کمیته رکن چهارم – سیسکو اعلام کرد که قابلیت شناسایی تهدیدات و آسیبپذیریهای نرمافزاری به عنوان بخشی از قابلیتهای امنیتی بستر Tetration این شرکت در دسترس قرار گرفته است.
این بستر که برای ارائهی راهکارهای حفاظتی بار داده برای مراکز دادهای چند ابری از طریق یک مدل اعتمادی صفر که از تقسیمبندی استفاده میکند، طراحی شده است، اکنون میتواند آسیبپذیریهای مربوط به نرمافزارهای نصبشده روی کارگزارها را نیز شناسایی کند.
به گفتهی سیسکو، بستر Tetration که از هر دو بارهای دادهی ابری محلی و عمومی پشتیبانی میکند، اکنون میتواند به تشخیص سریعتر حوادث امنیتی کمک کند و همچنین شامل حرکتهای جانبی و قابلیتهایی برای کاهش اثر حملات امنیتی است.
سیسکو اظهار کرد: «بستر Tetration میتواند با استفاده از ناهنجاریهای مبتنیبر رفتار آسیبپذیریهای امنیتی با شدت بالا مانند Spectre و Meltdown را تشخیص دهد.»
این بستر فهرستی از بستههای نرمافزاری نصبشده روی کارگزار همراه با اطلاعاتی دربارهی نسخه و توسعهدهندهی آنها را نگه میدارد. Tetration با استفاده از پایگاه دادهای از آسیبپذیریها و اشکالاتی که شناسهی CVE به آنها اختصاص داده شده است، میتواند بستههای نرمافزاری که تحت تاثیر آسیبپذیریهای شناختهشده هستند را تشخیص دهد.
این بستر همچنین یک رویکرد کارت امتیازی ارائه میدهد که میتواند شدت آسیبپذیریهای خاص را مشخص کند و نشان میدهد که کدام کارگزار ممکن است تحت تاثیر قرار گرفته باشد؛ این قابلیت میتواند به سازمانهای فناوری اطلاعات کمک کند که به طور فعال محدودیتهایی را اعمال کنند و بتوانند آسیبپذیریهای بیشتری را پیدا کنند.
سیسکو اعلام کرد: «در حال حاضر، بستر Tetration همچنین میتواند اطلاعات مربوط به فرآیندهای درحال اجرا روی هر کدام از کارگزارها را جمعآوری و نگهداری کند. این قابلیت به مدیران فناوری اطلاعات کمک میکند تا متوجه شوند که کدام فرآیندها روی کدام کارگزار در حال اجرا هستند یا اجرا شدهاند. این قابلیت اطلاعاتی مانند شناسه، پارامترها، مدت زمان، درهمسازی (امضا)، و کاربری که در حال اجرای یک فرآیند است را جمعآوری میکند.»
این بستر همچنین میتواند از طریق نظارت بر بارهای داده و شبکهها انحرافهای رفتاری یک برنامه از مسیر اصلی خود را تشخیص دهد و رفتارهای مشکوک را شناسایی کند. Tetration در ابتدا یک خط پایهی رفتاری برای هر نرمافزار ایجاد میکند و سپس به منظور شناسایی حملات، روی تمام انحرافهای رفتاری نظارت میکند.
سیسکو میگوید: «به عنوان مثال، یک فرآیند ممکن است به دنبال دسترسی مجازی باشد که براساس رفتار عادی آن غیر معمول است، و از این امتیاز برای اجرای مجموعهای از دستورالعملها استفاده کند. Tetration میتواند یک نمایش از تاریخچهی فرآیندها را ارائه کند تا سلسله مراتب فرآیند و اطلاعات رفتاری آن را نشان دهد.»
این بستر میتواند رویدادهای فرآیند خاصی را جستوجو کرده و جزئیاتی مانند افزایش امتیاز، اجرای کد شل، و حملات کانالهای جانبی را کشف کند.
به گفتهی سیسکو، نظارت بر رفتار فرآیند و شناسایی آسیبپذیریها به Tetration اجازه میدهد تا در عرض چند دقیقه ناهنجاریها را شناسایی کرده و اثر حملات را تا ۸۵ درصد کاهش دهد، در حالی که بخشبندی موثر برنامهها نیز حرکات جانبی را به حداق میرساند.
سیسکو خاطرنشان کرد: «Tetration از فناوریهای دادههای کلان استفاده میکند تا از نیازمندیهای مقیاسپذیری مراکز داده پشتیبانی کند. این بستر میتواند اطلاعات آماری که از سوی کارگزارها دریافت میکند را به صورت بلادرنگ پردازش کند. Tetration میتواند سیاستهای سازگاری در میان هزاران برنامه و دهها میلیون قوانین سیاسی اجرا کند.»
منبع : news.asis.io