قابلیتی که سیسکو افزود
امکان شناسایی آسیب‌پذیری‌ها در بستر Tetration
کد مطلب: 13857
تاریخ انتشار : سه شنبه ۲۲ اسفند ۱۳۹۶ ساعت ۱۳:۰۰
 
سیسکو قابلیت شناسایی آسیب‌پذیری‌ها را به بستر Tetration اضافه کرد.
امکان شناسایی آسیب‌پذیری‌ها در بستر Tetration
 
 
Share/Save/Bookmark
سیسکو قابلیت شناسایی آسیب‌پذیری‌ها را به بستر Tetration اضافه کرد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سیسکو اعلام کرد که قابلیت شناسایی تهدیدات و آسیب‌پذیری‌های نرم‌افزاری به‌عنوان بخشی از قابلیت‌های امنیتی بستر Tetration این شرکت در دسترس قرار گرفته‌است.

این بستر که برای ارائه‌ راهکارهای حفاظتی بار داده برای مراکز داده‌ای چند ابری از طریق یک مدل اعتمادی صفر که از تقسیم‌بندی استفاده‌می‌کند، طراحی شده‌است، اکنون می‌تواند آسیب‌پذیری‌های مربوط به نرم‌افزارهای نصب‌شده روی کارگزارها را نیز شناسایی کند.

به گفته‌ سیسکو، بستر Tetration که از هر دو بارهای داده‌ ابری محلی و عمومی پشتیبانی می‌کند، اکنون می‌تواند به تشخیص سریع‌تر حوادث امنیتی کمک کند و همچنین شامل حرکت‌های جانبی و قابلیت‌هایی برای کاهش اثر حملات امنیتی است.

سیسکو اظهار کرد: «بستر Tetration می‌تواند با استفاده از ناهنجاری‌های مبتنی‌بر رفتار، آسیب‌پذیری‌های امنیتی با شدت بالا مانند Spectre و Meltdown را تشخیص دهد.»

این بستر فهرستی از بسته‌های نرم‌افزاری نصب‌شده روی کارگزار همراه با اطلاعاتی درباره‌ نسخه و توسعه‌دهنده‌ آنها را نگه می‌دارد. Tetration با استفاده از پایگاه داده‌ای از آسیب‌پذیری‌ها و اشکالاتی‌ که شناسه‌ CVE به آنها اختصاص داده شده‌است، می‌تواند بسته‌های نرم‌افزاری را که تحت‌تاثیر آسیب‌پذیری‌های شناخته‌شده هستند، تشخیص دهد.

این بستر همچنین یک رویکرد کارت امتیازی ارائه می‌دهد که می‌تواند شدت آسیب‌‌پذیری‌های خاص را مشخص کند و نشان می‌دهد که کدام کارگزار ممکن است تحت‌تاثیر قرار گرفته‌باشد؛ این قابلیت می‌تواند به سازمان‌های فناوری اطلاعات کمک کند که به‌طور فعال محدودیت‌هایی را اعمال کنند و بتوانند آسیب‌پذیری‌های بیشتری را بیابند.

سیسکو اعلام کرد: «در حال حاضر، بستر Tetration همچنین می‌تواند اطلاعات مربوط به فرآیند‌های درحال اجرا روی هر کدام از کارگزارها را جمع‌آوری و نگه‌داری کند. این قابلیت به مدیران فناوری اطلاعات کمک می‌کند تا متوجه شوند که کدام فرآیندها روی کدام کارگزار در حال اجرا هستند یا اجرا شده‌اند. این قابلیت اطلاعاتی مانند شناسه، پارامترها، مدت‌زمان، درهم‌سازی (امضا) و کاربری را که در حال اجرای یک فرایند است، جمع‌آوری می‌کند.»

این بستر همچنین می‌تواند از طریق نظارت بر بار‌های داده و شبکه‌ها انحراف‌های رفتاری یک برنامه از مسیر اصلی خود را تشخیص دهد و رفتارهای مشکوک را شناسایی کند. Tetration در ابتدا یک خط پایه‌ رفتاری برای هر نرم‌افزار ایجاد می‌کند سپس به منظور شناسایی حملات، روی تمام انحراف‌های رفتاری نظارت می‌کند.

سیسکو می‌گوید: «به عنوان مثال، یک فرایند ممکن است به دنبال دسترسی مجازی باشد که بر اساس رفتار عادی آن غیرمعمول است و از این امتیاز برای اجرای مجموعه‌ای از دستورالعمل‌ها استفاده کند. Tetration می‌تواند یک نمایش از تاریخچه‌ فرایندها را ارائه کند تا سلسله‌مراتب فرایند و اطلاعات رفتاری آن را نشان دهد.»

این بستر می‌تواند رویداد‌های فرایند خاصی را جست‌وجو کند و جزییاتی مانند افزایش امتیاز، اجرای کد شل و حملات کانال‌های جانبی را کشف کند.

به گفته‌ سیسکو، نظارت بر رفتار فرایند و شناسایی آسیب‌پذیری‌ها به Tetration اجازه می‌دهد تا در عرض چند دقیقه ناهنجاری‌ها را شناسایی کند و اثر حملات را تا ۸۵ درصد کاهش دهد درحالی‌که بخش‌بندی موثر برنامه‌ها نیز حرکات جانبی را به حداقل می‌رساند.

سیسکو خاطرنشان کرد: «Tetration از فناوری‌های داده‌های کلان استفاده‌می‌کند تا از نیازمندی‌های مقیاس‌پذیری مراکز داده پشتیبانی کند. این بستر می‌تواند اطلاعات آماری را که از سوی کارگزارها دریافت می‌کند به‌صورت بدون‌درنگ پردازش کند. Tetration می‌تواند سیاست‌های سازگاری در میان هزاران برنامه و ده‌ها میلیون قوانین سیاسی اجرا کند.»
مرجع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات