Сеть подключений LightCyber к процессам конечной точки для обнаружения нарушения

процесс

Современная безопасность приблизительно не блокирует пакеты, но о корреляции сетевого трафика с процессами, каковые смогут быть остановлены.LightCyber компании безопасности заявил о 3,0 выпусках собственной платформы активного обнаружения нарушения Манги 7 мая, предоставив подробный обзор новых функций, каковые станут общедоступными этим летом.

О выпуске Magna 2.8 компании заявили в январе этого года.С LightCyber Magna 3.0 одна из громадных новых возможностей есть функцией, известной как Ассоциация Сети к процессу (N2PA).«Контроль сети дает Вам самый яркий метод идентифицировать это, что-то не хорошо происходит», сообщил Штрейкбрехер Гонена, CEO LightCyber, eWEEK. «Но для решения проблемы и перепромежуточный, Вы должны осознать процесс, что трудится на конечной точке».

Цель N2PA пребывает в том, дабы включить ассоциацию проверенного сетью события к рабочему процессу в совокупности конечной точки. Штрейкбрехер растолковал, что N2PA разрешает организации расширить масштаб конечной точки, дабы подобающим образом повторно посредничать для потенциального нарушения.

Все современные системы конечной точки делают несметное число процессов, каковые законны и авторизованы. выяснение и Нахождение, какие конкретно процессы являются возможно злонамеренными, являются частью аналитики, которую снабжает платформа LightCyber. К примеру, LightCyber будет видеть некую форму странной деятельности по сети и тогда перейдет к конечной точке для обнаружения, какой процессы и исполняемый файл находятся сзади деятельности, сообщил Штрейкбрехер.«Основанный на аналитике угрозы, мы можем выяснить, есть ли процесс стандартным процессом Windows либо известным сетевым сканером», сообщил он. «Либо мы можем отыскать, что это – злонамеренный файл и не деятельность, которая сгенерирована обычным, известным процессом».

Штрейкбрехер заявил, что LightCyber имеет поведение профильная возможность, которая знает о том, что системные процессы в большинстве случаев делают в среде. В случае если процесс отклоняется от его обычного профиля поведения, что имел возможность бы быть индикатором злоупотребления.«Мы используем глубокую диагностику пакетов для проверки полей метаданных», растолковал Штрейкбрехер. «В то время, когда мы должны связать эти с процессом, разработка N2PA разрешает нам делать сообщение с пакетами, каковые мы видим в сети».

К примеру, в большинстве случаев Трафик HTTP сгенерирован на конечных точках от веб-браузеров, каковые законно применяют HTTP для соединения по порту сервера 80 к веб-ресурсам. Но, в случае если вредоносное ПО присутствует на конечной точке, то вредоносное ПО имело возможность бы кроме этого применять HTTP по Порту 80, не смотря на то, что тот трафик не связан с процессом веб-браузера.«Отечественная разработка N2PA разрешает нам распознавать, что странный Трафик HTTP был сгенерирован малоизвестным процессом», сообщил Штрейкбрехер.

Вторая неприятность, которая распространена на сетевом уровне, есть свойством проверить зашифрованный Уровень защищенных сокетов / безопасность Транспортного уровня (SSL/TLS) трафик данных. Для LightCyber Штрейкбрехер заявил, что не заботится, зашифрован ли трафик либо не, потому, что совокупность Magna будет в состоянии сделать определение без потребности дешифровать пакеты.«Мы знаем, к какому домену пакет пробует получить доступ, потому, что это включено в метаданные и это правда передаются ли эти по HTTP либо HTTPS», сообщил он.Идя ход вперед, новая платформа LightCyber Magna 3.0 включает функцию Malicious File Termination (MFT).

До этих 3,0 выпусков исправление платформы было связано с его интеграцией с существующей инфраструктурой организации, включая брандмауэры, по словам Штрейкбрехера.«Что мы делаем в 3,0, более совершенно верно. Мы предоставляем возможность, дабы завершить процесс и удалить злонамеренный файл из совокупности, вместо того, дабы », сообщил он.Основанный в 2011, LightCyber есть частным поставщиком совокупностей обеспечения безопасности с конторами в Израиле и США.

Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com. Следуйте за ним в Твиттере @TechJournalist.