-
-
LightCyber检测漏洞时将网络与终端相关联
-
发表于: 2015-5-14 08:56 1956
-
新闻链接:http://www.seehand.com/news/659.html
新闻时间:2015.5.11
新闻正文:现代的安全问题不仅与阻塞数据包有关,而且与可被停止进程的网络流量有关。
安全公司LightCyber在5月7日发布了3.0版本的Magna主动漏洞检测平台,提供了该平台新特性的详细概览,今年夏天基本就能使用上这些新特性。
该公司在今年的1月份发布了2.8版本的Magna平台。
LightCyber公司的3.0版本的Magna提供了一项重要的新功能,被之为网络至进程关联(Network-to-Process Association,N2PA)。
“通过监视网络,你可以以最快的方式知道一些坏事情正在发生,”LightCyber的CEO Gonen Fink告诉eWEEK说,“但是为了修复并解决这个问题,你需要知道终端正在运行什么进程。”
N2PA的目标在于使网络监视事件和终端系统运行的进程关联起来。Fink解释说,N2PA能够让公司在终端上进行放大以妥善地解决潜在的漏洞。
现在的终端系统均运行着无数合法和授权的进程。寻找并指出潜在恶意的进程是LightCyber提供的一大特性。Fink说,例如,LightCyber能够发现网络中某些形式的可疑活动,然后会去终端发掘该活动背后的可执行文件和进程。
“基于威胁的特点,我们可以确定进程是否为标准的Windows进程或已知的网络扫描器,”他说,“或者,我们会发现该活动是恶意文件作祟而不是由正常、已知的进程生成。”
Fink说,LightCyber具有行为分析能力,知晓系统进程在环境中的正常行为。如果某进程偏离了正常行为的范围,这可能意味着存在恶意。
“我们运用深度的封包检测去检测元数据字段,”Fink解释道,“当我们需要将该数据与进程相关联,N2PA技术让我们有能力将网络里发现的数据关联起来。”
例如,通常而言,HTTP流量由终端的Web浏览器合法使用HTTP协议通过服务器80号端口连接网络资源而产生。如果终端存在恶意软件的话,该恶意软件也有可能通过80号端口使用HTTP协议,但它的流量不与Web浏览器进程相关联。
Fink说:“我们的N2PA技术能够让我们发现未知进程产生的可疑HTTP流量。”
在网络层的另一通常挑战是检测加密的安全接口层/传输层安全协议(Secure Sockets Layer/Transport Layer Security, SSL/TLS)的数据流量。对LightCyber而言,Fink说他不介意数据是否加密,因为Magna系统可在不解密的情况下做出决定。
他说:“我们知道数据包所要访问的域名,因为其被包含于元数据之内,判断它通过HTTP或HTTPS传输是否为真实的。”
新的3.0版本的LightCyber Magna平台进一步包含恶意文件终端(Malicious File Termination, MFT)的特性。Fink说,在3.0版本发布之前,平台的修复方式是与公司的现存基础设施(包括防火墙)集成。
他说:“3.0版本的做法则更为精确。我们能够终止进程,并将恶意文件从系统中删除,而不仅仅是隔离。”
LightCyber成立于2011年,是一家私有的安全提供商,办公室设于以色列和美国。
新闻时间:2015.5.11
新闻正文:现代的安全问题不仅与阻塞数据包有关,而且与可被停止进程的网络流量有关。
安全公司LightCyber在5月7日发布了3.0版本的Magna主动漏洞检测平台,提供了该平台新特性的详细概览,今年夏天基本就能使用上这些新特性。
该公司在今年的1月份发布了2.8版本的Magna平台。
LightCyber公司的3.0版本的Magna提供了一项重要的新功能,被之为网络至进程关联(Network-to-Process Association,N2PA)。
“通过监视网络,你可以以最快的方式知道一些坏事情正在发生,”LightCyber的CEO Gonen Fink告诉eWEEK说,“但是为了修复并解决这个问题,你需要知道终端正在运行什么进程。”
N2PA的目标在于使网络监视事件和终端系统运行的进程关联起来。Fink解释说,N2PA能够让公司在终端上进行放大以妥善地解决潜在的漏洞。
现在的终端系统均运行着无数合法和授权的进程。寻找并指出潜在恶意的进程是LightCyber提供的一大特性。Fink说,例如,LightCyber能够发现网络中某些形式的可疑活动,然后会去终端发掘该活动背后的可执行文件和进程。
“基于威胁的特点,我们可以确定进程是否为标准的Windows进程或已知的网络扫描器,”他说,“或者,我们会发现该活动是恶意文件作祟而不是由正常、已知的进程生成。”
Fink说,LightCyber具有行为分析能力,知晓系统进程在环境中的正常行为。如果某进程偏离了正常行为的范围,这可能意味着存在恶意。
“我们运用深度的封包检测去检测元数据字段,”Fink解释道,“当我们需要将该数据与进程相关联,N2PA技术让我们有能力将网络里发现的数据关联起来。”
例如,通常而言,HTTP流量由终端的Web浏览器合法使用HTTP协议通过服务器80号端口连接网络资源而产生。如果终端存在恶意软件的话,该恶意软件也有可能通过80号端口使用HTTP协议,但它的流量不与Web浏览器进程相关联。
Fink说:“我们的N2PA技术能够让我们发现未知进程产生的可疑HTTP流量。”
在网络层的另一通常挑战是检测加密的安全接口层/传输层安全协议(Secure Sockets Layer/Transport Layer Security, SSL/TLS)的数据流量。对LightCyber而言,Fink说他不介意数据是否加密,因为Magna系统可在不解密的情况下做出决定。
他说:“我们知道数据包所要访问的域名,因为其被包含于元数据之内,判断它通过HTTP或HTTPS传输是否为真实的。”
新的3.0版本的LightCyber Magna平台进一步包含恶意文件终端(Malicious File Termination, MFT)的特性。Fink说,在3.0版本发布之前,平台的修复方式是与公司的现存基础设施(包括防火墙)集成。
他说:“3.0版本的做法则更为精确。我们能够终止进程,并将恶意文件从系统中删除,而不仅仅是隔离。”
LightCyber成立于2011年,是一家私有的安全提供商,办公室设于以色列和美国。
赞赏
看原图
赞赏
雪币:
留言: