چگونه محصولات امنیتی ساخته می شوند - بحثی با Bitdefender

یکی از موضوعات مورد علاقه در 7 Tutorials امنیت است. ما نه تنها مقالات و آموزش هایی در مورد چگونگی داشتن یک تجربه محاسباتی(computing experience) ایمن می نویسیم، بلکه محصولات امنیتی را نیز به طور منظم بررسی می کنیم. یکی از چیزهایی که می‌خواستیم درباره آن بیشتر بدانیم این است که محصولات امنیتی چگونه ساخته می‌شوند: چه مراحلی را شامل می‌شود؟ مهم ترین چالش ها؟ شانس(Luck) این را داشتیم که با الکساندرو کنستانتینسکو(Alexandru Constantinescu) - مدیر رسانه های اجتماعی(Social Media Manager) در Bitdefender ملاقات کنیم، که بلافاصله گفت : "هی! چرا به ما سر نمی زنید و از تیم ما بیشتر یاد نمی گیرید؟ ما دعوت را پذیرفتیم و امروز(invite and today)ما می توانیم یک بحث گسترده در مورد نحوه تولید محصولات امنیتی با شما به اشتراک بگذاریم."

شرکای بحث ما

BitDefender یک شرکت امنیتی است(security company) که نیازی به معرفی زیادی ندارد. یا حداقل برای خوانندگان ما نه. آنها شرکت امنیتی(security company) پیشرو در رومانی(Romania) هستند و محصولات امنیتی را توسعه می دهند که مورد تحسین و قدردانی(praise and appreciation) زیادی قرار گرفت. محصولات آنها به طور مداوم در لیست هایی با راه حل های امنیتی برتر نشان داده می شود.

BitDefender - Cătălin Coșoi

ما به دفتر مرکزی BitDefender(BitDefender headquarters) در بخارست رفتیم و با (Bucharest)کاتالین کوشوی(Cătălin Coșoi) - محقق ارشد امنیت(Security Researcher) (در تصویر بالا) و الکساندر بالان(Alexandru Bălan) - مدیر ارشد محصول(Product Manager) گفتگوی طولانی داشتیم . آنها هر دو افراد بسیار آگاه و صمیمی هستند که ما از این گفتگو با آنها لذت بردیم.

لوگوی بیت دیفندر

محصولات امنیتی چگونه ساخته می شوند

وقت زیادی را برای معرفی تلف نکردیم و بلافاصله صحبت خود را شروع کردیم.

چه مراحلی را طی می کنید، در حالی که نسخه جدیدی از یک محصول امنیتی را توسعه می دهید، مانند مجموعه امنیت اینترنت؟(What are the stages you go through, while developing a new version of a security product, such as an Internet Security Suite?)

رویکرد واقعاً متفاوت از پروژه توسعه نرم افزار(software development project) معمولی شما نیست. فرض کنید ما نسخه 2012 محصولات خود را عرضه کردیم. به محض پایان راه اندازی، ما شروع به کار بر روی نسخه 2013 می کنیم. ابتدا(First) در مورد مجموعه ای از ویژگی ها و تغییراتی که در این نسخه بعدی معرفی خواهد شد تصمیم می گیریم.

به منظور شناسایی ویژگی‌هایی که تأثیر زیادی برای نسخه بعدی خواهند داشت، با چندین مخاطب بحث می‌کنیم: بازبین‌ها، کارشناسان امنیتی، کارشناسان فنی و کاربرانی که می‌توانند بینشی در مورد اینکه چه چیزی کار می‌کند، چه چیزی کار نمی‌کند و چه چیزی به ما ارائه می‌دهد. می تواند در نسخه بعدی به خوبی کار کند. علاوه بر این، تیم فنی خود ما بر اساس تخصص و دیدگاه(expertise and vision) خود در مورد جایی که می‌خواهند محصول را ببرند، اطلاعات ارائه می‌دهند. ما همچنین تجزیه و تحلیل بازار(market analysis) را برای درک بهتر جهت(های) جایی که شرکت های دیگر در حال حرکت هستند انجام می دهیم. بر اساس همه این ورودی‌ها، ما تماسی برقرار می‌کنیم که چه چیزی در نسخه بعدی گنجانده می‌شود و چه چیزی نیست.

