Bezpečnostní řešení pro koncové stanice, které nebude využívat definice malwaru, vyvíjí a nejspíše ještě letos uvede masově na trh společnost McAfee. Pravděpodobně půjde o inovovaný produkt Deep Defender, který se spolehne výhradně na heuristiku a hodnocení reputace. Důležitou složkou řešení je spolupráce s čipy počítače, resp. detekce na hardwarové úrovni. Teoreticky se McAfee od signatur odkloní v celém portfoliu.
Myšlenka celého přístupu je vcelku jednoduchá. Každý den se objevuje tolik nových hrozeb, že jejich efektivní správa v podstatě není možná. Namísto schraňování definic se tedy chce McAfee mnohem sofistikovaněji věnovat automatizovanému odhalování známých i neznámých hrozeb pouze na základě jejich potenciálního chování, resp. kódu. Zdroje o novém přístupu společnosti McAfee k identifikaci hrozeb nehovoří jednoznačně. Lze nalézt i výše uvedenou informaci, že firma od signatur upustí ve všech svých produktech.
Jak známo společnost McAfee patří firmě Intel. A právě spolupráce bezpečnostního softwaru a počítačových čipů má představovat důležitou součást nového přístupu. Ochranná aplikace bude mimo jiné monitorovat činnost procesoru a souvisejících čipových modulů. Na základě heuristických analýz detekuje podezřelé aktivity na nejnižší možné úrovni. Následně zabrání škodlivým kódům v instalaci a šíření. Integrace detekčních – heuristických - algoritmů do bezpečnostního kódu mimo jiné znamená, že každá instance bude samostatně schopna rozpoznat nové formy hrozeb výhradně na základě jejich chování. Problém představuje prozatímní nekompatibilita s čipy jiných výrobců, než je Intel.
Řešení je samozřejmě primárně zaměřeno na žhavé téma - botnety. Monitoring hardwarových prvků představuje pouze část nového bezsignaturového přístupu. Zachována bude heuristika a hodnocení reputace na úrovni aplikací. Podle zástupců McAfee však lze malware efektivně odhalovat i na úrovni hardwarových procesů.
Koncem minulého roku čítala virová databáze společnosti McAfee na 113 milionů definic. V situaci, kdy každý den vznikají nové mutace hrozeb, však jejich nasazení selhává. Namísto porovnávání malwaru se signaturami přichází ke slovu hodnocení reputace, automatická analýza chování a heuristické algoritmy.