K2 crediti vittoria attacchi zero-day

0
157

Silicon Valley a base di K2 Cyber Security è emerso dalla modalità stealth con una tecnologia che impedisce gli attacchi zero-day da app di monitoraggio delle prestazioni nel cloud.

K2 è in grado di creare un’esecuzione mappa per ogni applicazione ed è in grado di fermarla, se è dirottato da malware.

Anche: Sfruttare fornitore di gocce di Tor Browser zero-day su Twitter

“Questo non è stato fatto prima”, dice Pravin Madhani, CEO e co-fondatore del K2. “Perché è molto difficile da fare. Siamo in grado di creare un’esecuzione mappa per ogni applicazione in pochi minuti e quindi monitorare, in tempo reale. Non ci sono falsi positivi”.

Gli attacchi Zero-day exploit sconosciuti debolezza dei sistemi di impresa, il che li rende molto difficili da prevenire, e in grado di generare molti falsi allarmi. K2 approccio significa che qualsiasi attacco zero-day può essere interrotta perché genererebbe un segnale al di fuori di esecuzione dell’app mappe.

Conosciuto come il Controllo ottimizzato il Flusso di Integrità (CFI), il K2 è in grado di esercitare controlli operativi per prevenire malware di modificare l’esecuzione di un’app, e questo vale anche per le micro-servizi di cloud pubblici e privati nell’impresa.

Madhani dice che questo approccio deterministico è unico nel settore. K2 ha presentato per sette brevetti per proteggere il suo IP.

Gli approcci tradizionali al TRIBUNALE di primo grado hanno invocata l’individuazione di potenziali azioni pericolose-che può essere quasi infinita in combinazione, facendo in modo che il rilevamento colpito e perdere. Essi, inoltre, imporre un overhead significativo su di ESSO le prestazioni e può richiedere hardware aggiuntivo. K2 approccio è quello di concentrarsi sul monitoraggio solo l’esecuzione dell’applicazione, come è stato progettato e validazione delle azioni basato su un analisi dell’app.

K2 offre due moduli: il suo Evitare modulo offre il rilevamento in tempo reale di attacchi zero-day; il suo Segmento di modulo isolati carichi di lavoro nel cloud e assegna unico di crittografia identità prima di poter comunicare. Questo impedisce il movimento laterale di malware in cloud ibrida ambienti.

Gli attacchi Zero-day e i sistemi non aggiornati sono le vulnerabilità che sono state sfruttate molte volte da parte di hacker. Essi sono difficili da guardia contro corrente e di sicurezza informatica sistemi fanno affidamento sul spotting il comportamento o le firme di malware, ma questo genera un grande numero di falsi allarmi — talmente semplice mantenere aggiornati i team di sicurezza legati ad indagini troppi incidenti.

Deve leggere

Google non vuole pensare a cybersecurity (CNET)Top consigli di sicurezza rivelato da esperti del settore (TechRepublic)

K2 afferma che è “la prima vera soluzione per l’attacco zero-day di rilevamento,” e che non produce falsi positivi. Previene gli attacchi in tempo reale su patch software, applicazioni web e le applicazioni in esecuzione su macchine virtuali, contenitori, o di metallo nudo.

K2, inoltre, afferma che il suo approccio è a prova di futuro: “Un utente malintenzionato non può eludere il rilevamento anche con nuove e avanzate tecniche di attacco.”

Medhani dice che K2 tecnologia potrebbe anche trovare un impiego nell’aiutare gli sviluppatori a creare altamente sicuro apps tramite l’esecuzione mappa per collegare eventuali problemi nelle prestazioni del software.

K2 è stata fondata nel 2017 e cresciuto di 6 milioni di dollari in finanziamenti di avviamento all’inizio di quest’anno.

Storie correlate:

Due di più di Windows zero-giorni temporanea patchesWordPress siti sotto attacco via zero-day in disuso pluginPoC per Windows VCF zero-day pubblicato onlineGoogle mette in guardia circa due iOS zero-giorni ‘sfruttata’Microsoft di Cambio vulnerabili a ‘PrivExchange’ zero-day

Argomenti Correlati:

Enterprise Software

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati