Silicon Valley gebaseerd K2 Cyber Security is ontstaan uit stealth-modus met een technologie die voorkomt dat de zero-day aanvallen door het monitoren van prestaties van apps in de cloud.
K2 is in staat om een uitvoering kaart voor elke toepassing en is in staat om het te stoppen als het wordt gekaapt door malware.
Ook: Exploiteren verkoper druppels Tor Browser zero-day op Twitter
“Dit is nog niet eerder gedaan,” zegt Pravin Madhani, CEO en mede-oprichter van de K2. “Want het is heel moeilijk om te doen. Wij zijn in staat om een uitvoering kaart voor elke toepassing in minuten en controleer of het in real-time. Er zijn geen valse positieven.”
Zero-day-aanvallen exploiteren van een onbekende zwakte in de enterprise-systemen, waardoor ze zeer moeilijk te voorkomen en kan genereren veel valse waarschuwingen. K2 ‘ s aanpak betekent dat er een zero-day aanval kan worden gestopt, omdat het zou leiden tot een signaal van buiten de app uitvoering van de kaart.
Bekend als de optimale Besturing van de Stroom Integriteit (CFI), K2 is te kunnen uitoefenen operationele controles om malware te voorkomen van het veranderen van de uitvoering van een app en deze is ook van toepassing op micro-diensten die worden gebruikt in openbare en private clouds in de onderneming.
Madhani zegt dat deze deterministische aanpak is uniek in de industrie. K2 heeft ingediend voor zeven patenten ter bescherming van de IP.
Traditionele benaderingen voor het GERECHT van eerste aanleg hebben vertrouwd op het aanwijzen van potentiële schadelijke acties-dat kan bijna oneindig in combinatie — detectie geraakt en missen. Ze leggen ook aanzienlijke overhead op de prestaties en kan extra hardware. K2 ‘ s aanpak is de focus op monitoring alleen de uitvoering van het programma zoals het was ontworpen en valideren van de acties op basis van de one-time analyse van de app.
K2 biedt twee modules: het Voorkomen module biedt real-time detectie van zero-day-aanvallen; zijn Segment module isolaten workloads in de cloud en wijst unieke cryptografische identiteiten voordat ze toegestaan worden om te communiceren. Dit voorkomt laterale bewegingen van malware in hybride-en cloud IT-omgevingen.
Zero-day-aanvallen en niet gecorrigeerde systemen zijn kwetsbaarheden die zijn uitgebuit worden vaak door hackers. Ze zijn moeilijk te beschermen tegen en huidige cyber security systemen vertrouwen op het spotten van het gedrag of de handtekeningen van de malware, maar dit genereert grote aantallen valse waarschuwingen — het houden van security teams vastgebonden met het onderzoeken van te veel incidenten.
Moet lezen
Google wil niet dat je hebt om na te denken over cybersecurity (CNET)Top security tips geopenbaard door experts uit de industrie (TechRepublic)
K2 stelt dat het “de eerste echte oplossing voor zero-day aanval detectie,” en dat het niet produceren geen valse positieven. Het voorkomt aanvallen in real-time op ongepatchte software, web apps en apps die draaien op gevirtualiseerde machines, containers of op het blanke metaal.
K2 beweert ook dat haar aanpak is future-proof: “Een aanvaller niet kan omzeilen detectie zelfs met nieuwe en verbeterde aanval technieken.”
Medhani zegt dat de K2 ‘ s van de technologie ook gebruiken in het helpen van ontwikkelaars maken een zeer veilige apps via de uitvoering kaart aan te sluiten op mogelijke problemen in de software van de prestaties.
K2 is opgericht in 2017 en getogen $6 miljoen in zaaigoed eerder dit jaar.
Verwante artikelen:
Twee meer Windows zero-dagen tijdelijke patchesWordPress sites onder aanval via zero-day in verlaten pluginPoC voor Windows VCF zero-day gepubliceerd onlineGoogle waarschuwt over twee iOS-zero-days ‘in het wild misbruik’Microsoft Exchange kwetsbaar voor ‘PrivExchange’ zero-day
Verwante Onderwerpen:
Enterprise Software
Beveiliging TV
Data Management
CXO
Datacenters