سیسکو قابلیت شناسایی آسیب‌پذیری‌ها را به بستر Tetration افزود

کمیته رکن چهارم – سیسکو اعلام کرد که قابلیت شناسایی تهدیدات و آسیب‌پذیری‌های نرم‌افزاری به عنوان بخشی از قابلیت‌های امنیتی بستر Tetration این شرکت در دسترس قرار گرفته است.

این بستر که برای ارائه‌ی راه‌کارهای حفاظتی بار داده برای مراکز داده‌ای چند ابری از طریق یک مدل اعتمادی صفر که از تقسیم‌بندی استفاده می‌کند، طراحی شده است، اکنون می‌تواند آسیب‌پذیری‌های مربوط به نرم‌افزارهای نصب‌شده روی کارگزارها را نیز شناسایی کند.

به گفته‌ی سیسکو، بستر Tetration که از هر دو بارهای داده‌ی ابری محلی و عمومی پشتیبانی می‌کند، اکنون می‌تواند به تشخیص سریع‌تر حوادث امنیتی کمک کند و همچنین شامل حرکت‌های جانبی و قابلیت‌هایی برای کاهش اثر حملات امنیتی است.

سیسکو اظهار کرد: «بستر Tetration می‌تواند با استفاده از ناهنجاری‌های مبتنی‌بر رفتار آسیب‌پذیری‌های امنیتی با شدت بالا مانند Spectre و Meltdown را تشخیص دهد.»

این بستر فهرستی از بسته‌های نرم‌افزاری نصب‌شده روی کارگزار همراه با اطلاعاتی درباره‌ی نسخه و توسعه‌دهنده‌ی آن‌ها را نگه می‌دارد. Tetration با استفاده از پایگاه داده‌ای از آسیب‌پذیری‌ها و اشکالاتی‌ که شناسه‌ی CVE به آن‌ها اختصاص داده شده است، می‌تواند بسته‌های نرم‌افزاری که تحت تاثیر آسیب‌پذیری‌های شناخته‌شده هستند را تشخیص دهد.

این بستر همچنین یک رویکرد کارت امتیازی ارائه می‌دهد که می‌تواند شدت آسیب‌‌پذیری‌های خاص را مشخص کند و نشان می‌دهد که کدام کارگزار ممکن است تحت تاثیر قرار گرفته باشد؛ این قابلیت می‌تواند به سازمان‌های فناوری اطلاعات کمک کند که به طور فعال محدودیت‌هایی را اعمال کنند و بتوانند آسیب‌پذیری‌های بیشتری را پیدا کنند.

سیسکو اعلام کرد: «در حال حاضر، بستر Tetration همچنین می‌تواند اطلاعات مربوط به فرآیند‌های درحال اجرا روی هر کدام از کارگزارها را جمع‌آوری و نگه‌داری کند. این قابلیت به مدیران فناوری اطلاعات کمک می‌کند تا متوجه شوند که کدام فرآیندها روی کدام کارگزار در حال اجرا هستند یا اجرا شده‌اند. این قابلیت اطلاعاتی مانند شناسه، پارامترها، مدت زمان، درهم‌سازی (امضا)، و کاربری که در حال اجرای یک فرآیند است را جمع‌آوری می‌کند.»

این بستر همچنین می‌تواند از طریق نظارت بر بار‌های داده و شبکه‌ها انحراف‌های رفتاری یک برنامه از مسیر اصلی خود را تشخیص دهد و رفتارهای مشکوک را شناسایی کند. Tetration در ابتدا یک خط پایه‌ی رفتاری برای هر نرم‌افزار ایجاد می‌کند و سپس به منظور شناسایی حملات، روی تمام انحراف‌های رفتاری نظارت می‌کند.

سیسکو می‌گوید: «به عنوان مثال، یک فرآیند ممکن است به دنبال دسترسی مجازی باشد که براساس رفتار عادی آن غیر معمول است، و از این امتیاز برای اجرای مجموعه‌ای از دستورالعمل‌ها استفاده کند. Tetration می‌تواند یک نمایش از تاریخچه‌ی فرآیندها را ارائه کند تا سلسله مراتب فرآیند و اطلاعات رفتاری آن را نشان دهد.»

این بستر می‌تواند رویداد‌های فرآیند خاصی را جست‌وجو کرده و جزئیاتی مانند افزایش امتیاز، اجرای کد شل، و حملات کانال‌های جانبی را کشف کند.

به گفته‌ی سیسکو، نظارت بر رفتار فرآیند و شناسایی آسیب‌پذیری‌ها به Tetration اجازه می‌دهد تا در عرض چند دقیقه ناهنجاری‌ها را شناسایی کرده و اثر حملات را تا ۸۵ درصد کاهش دهد، در حالی که بخش‌بندی موثر برنامه‌ها نیز حرکات جانبی را به حداق می‌رساند.

سیسکو خاطرنشان کرد: «Tetration از فناوری‌های داده‌های کلان استفاده می‌کند تا از نیازمندی‌های مقیاس‌پذیری مراکز داده پشتیبانی کند. این بستر می‌تواند اطلاعات آماری که از سوی کارگزارها دریافت می‌کند را به صورت بلادرنگ پردازش کند. Tetration می‌تواند سیاست‌های سازگاری در میان هزاران برنامه و ده‌ها میلیون قوانین سیاسی اجرا کند.»

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.