Resec Technologies – новий підхід до кібербезпеки


Коли ми вперше розпочали роботу, нове рішення пісочниці робило дуже добре, надаючи потужним інструментам безпеки детектування для підприємств. Було лише питання часу, поки це рішення не стане товаром. Тепер, коли хтось готує зловмисне програмне забезпечення, вони вже припускають, що вони зіткнуться з рішеннями для виявлення поведінки, які їм потрібно буде уникати, а також антивірус..

Рішення на основі підпису, а також пісочниці завжди змінюються та адаптуються до нових загроз, але вони завжди будуть на крок позаду; це – і ми залишаємося нескінченним циклом загроз, що не залишає нас ніякої надії зупинити їх усіх. Ми хотіли розірвати цей цикл, застосувавши новий підхід та змінивши спосіб мислення щодо захисту та запобігання загрозам.

Що робить цей новий підхід унікальним?

Ми розробили механізм роззброєння та відновлення вмісту (CDR), де замість виявлення загроз ми їх запобігаємо. Це дуже вузький закритий параметр того, що користувачі роблять на роботі. Вміст постачається на підприємство за допомогою різних джерел, таких як електронна пошта, Інтернет або FTP, і CDR забезпечує відсутність шкідливого зловмисного програмного забезпечення у вмісті.

Роззброєння та реконструкція вмісту (CDR) - Resec Technologies - новий підхід до кібербезпеки

Коли вміст проходить через CDR, ReSec розбиває файл і відновлює той самий функціональний тип файлу, виключаючи елементи з потенційним ризиком. Це так само швидко, як антивірус, без затримки.

Користувачам не потрібно проходити додаткове навчання, оскільки весь процес знаходиться поза кадром і працює в режимі реального часу. Процес CDR не дає помилкових позитивних даних, оскільки немає потреби в їх виявленні. Після розгортання це вже частина ланцюжка вашої електронної пошти, FTP, або він інтегрований на рівні кінцевих точок для управління пристроєм організації. Що б не пройшло через CDR, буде очищено будь-який шкідливий код, який може бути вбудований на детермінованому рівні. Це рішення військового рівня, пропоноване підприємствам та організаціям, і воно звикло підходити до корпоративного середовища, а також SMB, розміщених у приміщенні або через хмару.

Не потрібно періодичних оновлень, оскільки наше рішення позбавляється від усіх «шумів» доставки вмісту, гарантуючи, що все, що відбувається, є чистим, тому воно вже підходить для завтрашніх загроз.

Як це працює?

Платформа має кілька етапів роботи:
На першому етапі кожен введений файл перевіряється за допомогою справжніх двигунів типу файлів, щоб застосовувати політику відповідно до заданої користувачем політики. Ми інтегруємось з активним каталогом, щоб дозволити управління політикою для груп.

Другий етап – це багатоскануючий антивірус, який є швидким методом позбавлення від усіх відомих загроз.

Третій етап – це запуск механізму обеззброєння та відновлення вмісту для багатьох типів файлів, включаючи файли Microsoft Office, PDF-файли, зображення тощо. Вони будуть регенеровані відповідно до набору правил, визначених організацією.

Скажімо, PDF містить, наприклад, URL-адресу. Ми можемо перевірити і змінити його, стерти або перетворити на текст. Це специфічний приклад регенерації. Після цього файл передається користувачеві безпечно.

Що відбувається при виявленні шкідливого вмісту?

CDR не визначає шкідливий вміст. Швидше, це очищає елементи, які можуть бути зловмисними. Це метод профілактики, який не покладається на виявлення. Саме це робить наше рішення можливим для малих підприємств без багатьох ресурсів, а також для підприємств, які шукають надзвичайно потужне рішення щодо запобігання.

Наскільки легко розгортати ReSec та чи інтегрується він у існуючі системи?

Наша платформа ReSecure може інтегруватися з різними платформами, такими як електронна пошта, де ми є частиною каналу вхідних електронних листів як MTA, веб-рішеннями, такими як fire-.glass, Citrix та веб-проксі-рішення. ReSecure також може інтегруватися з FTP або як дисертація каталогу. Наше рішення щодо кінцевої точки може бути інтегровано із загальними пристроями управління, такими як McAfee або Symantec, гарантуючи, що будь-яка інформація, введена через USB, буде проходити повний процес захисту мережі..

