虚拟化的安全公司溴化公司使组织能够将传统弱终点转变为安全智能来源。
据该公司称,其溴化平台提供了完全偏离传统检测保护方法的安全性。
该平台是溴的微虚体技术的演变,该技术是开发的,使用户能够在不担心的情况下打开任何可执行文件,文档或网页。
据溴化委员会委托的瓦森Bourne研究报道,英国的400条CIO中的85%占了,美国和德国称,用户是安全,忽视或忘记教育,政策和程序企业的最薄弱的联系,以防止风险行为。
核心溴化技术通过假设所有互联网任务不受信任并自动将每个任务放入其自己的虚拟主机微型VM,这在任务完成时被销毁。
如果在任何这些任务中发生攻击,则恶意软件仍然包含并在Micro-VM内部孤立,无法逃避和访问任何系统或网络资源。
Bromium声称此方法对用户体验或性能没有影响,并提供100%的防护保障,因为它不依赖于任何“检测”功能。
根据IAN PRATT,COMIC,CORMIZEN和Bromium总裁的说法,这种方法现在几乎可以使用带有处理器(CPU)的端点设备,这些处理器(CPU)支持带有第三代虚拟化扩展的微观虚拟化。
“我们与CPU供应商Intel,AMD和更多的后臂携手合作,通过使CPU了解运行VMS,使其进行高度性能,更安全的虚拟化,并使其能够做出这种保护的努力,”他告诉计算机每周。
Pratt表示,使用Micro-VMS表示,组织可以让勒索软件和其他恶意软件运行,因为攻击者无处可隐瞒,无需窃取。
“因为恶意软件在Micro-VM中孤立,它无法窃取密码哈希和其他凭据或访问任何文件系统,”他说。
溴化平台通过在端点上采用威胁情报来加强防御,以捍卫企业大。
这意味着一个组织的端点就像一支联合的信息人员一样,通过溴化物传感器网络提供真实和迫在眉睫的威胁的智能。
“该平台将我们的专利硬件强制强制集装箱与分布式机器学习传感器网络相结合,以保护所有主要威胁和攻击类型,”普拉特说。
“这删除了与其他威胁情报系统关联的猜测,因为Micro-VM产生了具有完全杀戮链分析的高保真警报。
“组织可以有效地站在微型VM之外,看看恶意软件的工作原理,分析目标的攻击,并收集该技术如何在防止攻击方面的措施有效。”
例如,在勒索软件的情况下,组织可以了解定位它们尝试逃避检测的ransomware类型如何如何升级其权限,如何生成加密密钥,如何持续到它的命令和控制服务器。
该平台还通过监视主机上的所有用户任务和进程来帮助识别和停止内幕攻击,以识别恶意内幕活动和更少的文件威胁,例如PowerShell攻击。
“以完全自动化的方式,我们可以看到攻击的Modus Operani和妥协的指令[IoCs],”普拉特说。
“如果您在整个遗产中完全部署了微观虚拟化,您有一个很好的报告,但无事可做。但是,如果您只有50%部署,您现在可以拥有可操作的威胁情报,使您可以搜索您的其他机器以获得特定的IOC,“他说。
PRATT表示,该平台使组织能够在整个组织中自动搜索,用于通过部署微型VM的端点标识的IOC。
在某些组织中,这产生了有趣的结果,他说,如果已发现PC已连接到命令和控制服务器,而且还清。
“我们唯一可以绘制的唯一结论是用户无意中感染了他们的赎金软件,但已经支付了在不通知公司的情况下恢复机器的赎金,”普拉特说。
该平台使组织能够自动对IOC的响应,例如阻止与命令和控制服务器或其他恶意站点的连接。
“除了把责任夺走用户之外,我们还需要停止承担安全团队的过度负担,”普拉特说。
“他们淹没在数据中,利用启发式 - 以最佳 - 检测到的已知威胁。相反,使用大量保护企业所需的工具来武装人们,同时让您的用户更自由地富有成效,并完成工作。
“这意味着对用户来说是现实的,提升限制,保护端点使用隔离保护终点,使您的SOC [安全运营中心]团队高保真警报和收集有意义的智慧,以便在大量捍卫企业。”
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。