Resec Technologies – ‘n nuwe benadering tot kuberveiligheid


Toe ons die eerste keer begin, het die nuwe oplossing van sandkas baie goed gevaar, en het ondernemings kragtige sekuriteitsinstrumente vir opsporing gegee. Dit was net ‘n kwessie van tyd totdat die oplossing ‘n kommoditeit geword het. As iemand nou kwaadwillige malware voorberei, neem hy reeds aan dat hulle oplossings vir gedragsopsporing in die gesig staar wat hulle moet ontwyk, sowel as die antivirus.

Oplossings-gebaseerde oplossings, sowel as sandkaste, verander altyd en pas aan by nuwe bedreigings, maar hulle sal altyd ‘n stap agterbly; dit is ‘n en ons sit met ‘n nimmereindigende siklus van dreigemente, wat ons nie die hoop laat om almal te stop nie. Ons wou die siklus verbreek deur ‘n nuwe benadering te neem en ons denke oor bedreiging en voorkoming van bedreigings te verander.

Wat hierdie nuwe benadering uniek maak??

Ons het ‘n meganisme vir die ontwapening van inhoud en rekonstruksie (CDR) ontwikkel, en in plaas daarvan om bedreigings op te spoor, kan ons dit voorkom. Dit is ‘n baie nou, geslote parameter van dinge wat gebruikers by die werk doen. Inhoud word aan die onderneming gelewer via verskillende bronne soos e-pos, web of FTP, en CDR verseker dat geen kwaadwillige wanware in die inhoud versteek word nie.

Content Disarm and Rekonstruksie (CDR) - Resec Technologies - 'n Nuwe benadering tot kuberveiligheid

Wanneer inhoud deur CDR gaan, breek ReSec die lêer af en herwin dit dieselfde funksionele lêer-inhoud, met uitsondering van elemente met moontlike risiko’s. Dit is so vinnig soos ‘n antivirus, en daar is geen vertraging nie.

Gebruikers hoef nie enige ekstra opleiding te ondergaan nie, want die hele proses is agter die skerms en werk intyds. Die CDR-proses lewer geen vals posisies nie, omdat dit nie nodig is om op te spoor nie. Sodra dit ontplooi is, is dit reeds ‘n deel van u e-posketting, FTP, of is dit op die eindpuntvlak geïntegreer in die organisasie-toestelbeheer. Wat ook al deur die CDR gaan, sal van alle kwaadwillige kodes wat op ‘n deterministiese vlak ingebed is, verwyder word. Dit is ‘n militêre oplossing wat aan ondernemings en organisasies aangebied word, en dit is gewoond om aan te pas by die ondernemingsomgewing sowel as SMB wat op die perseel of via die wolk ontplooi word.

Geen periodieke opdaterings is nodig nie, aangesien ons oplossing van al die “geraas” in die lewering van inhoud ontslae raak, wat verseker dat alles wat binnekom, skoon is, sodat dit reeds geskik is vir die bedreigings van môre..

Hoe werk dit?

Die platform het enkele stadiums van werking:
Op die eerste stadium word elke lêer wat ingevoer word, deur ware lêertipe-enjins gekontroleer om die beleid af te dwing in ooreenstemming met die voorafbepaalde gebruikerbeleid. Ons integreer met ‘n aktiewe gids om beleid per groep toe te laat.

Die tweede fase is ‘n multi-skandering antivirus, wat ‘n vinnige metode is om van alle bekende bedreigings ontslae te raak.

Die derde fase is om die inligtingsontwapenings- en heropbou-enjin vir talle lêertipes, insluitend Microsoft Office-lêers, PDF’s, beelde, ens. Te laat loop. Dit sal weer herstel word volgens ‘n stel reëls wat deur die organisasie bepaal word..

Gestel ‘n PDF bevat byvoorbeeld ‘n url. Ons is in staat om dit na te gaan en te verander, uit te vee of om te skakel na teks. Dit is ‘n spesifieke voorbeeld van wedergeboorte. Daarna word die lêer veilig aan die gebruiker oorgedra.

Wat gebeur as kwaadwillige inhoud geïdentifiseer word?

CDR identifiseer nie kwaadwillige inhoud nie. Inteendeel, dit word elemente wat die potensiaal is om kwaadwillig te wees, skoongemaak. Dit is ‘n voorkomingsmetode wat nie op opsporing staatmaak nie. Dit is wat ons oplossing uitvoerbaar maak vir kleiner ondernemings sonder baie hulpbronne, sowel as vir ondernemings wat op soek is na ‘n uiters kragtige voorkomingsoplossing.

Hoe maklik is dit om ReSec te ontplooi en integreer dit met bestaande stelsels?

