سیسکو قابلیت شناسایی آسیبپذیریها را به بستر Tetration اضافه کرد.
منبع : وبگاه اخبار امنیتی فنآوری اطلاعات و ارتباطات
سیسکو قابلیت شناسایی آسیبپذیریها را به بستر Tetration اضافه کرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سیسکو اعلام کرد که قابلیت شناسایی تهدیدات و آسیبپذیریهای نرمافزاری بهعنوان بخشی از قابلیتهای امنیتی بستر Tetration این شرکت در دسترس قرار گرفتهاست.
این بستر که برای ارائه راهکارهای حفاظتی بار داده برای مراکز دادهای چند ابری از طریق یک مدل اعتمادی صفر که از تقسیمبندی استفادهمیکند، طراحی شدهاست، اکنون میتواند آسیبپذیریهای مربوط به نرمافزارهای نصبشده روی کارگزارها را نیز شناسایی کند.
به گفته سیسکو، بستر Tetration که از هر دو بارهای داده ابری محلی و عمومی پشتیبانی میکند، اکنون میتواند به تشخیص سریعتر حوادث امنیتی کمک کند و همچنین شامل حرکتهای جانبی و قابلیتهایی برای کاهش اثر حملات امنیتی است.
سیسکو اظهار کرد: «بستر Tetration میتواند با استفاده از ناهنجاریهای مبتنیبر رفتار، آسیبپذیریهای امنیتی با شدت بالا مانند Spectre و Meltdown را تشخیص دهد.»
این بستر فهرستی از بستههای نرمافزاری نصبشده روی کارگزار همراه با اطلاعاتی درباره نسخه و توسعهدهنده آنها را نگه میدارد. Tetration با استفاده از پایگاه دادهای از آسیبپذیریها و اشکالاتی که شناسه CVE به آنها اختصاص داده شدهاست، میتواند بستههای نرمافزاری را که تحتتاثیر آسیبپذیریهای شناختهشده هستند، تشخیص دهد.
این بستر همچنین یک رویکرد کارت امتیازی ارائه میدهد که میتواند شدت آسیبپذیریهای خاص را مشخص کند و نشان میدهد که کدام کارگزار ممکن است تحتتاثیر قرار گرفتهباشد؛ این قابلیت میتواند به سازمانهای فناوری اطلاعات کمک کند که بهطور فعال محدودیتهایی را اعمال کنند و بتوانند آسیبپذیریهای بیشتری را بیابند.
سیسکو اعلام کرد: «در حال حاضر، بستر Tetration همچنین میتواند اطلاعات مربوط به فرآیندهای درحال اجرا روی هر کدام از کارگزارها را جمعآوری و نگهداری کند. این قابلیت به مدیران فناوری اطلاعات کمک میکند تا متوجه شوند که کدام فرآیندها روی کدام کارگزار در حال اجرا هستند یا اجرا شدهاند. این قابلیت اطلاعاتی مانند شناسه، پارامترها، مدتزمان، درهمسازی (امضا) و کاربری را که در حال اجرای یک فرایند است، جمعآوری میکند.»
این بستر همچنین میتواند از طریق نظارت بر بارهای داده و شبکهها انحرافهای رفتاری یک برنامه از مسیر اصلی خود را تشخیص دهد و رفتارهای مشکوک را شناسایی کند. Tetration در ابتدا یک خط پایه رفتاری برای هر نرمافزار ایجاد میکند سپس به منظور شناسایی حملات، روی تمام انحرافهای رفتاری نظارت میکند.
سیسکو میگوید: «به عنوان مثال، یک فرایند ممکن است به دنبال دسترسی مجازی باشد که بر اساس رفتار عادی آن غیرمعمول است و از این امتیاز برای اجرای مجموعهای از دستورالعملها استفاده کند. Tetration میتواند یک نمایش از تاریخچه فرایندها را ارائه کند تا سلسلهمراتب فرایند و اطلاعات رفتاری آن را نشان دهد.»
این بستر میتواند رویدادهای فرایند خاصی را جستوجو کند و جزییاتی مانند افزایش امتیاز، اجرای کد شل و حملات کانالهای جانبی را کشف کند.
به گفته سیسکو، نظارت بر رفتار فرایند و شناسایی آسیبپذیریها به Tetration اجازه میدهد تا در عرض چند دقیقه ناهنجاریها را شناسایی کند و اثر حملات را تا ۸۵ درصد کاهش دهد درحالیکه بخشبندی موثر برنامهها نیز حرکات جانبی را به حداقل میرساند.
سیسکو خاطرنشان کرد: «Tetration از فناوریهای دادههای کلان استفادهمیکند تا از نیازمندیهای مقیاسپذیری مراکز داده پشتیبانی کند. این بستر میتواند اطلاعات آماری را که از سوی کارگزارها دریافت میکند بهصورت بدوندرنگ پردازش کند. Tetration میتواند سیاستهای سازگاری در میان هزاران برنامه و دهها میلیون قوانین سیاسی اجرا کند.»