Są to dobre argumenty, aby przekonać małe i średnie firmy, które często stosują bezpłatne oprogramowanie antywirusowe, do przejścia na rozwiązania płatne. Jednakże eksperci podkreślają, aby rozwiązań chmurowych nie traktować jak zamienników programów instalowanych w urządzeniach końcowych. Rekomendowanym rozwiązaniem jest stosowanie obu systemów, co zapewnia najlepszą ochronę.

Ograniczona przepustowość łączy internetowych nie pozwala na przesyłanie całych plików do sprawdzenia w chmurze. Przesyłane są dane opisujące plik, np. unikalny identyfikator (obliczany przez specjalny algorytm), oraz informacje, jak dany plik trafił do urządzenia i jakie operacje były na nim wykonywane. W ten sposób można zidentyfikować cechy pliku w chmurze bez przesyłania go w całości.

Identyfikatorem pliku może być suma kontrolna MD5. Z uwagi na polimorficzne zagrożenia, które same potrafią zmieniać własny kod, nie jest to wystarczająco skuteczna metoda. Dlatego agent musi generować hasze również tzw. metodą fuzzy (umożliwia generowanie jednego identyfikatora dla plików o pewnych wspólnych cechach) oraz zbierać dodatkowe informacje zapewniające identyfikację sprawdzanego obiektu.

Dane zebrane przez agenta są analizowane przez oprogramowanie antywirusowe działające w chmurze. Jeśli zostanie wykryte zagrożenie powiązane z plikami, które wcześniej uważano za bezpieczne, zostaną one odpowiednio oznaczone. Jedną z zalet analizowania zagrożeń w modelu cloud jest to, że silnik antywirusowy i jego logika nie są bezpośrednio dostępne dla autorów szkodliwego oprogramowania. To utrudnia im ocenę skuteczności zabezpieczenia. Wśród tradycyjnych narzędzi ochronnych są już rozwiązania, które korzystają, np. z dwóch silników antywirusowych. To samo można by zrobić w chmurze, jednak wtedy konieczne byłoby przesyłanie całych plików, co jest niepraktyczne.

Chmurowe antywirusy mają też wady i ograniczenia. Jeśli urządzenie końcowe nie jest podłączone do Internetu, zapewniana przez nie ochrona jest ograniczona, ponieważ nie mogą się komunikować z chmurą. Ten problem częściowo rozwiązuje przechowywanie najważniejszych informacji o zagrożeniach lokalnie. Pamięć podręczna zawiera informacje o wynikach wcześniejszej komunikacji z chmurą. Dzięki temu pliki, które zostały już sprawdzone, nie będą zakwalifikowane do ponownego skanowania. Cache daje jednak mniejsze możliwości wykrywania zagrożeń niż chmura, ale w czasie, kiedy komputer nie jest podłączony do Internetu, również zagrożenie jest mniejsze.

Bartosz Prauzner-Bechcicki

dyrektor ds. sprzedaży, Kaspersky Lab

Zagrożenia wycelowane w urządzenia mobilne, szczególnie te z systemem Android, czyli większość, stają się równie niebezpieczne jak wirusy ze środowiska Windows. Dlatego ochrona urządzeń mobilnych musi obecnie spełniać najwyższe standardy i praktycznie nie powinna ustępować technicznie zabezpieczeniom stosowanym w komputerach. Oczywiście w przypadku smartfonów i tabletów ważne są również funkcje zabezpieczające w przypadku kradzieży, np. umożliwiające zdalne usunięcie danych, zablokowanie dostępu urządzenia, a nawet jego zlokalizowanie.