Mesterséges intelligencia által vezérelt kibertámadások: Hogyan lehet felismerni, megelőzni és megvédeni az intelligens fenyegetéseket?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Határok kijelölése - Hogyan biztosítja egy egységes platform a vállalati hálózatokat zéró bizalommal?

a OPSWAT
Ossza meg ezt a bejegyzést

A kiberbiztonság terén elért fejlődés ellenére a rosszindulatú támadások még mindig gyakoribbak, mint valaha. A sebezhetőségeket az elmúlt években vezető fegyverként használták ki, és számos közelmúltbeli támadási incidensben, köztük a Microsoft Follina sebezhetőségi támadásában és az orosz-ukrán kiberháborúban is megtaláljuk őket. Ezért kritikus fontosságú az adatbiztonság hatékony biztosítása a nem biztonságos állapotban. A Secure Access Service Edge ( Secure ) és a Cloud Access Security Broke (CSAB) kulcsszerepet játszik ebben a kérdésben.

A SASE témáját az évek során folyamatosan megvitatták. Ez a fajta hálózati architektúra a vállalkozások biztonságos hálózati modelljének vízióját testesíti meg, és a hálózati határok meghatározásában rejlik, mint például a hálózati biztonsági átjárók, a felhő-hozzáférés, a tűzfalak és a zéró bizalmi hálózatok. A Gartner 2022 elején a Secure Service Edge ( Secure ) új koncepciót javasolt, amely az eredeti Cloud Access Security Broke (CSAB) koncepciót váltotta fel, elsősorban a járvány kitörése miatt, amely megváltoztatta a mai munkamódszereket. A korábbi irodai környezet átalakult hibrid irodává vagy teljesen távoli irodai környezetté. OPSWAT MetaDefender Access és MetaDefender Core, valamint a saját fejlesztésű Deep CDR technológia az ilyen hibrid irodák alapkövei.

Szigorú biztonsági határok az OPSWAT MetaDefender hozzáféréssel hozzáférés

OPSWAT MetaDefender Az Access egyetlen platformon belül kezeli a biztonságos hozzáférést és az eszközjogszabályi megfelelőséget, függetlenül attól, hogy a végfelhasználók otthon, az irodában vagy távoli helyeken tartózkodnak, és hogy az adatok és alkalmazások a helyszínen vagy a felhőben vannak. Amikor a felhasználók csatlakoznak a hálózathoz, a MetaDefender Access ellenőrzi a végpontok jogszabályi megfelelőségét, és megvizsgálja az eszközöket a szokásos biztonsági ellenőrzésekkel, például az operációs rendszer és a vírusirtó segítségével, majd sokkal mélyebbre megy a kockázat- és sebezhetőségi értékeléssel, valamint a több mint 5000 harmadik féltől származó alkalmazás felismerésének és ujjlenyomatvételének képességével. Ugyanakkor a rendszer integrálható a következőkkel is MetaDefender Core a vállalkozások nagyobb biztonságának biztosítása érdekében.

MetaDefender Hozzáférés Hálózati határbiztonság Hozzáférés és hozzáférés architektúra
MetaDefender Hozzáférés Hálózati határbiztonság Hozzáférés és hozzáférés architektúra

Zéró bizalom biztonság: Hogyan ismeri fel a Multiscanning és a Deep CDR az ismeretlen fenyegetéseket?

A zéró bizalmi biztonsági modell alapján, OPSWAT MetaDefender Core egy fejlett fenyegetésmegelőző megoldás, amely felismeri, elemzi és megszünteti a rosszindulatú szoftvereket és a nulladik napi támadásokat. A MetaDefender Core néhány fő jellemzője és előnye a következő Multiscanning és a Deep CDR ( Deep Content Disarm and Reconstruction) technológiák.

OPSWAT Multiscanning lehetővé teszi, hogy több mint 30 rosszindulatú szoftverek elleni motorral vizsgálja a fájlokat helyben és a felhőben, hogy az aláírások, heurisztikák és a gépi tanulás segítségével 99%-nál nagyobb felismerési arányt érjen el. A Multiscanning segítségével elkerülheti az egyetlen gyártó esetleges korlátai által okozott kockázatokat, amelyek abból adódhatnak, hogy a gyártó bizonyos földrajzi régiókban vagy kormányzati szerveknél nem működhet.

