. 예를 들어, 게이트 키퍼 또는 SIP가 비활성화되어있는 경우 어떻게 수정합니까?? 한 가지 방법은 MDM을 사용하여 게이트 키퍼와 같은 것을 활성화하는 것입니다. 불행히도 이러한 유형의 정책으로 SIP와 같은 다른 설정을 관리 할 수 없습니다.
다시, Kolide는 이러한 서비스가 활성화되어 있는지 확인하기 위해 Mac에 대한 검사를 실행할 수 있습니다. 그들이 참여한다면’T, Kolide는 Slack과 통합하여 최종 사용자에게 메시지를 보내고 해당 기능을 다시 활성화하는 방법을 지시합니다 (그리고 왜 그런 식으로 유지하는 것이 중요한지 설명).
Kolide Slack App은 최종 사용자에게 직접 연락하여 SIP가 꺼져 있음을 알리고 가능한 한 빨리 다시 켜도록 도와줍니다.
최종 사용자 알림은 우리의 정직한 보안 철학의 일부입니다. 우리는 최종 사용자를 가르치는 방법을 사용하여 장치를 더 잘 안전하고 단순히 기계를 잠그는 것보다 더 완전한 보안을 유지하는 방법을 생각합니다.
Soc 2 규정 준수를보다 쉽게 달성하는 데 도움이되는 방법을 확인하려면 Kolide를 무료로 사용해보십시오.
- 이진 용어와 같은 이진 용어를 사용할 때 준수 감사원이 짜증이납니다 “통과하다” 또는 “실패하다” 감사 결과를 설명합니다. 대신 그들은 같은 용어를 사용합니다 “수정” 또는 “자격 있는”. 내가 단어를 사용할 때 “통과하다” 이 기사에서는 부정적인 자격없이 SOC 2 보고서를 받았다는 것을 의미합니다. ↩
Mac을위한 최고의 안티 바이러스 소프트웨어
홈 / 핸디 팁 / Mac 안티 바이러스 소프트웨어 인 경우’Mac-User, 당신은 돈입니까?’t 바이러스 백신 소프트웨어가 설치되어 있습니다. 오랫동안 Mac은 바이러스 및 기타 불쾌한 악성 코드에 면역이된다고 널리 알려졌습니다. 진실은 그들입니다’다시. 점점 더 많은 사람들이 MAC로 전환하면서 바이러스가 더 일반화되고 있습니다. 이 기사에서는 우리’Mac 컴퓨터를위한 5 가지 최고의 안티 바이러스 소프트웨어를 통해 이야기합니다. 일부는 무료이며 일부는 지불됩니다’모두를위한 것입니다.
1. Mac 용 Eset 안티 바이러스
ESET은 MAC 컴퓨터를위한 유료 안티 바이러스 소프트웨어입니다.1 년 라이센스의 경우 95. 이 효과적인 도구는 100 % 위협 탐지를 제공한다고 주장하며 다른 개미 바이러스 소프트웨어에 비해 비교적 빠르게 수행됩니다. 2 년 라이센스를 선택하거나 4 개의 MAC 라이센스를 구매하여 비용을 절약 할 수 있습니다. 이는 가족이나 친구가 Mac 컴퓨터를 사용하는 경우 환상적인 옵션입니다. 구매하기 전에 ESET을 제공하고 싶다면 30 일 무료 평가판을 제공합니다.
간단한 정보들
- 비용: $ 39.1 년 동안 95, 2 년 이상 더 저렴한 옵션과 2 개의 플러스 장치
- 이익: 빠른, 100% 위협 탐지, 30 일 무료 시험
- 더 알아보기:www.ESET.com/au/홈/사이버 보안
2. Mac 용 비트 디펜더 안티 바이러스
BitDefender는 의심 할 여지없이 현재 사용 가능한 Mac 컴퓨터를위한 최고의 안티 바이러스 소프트웨어 중 하나입니다. 다시, 100% 위협 감지를 제공하고 스캔 및 분석을 매우 빠르게 수행합니다. 무엇’s 더, BitDefender는 시스템 영향 10% 미만이므로’t 컴퓨터가 백그라운드에서 실행될 때 컴퓨터의 성능과 속도에 영향을 미칩니다.
Bitdefender는 다양한 계획을 가지고 있으며 가장 기본적인 계획은 $ 49에 1 년 라이센스입니다.99. 2 년 및 3 년 라이센스는 약간의 절약을 제공합니다.
간단한 정보들
- 비용: 49 달러부터 시작하는 많은 비용 옵션.하나의 Mac의 경우 1 년 동안 99
- 이익: 빠른, 100% 위협 탐지, 최소 시스템 영향, 30 일 무료 평가판, 다양한 가격 옵션
- 더 알아보기:www.Bitdefender.com.Au/Solutions/Antivirus-for-Mac
삼. Mac의 Norton
Mac의 Norton Security는 100% 위협 탐지를 제공하지 않습니다 (테스트는 99에 픽업 할 것을 제안합니다.맬웨어의 17%가 던져졌습니다). 그것’s는 또한 가장 빠른 옵션이 아니므로 첫 번째 선택이 아닐 수도 있습니다. 즉, Norton은 Mac, PC, 심지어 스마트 폰을 다루는 3 및 5 개의 장치 계획을 제공합니다. 따라서 가정에서 Mac과 PC를 모두 사용하는 경우 Norton Security는 고려할 가치가 있습니다.
간단한 정보들
- 비용: $ 64.1 마크의 경우 1 년 동안 99 달러, $ 89.3 개의 장치의 경우 1 년 동안 99, $ 109.5 개의 장치의 경우 1 년 동안 99
- 이익: Mac 및 PC 장치를 모두 다루는 3 ~ 5 개의 장치 계획
- 더 알아보기:au.노턴.com/macintosh-antivirus
4. Mac 용 Sophos Anti-Virus
Sophos는 아마도 당신의 최선의 방법 일 것입니다’Mac 용 무료 안티 바이러스 소프트웨어를 찾고 있습니다. 탐지 기능은 Norton 보안과 같습니다. 이 소프트웨어는 컴퓨터 성능에 약간의 영향을 미칩니다. 이것이 기기의 사양에 따라 다릅니다.
간단한 정보들
- 비용: 무료
- 이익: 무료, 99.17% 위협 탐지
- 더 알아보기:집.소피스.com/mac
5. Mac 용 Avast
Mac 용 Avast는 또 다른 무료 옵션입니다. Sophos에 비해 우수한 위협 탐지를 제공하지만 (99에 비해 100%.17%), 그것은 기계의 성능에 큰 영향을 미치는 경향이 있습니다. 만약 너라면’VE는 새롭고 최고의 MAC 컴퓨터를 얻었습니다. 이것은 문제가되지 않을 수 있습니다. 그러나 대부분의 MAC 사용자의 경우 추가 0.83% 보호는 방금입니다’그만한 가치가 있습니다.
간단한 정보들
- 비용: 무료
- 이익: 무료, 100% 위협 탐지
- 더 알아보기:www.아바스트.com/en-au/free-mac-security
Mac에 대한 도움이 필요합니다?
안티 바이러스 소프트웨어 설치, 맬웨어 제거 또는 기타 MAC 수리가 필요한 경우 MAC 컴퓨터를 최대 용량으로 유지하는 데 도움을 줄 수 있습니다. 우리는 또한 iPad 설정 및 iPhone 설정을 포함한 다른 MAC 요구 사항을 도울 수 있습니다. 기술 문제가 있으시면 언제든지 전화하십시오. 전화 켜기 1300 553 166 또는이 페이지의 양식을 작성하십시오.