Resec Technologies – en ny tilnærming til cybersikkerhet


Da vi startet første gang, gjorde den nye løsningen av sandkasse veldig bra, og ga kraftige oppdagelsessikkerhetsverktøy til bedrifter. Det var bare et spørsmål om tid til den løsningen ble en vare. Når noen nå forbereder ondsinnet malware, antar de allerede at de vil møte adferdsdeteksjonsløsninger som de vil trenge å unngå, så vel som antivirus.

Signaturbaserte løsninger, så vel som sandkasser, endrer seg alltid og tilpasser seg nye trusler, men de vil alltid være et skritt bak; det er en, og vi sitter igjen med en uendelig syklus av trusler, som lar oss ikke håpe å stoppe dem alle. Vi ønsket å bryte den syklusen ved å ta en ny tilnærming og endre måten vi tenker på trusselvern og forebygging.

Hva gjør denne nye tilnærmingen unik?

Vi har utviklet en CDR-mekanisme for innholdsavvæpning og gjenoppbygging, der vi i stedet for å oppdage trusler forhindrer dem. Det er en veldig smal, lukket parameter for brukerne gjør på jobben. Innhold blir levert til bedriften via forskjellige kilder som e-post, web eller FTP, og CDR sørger for at ingen skadelig malware er skjult i innholdet.

Content Disarm and reconstruct (CDR) - Resec Technologies- En ny tilnærming til cybersikkerhet

Når innhold går gjennom CDR, bryter ReSec filen og regenererer det samme funksjonelle innholdet i filtypen, unntatt elementer med potensiell risiko. Det er like raskt som et antivirus uten latens.

Brukere trenger ikke å gjennomgå noen ekstra opplæring fordi hele prosessen er bak kulissene og fungerer i sanntid. CDR-prosessen gir ingen falske positiver, fordi det ikke er behov for å oppdage. Når den er distribuert, er den allerede en del av e-postkjeden din, FTP, eller den er integrert på endepunktnivå til organisasjonsenhetskontrollen. Uansett hva som går gjennom CDR vil bli slettet for all ondsinnet kode som kan være innebygd på et deterministisk nivå. Det er en løsning i militær grad som tilbys bedrifter og organisasjoner, og den er vant til å passe til bedriftsmiljøet så vel som SMB distribuert på stedet eller via skyen.

Ingen periodiske oppdateringer er nødvendige, da løsningen vår kvitter seg med all "støy" i innholdslevering, noe som sikrer at det som kommer inn er rent, så det allerede er tilpasset morgendagens trusler.

Hvordan virker det?

Plattformen har noen få stadier av drift:
På det første trinnet sjekkes alle introduserte filer gjennom ekte filtypemotorer for å håndheve retningslinjene i samsvar med brukerens forhåndsinnstilte policy. Vi integrerer med aktiv katalog for å tillate policyadministrasjon per grupper.

Det andre trinnet er et multiscanning-antivirus, som er en rask metode for å bli kvitt alle kjente trusler.

Den tredje fasen kjører innholdet frakoblings- og gjenoppbyggingsmotoren for en rekke filtyper, inkludert Microsoft Office-filer, PDF-er, bilder, etc. Disse vil bli regenerert i henhold til et regelverk som er bestemt av organisasjonen.

La oss si at en PDF inneholder en url for eksempel. Vi er i stand til å sjekke og endre den, slette den eller gjøre den om til tekst. Dette er et spesifikt eksempel på regenerering. Etter dette blir filen trygt overført til brukeren.

Hva skjer når skadelig innhold blir identifisert?

CDR identifiserer ikke skadelig innhold. Snarere tømmer det elementer som kan være skadelige. Det er en forebyggingsmetode som ikke er avhengig av påvisning. Det er det som gjør løsningen vår mulig for mindre virksomheter uten mange ressurser, samt for bedrifter som leter etter ekstrem kraftig forebyggingsløsning.

Hvor enkelt er det å distribuere ReSec, og integreres det med eksisterende systemer?

ReSecure-plattformen vår kan integreres med forskjellige plattformer som e-post, der vi er en del av kanalen for innkommende e-postmeldinger som en MTA, nettløsninger som fire.glass, Citrix og web proxy-løsninger. ReSecure kan også integreres med FTP eller som en katalogvakter. Endepunktløsningen vår kan integreres med vanlig enhetskontroll, for eksempel McAfee eller Symantec, og sørge for at all informasjon som blir introdusert via USB vil gå gjennom hele prosessen med nettverkssikkerhet..