MetaDefender Platform technológia
MetaDefender Platform technológia
Anti-malware Engines gyártók térképe
Anti-malware Engines gyártók térképe

A Deep CDR lebontása : Hogyan működik?

Deep CDR, más néven fájlszanitizálás, a MetaDefender Core elsődleges mozgatórugója. Ahogyan mindig fertőtlenítenie kell a kezét, hogy megakadályozza a vírusok bejutását a háztartásába, úgy kell fertőtlenítenie a vállalati hálózatába bejutni próbáló fájlokat is. Ha az összes fájlt hatástalanították, mielőtt bejutottak a vállalati hálózatba, akkor ezek a fájlok nem jelentenek veszélyt, ha már bent vannak.

A CDR működését bemutató ábra

Ezért az OPSWATfilozófiája: Ne bízz semmiben. Ne bízz semmilyen eszközben.

"Ahogy a rosszindulatú szoftverek homokdoboz kikerülési technikái javulnak, a CDR használata az e-mail átjárónál a homokdobozolás kiegészítéseként vagy alternatívájaként fog növekedni."

Fighting Phishing: Optimize your Defense, Gartner.

Az ismert sebezhetőségek kihasználhatók, de sok ismeretlen támadási felület is létezik. A nulladik napi támadások általában kihasználják a sebezhetőség-kezelési életciklust (felfedezés, értékelés és orvoslás), így sok biztonsági védelem nem lesz képes észlelni a támadásokat. Deep CDR hatástalanítja az összes felhasználható adathordozót, így a felhasználók biztonságos állapotban vannak, amikor hozzáférnek a fájlokhoz, erős határvédelmi védelmet biztosítva.

A következő példa: ha a fájlban olyan objektumok vannak, amelyeknek a természetben nem szabadna létezniük, a hatástalanítás után ugyanaz a fájl továbbra is normálisan használható, és az élesített objektumok megtisztításra és eltávolításra kerülnek.

Példa a dokumentum hatástalanítására
Példa a dokumentum hatástalanítására

2022 márciusában a japán belügyi és kommunikációs minisztérium kiadta a helyi önkormányzatok információbiztonsági irányelveit. Ezen iránymutatások legfontosabb pontja az volt, hogy figyelmet kell fordítani a helyi önkormányzati nagy kiterjedésű hálózatokra (LGWAN). Megemlítették továbbá a fájlcserék során a kockázati tényezők eltávolításának fontosságát és a biztonság megerősítését a fájlhasználat során, tovább erősítve a Deep CDR kritikus hálózatokba történő bevezetésének szükségességét.

  • ファイルからテキストのみを抽出(Extract csak szöveg a fájlokból)
  • サービス等を活用してサニタイズ処理(ファイルを一旦分解した上で危険因子を除去した後、ファイルを再構築し、分解前と同様なファイル形式に復元する)Sanitize fájlok biztonsági szolgáltatások használatával. (A fájl hatástalanítása és a kockázati tényezők eltávolítása után rekonstruálja a fájlt, és állítsa vissza a korábbi fájlformátumot.)
A japán belügyi és kommunikációs minisztérium helyi önkormányzatok információbiztonsági irányelvei
A japán belügyi és kommunikációs minisztérium helyi önkormányzatok információbiztonsági irányelvei

OPSWAT a Deep CDR technológiát használja a vállalat biztonsági határainak megerősítésére. Mostantól alkalmazhatja MetaDefender Core Technológiát a Email Security, hálózati biztonság, fájl Secure tárolás, Kiosk, Vault és más alkalmazási forgatókönyvek esetében is. Ezen kívül, MetaDefender Core API megkönnyíti a Deep CDR technológia integrálását különböző környezetekbe, például felhőbe, helyben, zárt hálózatokba és dokkoló telepítési architektúrába.

OPSWAT számos telepítési lehetőséget biztosít
OPSWAT számos telepítési lehetőséget biztosít

Ha a kritikus eszközök védelmét szolgáló robusztus biztonsági rendszer felállítása érdekli, további információkért forduljon kiberbiztonsági szakértőinkhez!

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.