سپس، ما مرحله توسعه(development stage) را داریم که شامل چندین مرحله آزمایشی است. ابتدا(First) ، زمانی که نرم افزار پیش از بتا خود را آزمایش می کنیم، یک پیش نمایش داخلی داریم. بعد، ما چندین مرحله بتا داریم:

  • یک نسخه بتا(beta –) داخلی - درست مانند پیش نمایش داخلی، اما با مخاطبان کمی بیشتر که محصول را آزمایش می کنند.
  • یک بتای(beta –) خصوصی - که در آن حلقه بسته ای از کاربران خارج از شرکت را برای آزمایش محصول انتخاب می کنیم. ما تا چند هزار کاربر را درگیر می‌کنیم و افرادی را انتخاب می‌کنیم که بازخوردشان را مفید می‌دانیم. ما شامل کاربران آگاه، افرادی که با آنها همکاری طولانی تری داشتیم، کارشناسان فنی که نظر آنها را برای ما ارزش قائل هستیم و غیره را شامل می شود.
  • نسخه بتا(beta –) عمومی - 2(place 2) تا 3 ماه قبل از راه اندازی واقعی انجام می شود. در این زمان، هر علاقه‌مندی می‌تواند محصول را تحویل گرفته، آن را آزمایش کرده و بازخورد خود را ارائه دهد.

در طول مراحل بتا، ما محصول را به‌طور مداوم تنظیم می‌کنیم و درست قبل از راه‌اندازی، یک پنجره زمانی کوچک برای انجام کارهای نهایی داریم. سپس راه‌اندازی صورت می‌گیرد، جایی که تیم‌های بازاریابی، روابط عمومی، فروش و سایر تیم‌ها در ایجاد سر و صدای مورد نیاز درگیر هستند، در حالی که تیم توسعه(development team) هر مشکلی را که ممکن است پیش بیاید رسیدگی می‌کند.

در واقع، تفاوتی با سایر پروژه های توسعه نرم افزار ندارد. با این حال، آیا چالش خاصی برای این حوزه توسعه نرم افزار امنیتی وجود دارد؟(Indeed, it doesn't sound different from other software development projects. However, are there any challenges specific to this niche of developing security software?)

این باید نیاز به چابکی به معنای واقعی کلمه باشد. این بیش از هر خط دیگری از توسعه نرم افزار(software development) ، کلید جایگاه ما است . برای محافظت از کامپیوترها، شبکه ها و دستگاه های مشتری خود، باید در پاسخ به تهدیدات جدید بسیار سریع عمل کنیم. به طور کلی، انواع جدیدی از تهدیدات در یک روز ظاهر نمی شوند. اکثر بدافزارها به سادگی تکامل بدافزارهای قدیمی هستند و ما به طور کلی مقابله با آن را آسان می‌دانیم. با این حال، وقتی چیزی واقعاً جدید می آید، باید خیلی سریع عمل کنیم. تنها در چند ساعت باید حداقل یک به روز رسانی به تعاریف یا اکتشافات خود ارائه دهید که مشتریان شما را ایمن نگه می دارد.

وقتی برای پاسخ به یک تهدید جدید، به روز رسانی تعاریف کافی نیست و باید ویژگی جدیدی را در محصول خود ایجاد کنیم، حتی سخت تر است. این نه تنها بر محصولاتی که در حال حاضر توسط مشتریان ما استفاده می شود، بلکه بر محصولات جدیدی که در حال توسعه هستیم نیز تأثیر می گذارد.

بیایید به عنوان مثال فیس بوک(Facebook) را در نظر بگیریم . با افزایش محبوبیت، به ابزاری مکرر برای توزیع هرزنامه و بدافزار(spam and malware) تبدیل شد. همانطور که انتظار دارید، ما همیشه به این شبکه اجتماعی توجه داشتیم و پیوندهای بدافزاری که از طریق آن پخش می شد را زیر نظر داشتیم و آنها را در پایگاه داده ابری خود قرار دادیم. با این حال، ما نیاز به توسعه ابزار جدیدی را احساس کردیم که به روشی بهتر با بدافزارها در فیس بوک(Facebook) مقابله کند. اینگونه است که مفهوم BitDefender SafeGo را ایجاد کردیم (محصولی که در 7 آموزش(7 Tutorials) نیز بررسی شده است ). در پاییز سال 2010 اولین نسخه این محصول را عرضه کردیم و بعداً به بخشی جدایی ناپذیر از محصولات امنیتی ما تبدیل شد، مانند BitDefender Internet Security Suite 2012 .