En annen distribusjon er en skyløsning for organisasjoner som bruker nettsky-e-postleverandører som Office365, Gmail eller Yahoo !, der vi gir utfyllende beskyttelse bak kulissene.

IT-avdelingen som setter opp løsningen på stedet, liker også enkel distribusjon ved hjelp av virtuelle maskiner, som kan stilles til å fungere som en klynge med dynamisk belastningsbalansering. Tusenvis av filer kan overføres i timen. Distribusjon kan også gjøres for å integrere med eksisterende deteksjonsløsninger som sandkasser. Dette hjelper med å strukturere spesifikk arbeidsflyt på den måten organisasjonen bestemmer.

Ledelse er også relativt enkel. Vi definerer et sett med regler og en gruppe brukere som reglene gjelder for. Vanligvis ser vi fire typer policyer, avhengig av bedriftens behov. Når policyer er definert og koblet til gruppen av brukere, er det ikke nødvendig å gjøre noe annet. Vi integrerer med SIEM-systemer, som genererer all informasjon til overvåkningsverktøyet. Brukere kan ganske enkelt logge seg på dashbordet og se informasjon om trafikk som går i sanntid.

Har du noen nye funksjoner som er planlagt i løpet av den nærmeste fremtiden?

Noe av det viktigste vi jobber med er en forbedret nettlesingsløsning, noe mange organisasjoner har behov for uansett størrelse. Vi fokuserer på dette fordi vi føler at nåværende løsninger er for dyre og ofte skaper begrensninger som avbryter en organisasjons aktivitet.

I tillegg til den forbedrede nettlesingsløsningen, jobber vi med å lage en matrise av risiko per fil basert på strukturen og elementene i filen. Denne typen varsler vil informere brukeren når en trussel krever ytterligere oppmerksomhet, undersøkelse og analyse, ettersom den lager trusselfri kopi av filer i sanntid. Bruk av CDR på denne måten vil tillate oss å skape innsikt om innholdet som behandles.

Vi har for øyeblikket omtrent 40 bedrifter som bruker løsningen vår. Vi jobber med 10 forskjellige kanaler og integratorer og har rundt 10 teknologipartnere som bruker tjenesten vår via API. Vi har nylig opprettet et kontor i New York, så vi utvider kontinuerlig både produktene og selskapet vårt.

Hva er ditt personlige perspektiv på cybersikkerhet?

Cybersikkerhetsmarkedet er blomstrende, og mange leverandører gjør fantastiske ting for å bekjempe den stadig økende risikoen. Imidlertid føler jeg meg dårlig for CISO- og IT-lederne som blir skremt på daglig basis og møter stor usikkerhet med hensyn til hvordan de skal beskytte organisasjonen. Det er for mange løsninger der ute, og flertallet av mennesker vet ikke hvilken type løsning de faktisk trenger. Sikkerhet krever lag. CISO-er og IT-ledere må kontinuerlig revurdere trusselandskapet og organisasjonens svakheter. Endepunktløsninger erstatter ikke nettverksløsninger, for de har begge en betydelig verdi for en organisasjons sikkerhet, de har bare betydning på to veldig forskjellige sikkerhetsområder. Den overveldende mengden støy i markedet gjør det vanskelig å bestemme hvilket selskap som har den beste teknologien, og gjør det vanskelig å finne ut hvilke løsninger som er best for en organisasjon.

Mitt tips for disse individene er: Bestem nøyaktig hva det er du leter etter. Hvis du trenger en sluttpunktløsning, kan du begynne å stille følgende spørsmål - er du villig til å endre din oppførsel og måten du jobber på? Hvis du trenger en nettverksløsning, hvordan vil du implementere den? Hva er ditt mål? Hva er de kraftige verktøyene du vil bruke for å muliggjøre identifisering, og enda viktigere, forhindre truslene?

For å svare på disse spørsmålene, må du bestemme hva du vil gjøre og hva parametrene for suksess er? Det er ingen sølvkuler, så vær skeptisk til de som prøver å selge deg en. Fokuser på problemene du prøver å løse, og konsentrer deg bare om problemene du er mest opptatt av. Det er klart det er mye lettere sagt enn gjort, men hvis du begynner å stille de riktige spørsmålene, vil du snart finne den løsningen som passer best for din organisasjon.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me