Ons ReSecure-platform kan integreer met verskillende platforms soos e-pos, waar ons deel is van die kanaal van inkomende e-posse as ‘n MTA, weboplossings soos fire.glass, Citrix en web proxy-oplossings. ReSecure kan ook met FTP of as ‘n gidswagter integreer. Ons eindpuntoplossing kan geïntegreer word met algemene toestelbeheer, soos McAfee of Symantec, en sorg dat enige inligting wat via USB bekendgestel word, deur die volledige proses van netwerksekuriteit gaan..

‘N Ander ontplooiing is ‘n wolkoplossing vir organisasies wat wolka-e-posverskaffers gebruik soos Office365, Gmail of Yahoo !, waar ons aanvullende beskerming bied agter die skerms.

Die IT-afdeling wat die oplossing op die voorgrond opstel, geniet dit ook maklik om met behulp van virtuele masjiene te ontplooi, wat ingestel kan word om te werk as ‘n groep met dinamiese lasbalansering. Duisende lêers kan per uur oorgedra word. Implementering kan ook gedoen word om met bestaande opsporingsoplossings soos sandkaste te integreer. Dit help om spesifieke werkvloei te struktureer in die manier waarop die organisasie besluit.

Die bestuur is ook relatief eenvoudig. Ons definieer ‘n stel reëls en ‘n groep gebruikers waarop die reëls van toepassing is. Gewoonlik sien ons vier soorte beleide, afhangende van die onderneming se behoeftes. Sodra beleide gedefinieër is en aan die groep gebruikers gekoppel is, hoef u niks meer te doen nie. Ons integreer met SIEM-stelsels, wat alle inligting vir die moniteringsinstrument genereer. Gebruikers kan eenvoudig by hul dashboard aanmeld en inligting oor verkeer wat intyds verbygaan, besigtig.

Het u enige nuwe funksies wat in die nabye toekoms beplan word??

Een van die belangrikste dinge waaraan ons werk, is ‘n verbeterde oplossing van web blaai, iets wat baie organisasies nodig het, ongeag die grootte. Ons fokus hierop, omdat ons van mening is dat die huidige oplossings te duur is en dat dit dikwels beperkings skep wat ‘n organisasie se aktiwiteite onderbreek.

Benewens die verbeterde webblaaieroplossing, werk ons ​​om ‘n matriks van risiko per lêer te skep gebaseer op die struktuur en elemente in die lêer. Hierdie tipe waarskuwing sal die gebruiker inlig wanneer ‘n bedreiging verdere aandag, ondersoek en ontleding benodig, aangesien dit reële replika van lêers in reële tyd maak. As ons CDR op hierdie manier gebruik, kan ons insigte skep oor die inhoud wat verwerk word.

Ons het tans ongeveer 40+ ondernemings wat ons oplossing gebruik. Ons werk met tien verskillende kanale en integrators en het ongeveer tien tegnologievennote wat ons diens via API gebruik. Ons het onlangs ‘n kantoor in New York opgerig, daarom brei ons ons produkte sowel as ons maatskappy voortdurend uit.

Wat is u persoonlike perspektief op kuberveiligheid?

Die mark vir kuberveiligheid floreer, met baie verkopers wat ongelooflike dinge doen om die steeds groeiende risiko’s te beveg. Ek voel egter sleg vir die CISO- en IT-bestuurders wat daagliks bang is en groot onsekerheid het oor die beskerming van hul organisasie. Daar is te veel oplossings daar buite en die meerderheid mense weet nie watter oplossing hulle eintlik nodig het nie. Sekuriteit benodig lae. CISO’s en IT-bestuurders moet die bedreigingslandskap en die organisasies se swak punte voortdurend herevalueer. Eindpuntoplossings vervang nie netwerkoplossings nie, want albei het ‘n beduidende waarde vir die veiligheid van ‘n organisasie, maar hou net belang in twee verskillende veiligheidsareas. Die oorweldigende hoeveelheid geraas in die mark maak dit moeilik om te besluit watter onderneming die beste tegnologie het, en maak dit moeilik om vas te stel watter oplossings die beste vir ‘n organisasie is..

My tip vir daardie individue is: bepaal presies wat u soek. As u ‘n eindpuntoplossing benodig, begin dan die volgende vrae stel – is u bereid om u gedrag en die manier waarop u werk te verander? Hoe sal u dit implementeer as u ‘n netwerkoplossing benodig? Wat is u doel? Wat is die kragtige instrumente wat u sal gebruik om identifikasie moontlik te maak, en nog belangriker, om die bedreigings te voorkom??

Om hierdie vrae te beantwoord, moet u besluit wat u wil doen en wat u parameters van sukses is? Daar is geen silwerkoeëls nie; wees dus skepties teenoor diegene wat probeer om u een te verkoop. Fokus op die probleme wat u probeer oplos, en konsentreer slegs op die probleme waaroor u die meeste bekommerd is. Dit is uiteraard baie makliker gesê as gedaan, maar as u die regte vrae begin vra, sal u binnekort die oplossing vind wat die beste by u organisasie pas.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map