Среди основных новшеств 2010-й версии продуктов — запуск приложений в безопасном виртуальном окружении с ограниченным доступом к системным ресурсам, так называемой «песочнице» (Sandbox). Эта среда является реальной, то есть исполнение программы не имитируется, а действительно происходит в компьютерной системе. Однако все действия программы полностью контролируются, изменения, производимые приложением, запущенным в песочнице, не могут повредить другие приложения и операционную систему.
Метод Sandbox тесно интегрирован с системой контроля приложений и имеет с ней одну и ту же технологическую базу. «Песочницу» целесообразно использовать для запуска неизвестных программ, а также для защиты браузеров, загружающих потенциально опасные веб-страницы.
Еще одно из новшеств — обновляемые поведенческие сигнатуры (Behavior Stream Signature, BSS). Детектирование с помощью BSS основано на использовании шаблонов поведения (эвристик), указывающих на вредоносность программы. Такой подход позволяет отслеживать и блокировать действия опасного ПО даже в условиях отсутствия соответствующей сигнатуры кода. Поведенческие сигнатуры BSS можно обновлять через интернет, что дает возможность гибко и оперативно менять и дополнять их.
Кроме того, в новые версии продуктов встроен специальный компонент для детектирования опасных скриптов – скриптовый эмулятор, позволяющий находить вредоносные скрипты еще до их загрузки в браузер. Детектирование происходит без заметного снижения скорости загрузки веб-страниц. При этом эмулятор обеспечивает обнаружение скриптов с измененным, мутировавшим кодом, сохранившим исходную функциональность. Скриптовый эмулятор выявляет вредоносные скрипты, написанные на наиболее распространённых языках сценариев – JavaScript и VBScript.
Также необходимо отметить появившуюся функцию обнаружения руткитов. Как известно, руткит начинает работать перед запуском ОС, видоизменяя систему и не позволяя обнаружить себя стандартными методами. KAV/KIS 2010 содержит специальные технологии обнаружения руткитов, использующие низкоуровневые методы получения информации о файлах в обход стандартных Windows-процедур (которые могут быть перехвачены руткитом). После обнаружения руткит удаляется из системы.