در واقع یک مثال عالی صحبت از BitDefender SafeGo شد – آیا قصد دارید مانند امروز آن را به عنوان یک محصول رایگان برای مشتریانی که پولی پرداخت نمی کنند در دسترس نگه دارید؟(Indeed, a great example. Speaking of BitDefender SafeGo – do you intend to keep it available also as a free product for non-paying customers, as is today?)

بله، این محصول هم در محصولات امنیتی تجاری ما و هم به عنوان یک برنامه رایگان فیس بوک و توییتر(Facebook and Twitter app) در دسترس خواهد بود . به این دلیل که مشکلات امنیتی در فیس بوک(Facebook) همچنان وجود دارد و گسترش می یابد. این محصول به ما کمک می‌کند بدافزار را سریع‌تر شناسایی کنیم و از مشتریان پرداخت‌کننده و غیرپرداخت خود محافظت کنیم. همچنین، ما فکر می کنیم که قرار دادن این ابزار به صورت رایگان به افزایش آگاهی مشتریانی که ممکن است در مورد ما چیزی نشنیده باشند، در مورد بیت دیفندر کمک می کند. (BitDefender)اگر BitDefender SafeGo را دوست داشته باشند، با توجه به سایر محصولات امنیتی که توسعه می دهیم، شانس بیشتری برای آنها داریم.

آیا نمونه دیگری از زمانی که چابکی عالی مورد نیاز است؟(Any other examples of when great agility is needed?)

یکی دیگر از کارهایی که ما تمام تلاش خود را برای انجام آن انجام می دهیم، این است که سعی کنیم فرصت هایی را برای برآوردن سایر نیازهای امنیتی افراد، نه تنها شناسایی و محافظت استاندارد ویروس(virus detection and protection) شما، شناسایی کنیم. به عنوان مثال، اگر بحث در مورد Carrier IQ را به خاطر دارید - نرم افزاری که توسط بسیاری از فروشندگان تلفن همراه نصب شده است، اطلاعاتی مانند موقعیت مکانی را بدون اطلاع دادن به کاربران یا اجازه دادن به آنها برای انصراف ثبت می کرد. اگرچه این یک بدافزار نبود و توسط شرکت مخابراتی تلفن همراه(mobile carrier) شما از قبل روی تلفن شما نصب شده بود ، بسیاری از مردم می خواستند بدانند که آیا آن را روی تلفن خود نصب کرده اند یا خیر. وقتی از این موضوع مطلع شدیم، شنبه(Saturday) بود. یکی از اعضای تیم ما به دفتر رفت، حدود 3 تا 4 ساعت وقت گذاشت و یک محصول رایگان را از ابتدا توسعه داد.(Android)کاربران اندروید Bitdefender Carrier IQ Finder نامیده می شود و به کاربران اندروید(Android) اجازه می دهد تا به سرعت متوجه شوند که آیا ردیابی می شوند یا خیر.

بیایید کمی در مورد رایانش ابری صحبت کنیم. ما شاهد استفاده بیشتر و بیشتر از آن در محصولات امنیتی هستیم. حتی برخی از فروشندگان فقط امنیت مبتنی بر ابر را در محصولات خود ارائه می دهند. نظر شما در مورد این رویکرد چیست؟(Let's talk a bit about cloud computing. We see it used more and more in security products. Some vendors even offer only cloud-based security in their products. What do you think about this approach?)

رایانش(Cloud) ابری قطعا نقش مهمی در فضای راهکارهای امنیتی دارد. با این حال، ما معتقدیم که یک رویکرد ترکیبی که از هر دو پایگاه داده تعریف و ابر استفاده می کند، بهترین نتایج را ارائه می دهد. وقتی فقط از ابر استفاده می شود، به اتصال اینترنت(Internet connection) وابسته هستید . اگر از بین برود، سیستم محافظت نشده باقی می ماند. داشتن ترکیبی از تعاریف بدافزار و ابر، نتایج بهتری را در اکثر سناریوهای محاسباتی ارائه می دهد.

