Signatures? Kita
tidak perlu ada signatures busuk. Itulah filosofi di balik layanan
malware-deteksi baru dijuluki TAAs (Dipercaya sebagai Layanan) NetAnalyzer,
diluncurkan hari ini oleh TaaSERA perusahaan startup.
Daripada
mengandalkan sudah adanya signatures untuk mendeteksi malware, layanan memonitor
data yang mengalir ke luar, dan sekitar jaringan perusahaan untuk pola
penularan. Idenya adalah untuk menambahkan lapisan keamanan tambahan ke tempat
zero-day malware yang belum memiliki signatures.
TaaSERA -
dipimpin oleh mantan PwC Consulting CEO Scott Hartz dan dengan mantan Sekretaris
Departemen Keamanan Dalam Negeri Tom Ridge memimpin dewan penasehat - panggilan
pendekatan untuk pelacakan malware sebagai "pemodelan perilaku."
Berikut adalah cara kerjanya: Melalui NetAnalyzer, agen jaringan pasif
memonitor lalu lintas data dalam mencari aktivitas yang mencurigakan. Jika agen
melihat setidaknya dua dari delapan tanda-tanda perilaku yang mencurigakan, itu
memicu peringatan. Tanda-tanda mewakili apa itu SRI telah dianggap delapan
tahapan siklus hidup malware: persiapan
infeksi, telur download, peer infeksi , komando dan kontrol komunikasi, sistem
pemindaian, persiapan serangan, pemindaian keluar berbahaya, dan exfiltration
data.
Tanda yang dapat
dilihat oleh pengguna melalui GUI untuk pelaporan dan analisis. Pengguna juga
dapat memilih untuk mengekspor tanda untuk platform SIEM mereka seperti HP
ArcSight menggunakan Format acara umum (CEF).
Peringatan juga luar
TAAs AWARE (Serangan Peringatan dan
Mesin Response) untuk analisis lebih dekat forensik, menggambarkan pada ancaman
threat perusahaan dan infeksi data dengan
memperhatikan apa aplikasi yang berjalan pada jaringan dan apakah mereka benar
ditambal.
Platform ini,
sementara, mengintegrasikan feed data dari pihak ketiga alat analisis seperti
membolehkan akses dan analisis biner, menurut perusahaan, serta sistem
kerentanan, konfigurasi, kepatuhan dan patch-manajemen. Perusahaan ini juga
menawarkan API untuk menciptakan feed kontinyu data ke pihak ketiga SEIM, NGFW,
IPS / IDS, dan alat-alat antivirus.
Jika sistem
menentukan ada infeksi malware, ia mengingatkan IT klien departemen, klien akan
mengambil dari sana. TAAs juga melewati pada rincian malware ke seluruh
pelanggannya.
Perilaku
berbasis deteksi malware tidak persis apad sebuah konsep baru. Perusahaan yang
didirikan dan upstarts termasuk WebRoot, Symantec, RSA, FireEye, Palo Alto
Networks, dan Damballa -telah menganut konsep umum dalam satu atau lain cara.
Menurut TaaSERA VP Corporate Pengembangan David Nevin, NetAnalyzer mengalahkan
pendekatan lain dalam beberapa cara sebagai kuncinya. Pertama, beberapa
persembahan saingan melihat keluar untuk perilaku umumnya anomali atau tren
heuristik, penandaan yang tidak cocok
dengan profil tertentu. Pendekatan itu, kata dia, menghasilkan tingkat tinggi palsu
positif .
Melengkapi NetAnalyzer
dan AWARE adalah Ancaman daftar
memperluas alamat IP yang diketahui digunakan untuk spamming dan malware
menyebar. "Jika kita tahu file atau perangkat lunak berasal dari URL
berbahaya, itulah bukti yang baik bahwa kita dapat mendeklarasikan aplikasi
berbahaya," kata Hartz.
Dalam waktu
dekat, TaaSERA akan merilis agen endpoint untuk melengkapi NetAnalyzer. Agen
pertama akan untuk perangkat Android, dikutip oleh Hartz sebagai semakin
dieksploitasi dengan malware. Seorang agen untuk PC akan mengikuti oleh
Konferensi RSA pada bulan Februari.
"Android
sangat menakutkan, terutama untuk perusahaan. Ini yang paling menakutkan dari
OS mobile yang perusahaan diminta untuk terhubung ke jaringan mereka,"
kata Hartz.
This
article, "New security service pounces on 8 telltale signs of
malware infection," was originally published at InfoWorld.com.
Get the first word on what the important tech news really means with the InfoWorld Tech Watch blog.
0 komentar:
Posting Komentar