تستخدم حلول الوسائط السمعية والبصرية القديمة قاعدة بيانات لتوقيعات البرامج الضارة والأساليب الكشفية لاكتشاف الفيروسات في أجهزة نقاط النهاية كأجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف الذكية. وهذه التواقيع عبارة عن سلاسل من الأحرف داخل ملف تشير إلى احتمال وجود فيروس.
يترك هذا النهج نقاط النهاية عرضة للتهديدات المحتملة التي لم يتم تحديدها وفهرستها في قاعدة بيانات التواقيع. حتى مع تحديثات التوقيع المتكررة، قد لا يتم اكتشاف ملف ضار جديد أو غير معروف.
في المقابل، تستخدم حلول الجيل التالي من برامج مكافحة الفيروسات الكشف السلوكي لتحديد الأساليب والتقنيات والإجراءات (TTP) المرتبطة بالهجمات الإلكترونية. حيث تراقب خوارزميات التعلّم الآلي باستمرار الأحداث والعمليات والملفات والتطبيقات بحثًا عن أي سلوكيات ضارة.
إذا تم استهداف ثغرة أمنية غير معروفة لأول مرة في هجوم فوري، فبإمكان حلول الجيل التالي من برامج مكافحة الفيروسات كشف المحاولة وحظرها. كما تستطيع حلول الجيل التالي من برامج مكافحة الفيروسات منع الهجمات الخالية من الملفات كتلك التي تستغل Windows PowerShell ووحدات ماكرو المستندات، أو رسائل البريد الإلكتروني الاحتيالية التي تُقنع المستخدمين باختيار الروابط التي تقوم بتشغيل برامج ضارة خالية من الملفات.
باعتبارها تقنية قائمة على السحابة، فإن حلول الجيل التالي من برامج مكافحة الفيروسات تعد أيضًا أسرع وأسهل وأكثر فاعلية من حيث التكلفة في النشر والإدارة من نظيراتها التقليدية. وبفضل قدرتها على مراقبة نشاط نقطة النهاية وتوفير استجابة فورية للحوادث، تستطيع حلول الجيل التالي من برامج مكافحة الفيروسات منع العديد من نواقل الهجوم التي يستخدمها المخترقون لاختراق الأنظمة.