Інше розгортання – це хмарне рішення для організацій, які використовують провайдерів електронної пошти хмари, таких як Office365, Gmail або Yahoo !, де ми забезпечуємо додатковий захист за кадром.

ІТ-відділ, який налаштовує рішення на місці, також користується простим розгортанням за допомогою віртуальних машин, які можуть бути налаштовані на роботу як кластер з динамічним балансуванням навантаження. За годину можна перенести тисячі файлів. Розгортання також може бути здійснено для інтеграції з існуючими рішеннями виявлення, такими як пісочниці. Це допомагає структурувати певний робочий потік у вирішенні питаннями організації.

Управління також відносно просте. Ми визначаємо набір правил та групу користувачів, до яких ці правила застосовуються. Зазвичай ми бачимо чотири типи політик залежно від потреб підприємства. Після визначення політики та підключення до групи користувачів більше нічого робити не потрібно. Ми інтегруємось із системами SIEM, яка генерує всю інформацію для інструменту моніторингу. Користувачі можуть просто увійти на свою інформаційну панель і переглянути інформацію про рух трафіку в режимі реального часу.

Чи плануєте якісь нові функції найближчим часом?

Однією з головних речей, над якими ми працюємо, є вдосконалене рішення для перегляду веб-сторінок, що потребує багатьох організацій незалежно від розміру. Ми зосереджуємося на цьому, оскільки вважаємо, що сучасні рішення є занадто дорогими і часто створюють обмеження, які переривають діяльність організації.

На додаток до вдосконаленого рішення для веб-перегляду, ми працюємо над створенням матриці ризику на файл на основі структури та елементів у файлі. Цей тип сповіщення повідомляє користувача, коли загроза потребує подальшої уваги, вивчення та аналізу, оскільки вона робить репліку файлів без загрози в режимі реального часу. Використання CDR таким чином дозволить нам створити уявлення про вміст, який обробляється.

Наразі у нас є близько 40+ підприємств, що використовують наше рішення. Ми працюємо з 10 різними каналами та інтеграторами та маємо близько 10 технологічних партнерів, які користуються нашою послугою через API. Нещодавно ми створили нью-йоркський офіс, тому постійно розширюємо і нашу продукцію, і нашу компанію.

Який ваш особистий погляд на кібербезпеку?

Ринок кібербезпеки процвітає, і багато виробників роблять дивовижні речі для боротьби з постійно зростаючими ризиками. Однак я відчуваю себе погано перед керівниками CISO та ІТ-менеджерів, які щодня лякаються і стикаються з великою невизначеністю щодо того, як захистити свою організацію. Тут надто багато рішень, і більшість людей не знають, яке саме рішення їм потрібно. Для безпеки потрібні шари. CISO та ІТ-менеджерам потрібно постійно переоцінювати ландшафт загроз та слабкі сторони організації. Рішення кінцевих точок не замінюють мережевих рішень, оскільки вони обидва мають важливе значення для безпеки організації, вони просто мають значення у двох дуже різних сферах безпеки. Переважна кількість шуму на ринку ускладнює вирішення, яка компанія має найкращі технології, і ускладнює точне визначення, які рішення найкращі для організації.

Моя порада для цих людей: Визначте, що саме ви шукаєте. Якщо вам потрібне рішення про кінцеві точки, почніть задавати наступні питання – чи готові ви змінити свою поведінку та спосіб роботи? Якщо вам потрібно мережеве рішення, як ви його реалізуєте? Яка ваша мета? Які потужні інструменти ви використовуватимете для ідентифікації та, що ще важливіше, запобігання загрозам?

Для того, щоб відповісти на ці запитання, вам потрібно вирішити, що ви хочете зробити і якими є ваші параметри успіху? Срібних куль немає, тож скептично ставляться до тих, хто намагається продати тобі одну. Зосередьтеся на проблемах, які ви намагаєтеся вирішити, зосередившись лише на питаннях, які вас найбільше хвилюють. Очевидно, що це набагато простіше сказати, ніж зробити, але якщо ви почнете задавати правильні питання, незабаром ви знайдете рішення, яке найкраще відповідає вашій організації.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me