Barac: titkosított adatforgalom-elemzés dekódolás nélkül

​Magyarországra is megérkezett a Barac biztonsági szolgáltatása, amely a titkosított adatforgalom elemzésével képes a fenyegetettségek detektálására.
 

A HTTPS, a TLS és az egyéb, titkosított adatforgalmat biztosító megoldások egyre rohamosabb mértékben terjednek világszerte. Egyes felmérések szerint a bizalmas adatok 90 százaléka már valamilyen kódolt csatornán jut el a szerverekig, illetve a végfelhasználókig. Ez természetesen nagyon örömteli hír, azonban a titkosításban rejlő lehetőségeket a kiberbűnözők is mind gyakrabban használják fel a saját céljaik eléréséhez. Az esetek többségében ezzel leplezik a fenyegetettségeket, amiket így körülményesebb detektálni. A Barac vállalat felmérése szerint napjainkban a kibertámadások legalább 60 százalékának esetében a titkosítás is szerephez jut. Különösen, amikor kártékony programokat kell átjuttatni a védelmi vonalakon.
 
A korszerű biztonsági technológiák esetenként lehetőséget adnak arra, hogy a vállalatok a saját titkosított adatforgalmukat elemezzék, és azok dekódolásával tüzetesebben szemügyre vegyék a hálózati forgalmat. Erre szükség lehet vírusvédelemi, adatszivárgásmegelőzési stb. szempontból is. Csakhogy az esetek többségében alkalmazott dekódolás sok esetben nem célravezető, bonyolult és nem utolsó sorban adatvédelmi aggályokat is felvet.
 
Ezért a Barac egy olyan technológiát fejlesztett ki, amely a titkosított hálózati csatornák elemzését képes olyan módon megvalósítani, hogy nem kell dekódolni az adatokat. Ehhez egyebek mellett mesterséges intelligenciára és gépi tanulásra épülő eljárásokat is alkalmaz azért, hogy az abnormális adatforgalom kiszűrhetővé váljon. Amennyiben gyanús jelenséget észlel a technológia, akkor házirendek alapján blokkolást végez vagy figyelmeztet. Ehhez rendelkezik API-interfésszel és összekapcsolható SIEM-megoldásokkal is.
 
A Barac megoldása helyi, felhős és hibrid környezetekben is alkalmazható. Az adatelemzés a vállalat adatközpontjaiban történik anélkül, hogy a vizsgált hálózati adatforgalomba bárki betekintést nyerne. A technológia a meglévő biztonsági eszközök kiegészítéseként szolgálhat, a használatához nincs szükség a védelmi infrastruktúra átalakítására. Kompatibilis a TLS 1.3-mal, valamint FIPS és GDPR előírásoknak való megfelelőséggel rendelkezik.
Vélemények
 
  1. 4

    A Visual Studio kritikus fontosságú hibajavításokhoz jutott hozzá.

  2. 4

    Az Adobe 21 biztonsági rést foltozott be a PDF-kezelő alkalmazásain.

  3. 2

    ​A Maze zsaroló program is fájlok titkosítását követően kezdi követelni a felhasználóktól a váltságdíjat.

 
Partnerhírek
Árnyék informatika: így törték fel a NASA laboratóriumát

Hihetetlen, de igaz – az amerikai űrügynökség laboratóriumánál közel egy évig nem vették észre, hogy valaki behatolt a belső hálózatba. A történetben fontos szerepet játszik az úgynevezett árnyék informatika is: a betörők egy olyan miniszámítógépen keresztül jutottak be a hálózatba, melynek létezéséről az IT osztály nem is tudott.

Akár 1,5 millió dollárt fizet a Google egy biztonsági hibáért

Az Apple után a Google is komolyra emelte a tétet a hibavadász programjában, ahol akár 1,5 millió dolláros jutalom ütheti a markát annak, aki a biztonsági hibát fedez fel a Titan M chipben. Persze ehhez kell némi (nagyon sok) szaktudás.

hirdetés
Közösség
1