آیا قصد دارید در آینده بیشتر از محاسبات ابری استفاده کنید؟ شاید حتی همین رویکرد فقط ابری را در پیش بگیرید؟(Do you plan to use cloud computing even more in the future? Maybe even take the same cloud-only approach?)

نه واقعا. ما معتقدیم که از فناوری هایی استفاده می کنیم که به بهترین وجه با هدف مطابقت دارند. به عنوان مثال، اگر بخواهیم از مرورگر وب یک کاربر محافظت کنیم، فقط از ابر استفاده می کنیم. وب سایت های مخرب یکسان هستند و نسبت به سیستم عامل ها و مرورگرهایی که مردم برای دسترسی به آنها استفاده می کنند بی تفاوت هستند. همچنین، اگر دسترسی به اینترنت(Internet access) وجود نداشته باشد ، کاربر نمی تواند وب را مرور کند. بنابراین، اگر محافظت ابری(cloud protection) نیز در دسترس نباشد ، مشکلی وجود ندارد .

ما معتقدیم که برای آنتی ویروس بهتر است هم از تعاریف کلاسیک و هم از ابر استفاده شود. تعاریف به ارائه محافظت در زمانی که ابر به دلیل قطع اتصال به اینترنت(Internet connection) در دسترس نیست، کمک می کند. همچنین، تجزیه و تحلیل رفتاری فایل‌ها و برنامه‌ها را سریع‌تر از زمانی که سعی می‌کنید از ابر برای همان هدف استفاده کنید، اجرا می‌کنند. هنگامی که نرم افزار ما در حال انجام هر نوع تحلیل رفتاری و عملی است(action analysis) ، تعاریف سرعت بیشتری نسبت به ابر ارائه می دهند.

کمی بیشتر در مورد فناوری هایی که BitDefender برای محافظت از یک سیستم استفاده می کند، به ما بگویید.(Tell us a bit more about the technologies BitDefender uses to protect a system.)

به طور کلی در محصولات بیت دیفندر(BitDefender) سه فناوری اصلی برای ایمن سازی سیستم ها استفاده می شود:

  • رفتار(Behave) - این رفتار کلی برنامه های شما را نظارت و یاد می گیرد.
  • Active Virus Control - اقدامات انجام شده توسط یک برنامه را نظارت می کند و موارد مشکوک یا بد قصد را مسدود می کند.(application and blocks)
  • Cloud - اطلاعات را از منابع زیادی در مورد بدافزار جمع آوری می کند و خود را به طور مداوم به روز می کند. تقریباً همه ماژول های حفاظتی موجود در محصولات ما از داده های ابر استفاده می کنند.

منابع شما برای یافتن و یادگیری اشکال جدید بدافزار چیست؟(What are your sources for finding and learning about new forms of malware?)

ما منابع زیادی برای یادگیری در مورد ویروس ها و بدافزارهای جدید به طور کلی داریم:

  • Honeypots;
  • BitDefender SafeGo با پشتیبانی از فیس بوک و توییتر(Facebook & Twitter) .
  • داده های ارسال(data sent) شده از رایانه های مشتریان ما در مورد عفونت ها و فعالیت های مشکوک؛
  • همکاری ما با سایر ارائه دهندگان امنیت؛
  • پایگاه داده های بدافزار عمومی

Honeypots. جالب به نظر میاد. کمی بیشتر در مورد آنها بگویید. آنها دقیقا چه هستند؟(Honeypots. That sounds interesting. Tell us a bit more about them. What exactly are they?)

Honeypot(Honeypots) ها سیستم هایی هستند که ما در سراسر شبکه خود توزیع کرده ایم و به عنوان قربانی عمل می کنند. نقش آنها شبیه به اهداف آسیب پذیر است که داده های ارزشمندی در مورد آنها دارند. ما به طور مداوم این هانی پات ها را رصد می کنیم و انواع بدافزارها و اطلاعات(malware and information) مربوط به فعالیت های کلاه سیاه را جمع آوری می کنیم.

کار دیگری که ما انجام می دهیم، پخش آدرس های ایمیل جعلی است که به طور خودکار توسط ارسال کنندگان هرزنامه از اینترنت(Internet) جمع آوری می شوند . سپس از این آدرس ها برای توزیع هرزنامه، بدافزار یا ایمیل های فیشینگ استفاده می کنند. ما تمام پیام‌هایی را که در این آدرس‌ها دریافت می‌کنیم جمع‌آوری می‌کنیم، آن‌ها را تجزیه و تحلیل می‌کنیم و داده‌های مورد نیاز را استخراج می‌کنیم تا محصولات خود را به‌روزرسانی کنیم و کاربران خود را ایمن و بدون هرزنامه نگه داریم.

بیایید فرض کنیم شما به تازگی یک بدافزار جدید را شناسایی کرده اید. با آن چه کار می کنید؟ چگونه متوجه می شوید که چه کاری انجام می دهد و چگونه یک سیستم را به بهترین نحو ضد عفونی کنید؟(Let's assume you just identified a new piece of malware. What do you do with it? How do you find out what it does and how to best disinfect a system?)

حداقل در ابتدا ما چندان علاقه ای به یادگیری آنچه که آن قطعه بدافزار انجام می دهد نداریم. ما علاقه مندیم بدانیم که آیا رفتار آن مشکوک است یا نه، آیا این یک ویروس است یا نه. این به محصولات ما اجازه می دهد تا عمل کنند و کارهایی مانند قطع دسترسی به شبکه یا(network or place) قرنطینه آن بخش از بدافزار را انجام دهند.

همه بدافزارهای جدید شناسایی شده به طور خودکار به آزمایشگاه تحقیقاتی(research lab) ما در Iaşi ارسال می شوند. تیم آنجا از ساختارشکنی ویروس‌ها، درک آنچه انجام می‌دهند و به‌روزرسانی پایگاه داده تعاریف ما با اطلاعات مناسب مراقبت می‌کند.

در مورد تیم تحقیقاتی صحبت کنید، کمی بیشتر در مورد آنها و کار آنها در مورد "هک کردن" ویروس ها بگویید.(Speaking of the research team, tell us a bit more about them and their work on "hacking" viruses.)

خوب، آنها تیم بسیار تخصصی هستند که در یک محیط بسیار بسته، از همه نظر کار می کنند. برای مثال، ما نمی‌خواهیم ویروس‌هایی که روی آن‌ها کار می‌کنند، در طبیعت منتشر شوند یا در(wild or spread) شبکه خودمان پخش شوند. همه آنها متخصصان امنیتی هستند که در مواردی از رمزگذاری گرفته تا مسلط به چندین زبان برنامه نویسی (از جمله زبان اسمبلی(Assembly language) )، دانش پروتکل های اینترنتی، تکنیک های هک و غیره مهارت دارند.

آنها مسئول رمزگشایی کد یک ویروس و به روز رسانی پایگاه داده های تعاریف ما با اطلاعات مناسب هستند. با این حال، قبل از اینکه خودشان روی ایجاد یک به‌روزرسانی تعریف(definition update) کار کنند، باید یک فرآیند طولانی آموزش و تخصص(training and specialization) را طی کنند که 9 ماه طول می‌کشد. آنها تا زمانی که تمام آموزش های لازم را گذرانده باشند و ثابت نکرده باشند که می دانند چه کاری باید انجام دهند، مجاز نیستند به تنهایی با پایگاه داده های تعریف ما کار کنند.

بیت دیفندر - آفیس

همچنین، اگر مایلید که آن را به این شکل بنامید، می‌خواهیم یک افسانه شهری را توضیح دهیم: بسیاری بر این باورند که بهترین هکرها و ویروس‌سازها توسط شرکت‌های امنیتی از جمله BitDefender استخدام می‌شوند . حداقل وقتی صحبت از شرکت ما می شود، این درست نیست. در طول فرآیند استخدام(hiring process) ، همه نامزدهایی را که بدافزار ایجاد کرده‌اند یا هر نوع هک کلاه سیاه را انجام داده‌اند، فیلتر می‌کنیم.

ما ترجیح می دهیم اعضای تیمی که بتوانیم به آنها اعتماد کنیم به ما ملحق شوند. ما می خواهیم مردم به ما بپیوندند زیرا آنها از یک چالش امنیتی(security challenge) بزرگ لذت می برند و از مهارت ها و هوش خود برای اهداف خودخواهانه استفاده نمی کنند. هرکسی در تیم تحقیقاتی(research team) ما حداقل می‌تواند ویروس خود را بسازد، اگر حتی یک سیستم پیچیده‌تر را هک نکند. با این حال، آنها این کار را انجام نمی دهند، زیرا معتقدند این کار درست نیست و استفاده صحیح از استعدادهایشان نیست. همچنین شرکت ما چنین رفتاری را تحمل نخواهد کرد.

هر چند وقت یکبار محصولات شما به دنبال تعاریف جدید در سرورهای شما هستند؟(How often do your products look for new definitions on your servers?)

هر 45 تا 60 دقیقه یک بار. ارائه تعاریف جدید در اسرع وقت برای ما بسیار مهم است. گاهی اوقات، اگر یک موقعیت خاص آن را ایجاب کند، اعلان‌های فشاری نیز ارسال می‌کنیم تا محصولات امنیتی ما فوراً خود را به‌روزرسانی کنند و منتظر به‌روزرسانی برنامه‌ریزی‌شده نباشند. مایلیم به محض اینکه چیز جدیدی یاد گرفتیم بتوانیم داده ها را ارسال کنیم. با این حال، از منظر فنی این امکان پذیر نیست و تجربه محاسباتی کاربران ما را از بین می برد. به همین دلیل است که ما اعلان‌ها و به‌روزرسانی‌های فشاری را به حداقل می‌رسانیم و تنها زمانی از آنها استفاده می‌کنیم که واقعاً منطقی باشد.

آیا با شرکت های دیگر همکاری می کنید و دانش و اطلاعات در مورد آخرین تهدیدات امنیتی را به اشتراک می گذارید؟(Do you collaborate with other companies and share knowledge and information about the latest security threats?)

بله ما انجام میدهیم. ما با 6 شرکت دیگر، از جمله شرکای خود که مجوز فناوری خود را به آنها داده ایم، مانند F-Secure یا G-Data(F-Secure or G-Data) همکاری می کنیم . با این حال، ما نمی توانیم نام سایر شرکت ها را فاش کنیم.

بیت دیفندر - آفیس

چقدر روی ویژگی‌های ثانویه سرمایه‌گذاری می‌کنید که لزوماً به افزایش امنیت یک سیستم کمک نمی‌کنند؟ منظور من ویژگی‌هایی است که بیشتر در مجموعه‌های امنیتی توتال گنجانده شده است، مانند: کنترل‌های والدین، پشتیبان‌گیری از فایل، همگام‌سازی فایل و غیره.(How much do you invest in the more secondary features, that don't necessarily contribute to enhancing the security of a system? I'm referring to features included mostly in Total Security Suites, such as: Parental Controls, File Backup, File Synchronization, etc.)

بدیهی است که ویژگی های کلاسیک یک مجموعه امنیتی(security suite) مانند آنتی ویروس، فایروال، آنتی اسپم و غیره تمرکز اصلی کار تیم ما است و بیشتر منابع توسعه شرکت ما را دریافت می کند. با این حال، ما تیم‌های اختصاصی برای هر یک از ویژگی‌های ثانویه‌ای که در محصولات خود ارائه می‌دهیم داریم و بسته به میزان کار مورد نیاز برای نگهداری این ماژول‌ها، در صورت نیاز، پرسنل آن‌ها را تشکیل می‌دهند. می‌توانید تصور کنید که ما به تعداد افرادی که روی موتورهای محافظت از آنتی‌ویروس کار می‌کنند، روی کنترل‌های والدین (antivirus protection engine)نیاز(Parental Controls) نداریم .

BitDefender مجموعه ای کلاسیک از محصولات دارد: آنتی ویروس بیت دیفندر، مجموعه اینترنت سکیوریتی، مجموعه توتال سکیوریتی و Sphere، که مجوزی را برای حداکثر 3 کاربر ارائه می دهد که می توانند از مجموعه امنیتی برتری که ارائه می کنید، در هر پلتفرمی که پشتیبانی می کنید، در یک تعداد نامحدود دستگاه کدام یک از این مفاهیم بیشتر در بین کاربران شما محبوب است؟ آیا آنها ویژگی های اضافه شده مجموعه توتال سکیوریتی را ترجیح می دهند یا محصولات امنیتی کلاسیک تر؟(BitDefender has a classic line-up of products: BitDefender Antivirus, Internet Security Suite, Total Security Suite and Sphere, which offers a license for up to 3 users that can use the top security suite you provide, on any platform you support, on an unlimited number of devices. Which of these concepts is most popular with your users? Do they prefer the added features of a Total Security suite or the more classic security products?)

مجموعه بیت دیفندر اینترنت سکیوریتی(BitDefender Internet Security Suite) قطعا محبوب ترین محصول ما است. افرادی هستند که از ویژگی های اضافه شده مجموعه امنیت(Security Suite) توتال لذت می برند اما در اقلیت هستند. با این حال، ما از موفقیت و بازخورد مثبتی که برای محصول جدید BitDefender Sphere(BitDefender Sphere product) دریافت کردیم، شگفت‌زده شدیم . به نظر می رسد بسیاری از مردم از داشتن یک راه حل امنیتی(security solution) یکپارچه که می تواند از رایانه های شخصی، مک(Macs) و گوشی های هوشمند یا تبلت های مبتنی بر اندروید محافظت کند، لذت می برند. آنها از انعطاف پذیری خرید فقط یک مجوز مقرون به صرفه دیگر برای محافظت از همه دستگاه های محاسباتی در خانه خود لذت می برند.

در پایان، اجازه دهید کمی در مورد ویندوز 8 و رابط کاربری جدید مترو آن صحبت کنیم. آیا قصد دارید راه حل های امنیتی طراحی شده برای رابط لمسی جدید ارائه دهید؟ آیا محصولات امنیتی جداگانه برای تبلت های ویندوز 8 ارائه خواهید کرد؟(Last but not least, let's talk a bit about Windows 8 and its new Metro interface. Do you plan to offer security solutions designed for the new touch interface? Will you provide separate security products for Windows 8 tablets?)

ما قطعاً در حال کار بر روی ارائه محصولات هیجان انگیز برای ویندوز 8(Windows 8) و رابط کاربری جدید Metro(Metro interface) هستیم . چالش مترو(Metro) این است که برنامه ها با محدودیت ها و مجوزهای محدود اجرا می شوند. آنها مانند برنامه های دسکتاپ(Desktop) دسترسی کامل به سیستم ندارند. بنابراین ما باید راه هایی برای دور زدن آن و ارائه حفاظت موثر پیدا کنیم.

با این حال، متأسفانه، ما این اختیار را نداریم که درباره برنامه‌های خود با محصولات امنیتی ویندوز 8(Windows 8) درباره جزئیات بیشتر صحبت کنیم . ما قادر خواهیم بود اطلاعات بیشتری را نزدیک(information closer) به نهایی شدن و در دسترس قرار گرفتن ویندوز 8 ارائه کنیم.(Windows 8)

نتیجه

همانطور که از این بحث می بینید، ایجاد یک راه حل امنیتی(security solution) خوب کار آسانی نیست. این شامل کار زیاد، دانش جنبه های مختلف محاسبات، شبکه و امنیت(networking and security) است. امیدواریم این گفتگو برای شما جالب(conversation interesting) و مفید بوده باشد تا در مورد کل فرآیند مربوطه بیشتر بدانید.

قبل از اینکه این مقاله را ببندیم، می‌خواهیم از BitDefender به خاطر ارسال این دعوت‌نامه و فرصتی برای گفت‌وگوی بسیار جالب با برخی از بهترین متخصصان آن تشکر کنیم.



About the author

من یک مهندس نرم افزار و وبلاگ نویس با نزدیک به 10 سال تجربه در این زمینه هستم. من در ایجاد بررسی ابزارها و آموزش‌ها برای پلتفرم‌های مک و ویندوز، و همچنین ارائه نظرات تخصصی درباره موضوعات توسعه نرم‌افزار تخصص دارم. من همچنین یک سخنران و مدرس حرفه ای هستم و در کنفرانس های فناوری در سراسر جهان ارائه کرده ام.



Related posts