Silicon Valley-baserade K2 It-Säkerhet har vuxit fram ur stealth mode med en teknik som förhindrar zero-day-attacker genom att övervaka app prestanda i molnet.
K2 är i stånd att skapa en avrättning karta för varje program och har möjlighet att stoppa det om det är kapat av skadlig kod.
Även Utnyttja försäljare droppar Tor Browser zero-day på Twitter
“Detta har inte gjorts tidigare, säger Pravin Madhani, VD och medgrundare av K2. “Eftersom det är mycket svårt att göra. Vi kan skapa en avrättning karta för varje ansökan minuter och sedan följa det i realtid. Det finns inga falsklarm.”
Zero-day-attacker utnyttja en okänd sårbarhet i företagets system, vilket gör dem mycket svårt att förhindra och kan generera många falska varningar. K2: s strategi innebär att någon zero-day attack kan stoppas, eftersom det skulle generera en signal utanför appen för utförandet karta.
Känd som optimerad Kontroll av Flödet Integritet (CFI), K2 är i stånd att utöva den operativa kontroller för att förhindra att skadliga program från att ändra utförande av en app och detta gäller även för micro-tjänster som används i offentliga och privata moln i företaget.
Madhani säger att detta deterministiska metoden är unik i branschen. K2 har ansökt om sju patent för att skydda sina immateriella rättigheter.
Traditionella metoder för att FÖRSTAINSTANSRÄTTEN har förlitat sig på att finna potentiella skadliga åtgärder-som kan vara nästan oändlig i kombination — göra upptäckten hit och missar. De ställer också betydande overhead på IT-prestanda och kan kräva extra hårdvara. K2 ‘ s strategi är att fokusera på övervakning endast genomförandet av programmet som den var avsedd och att godkänna de åtgärder som grundar sig på en tid analys av appen.
K2 erbjuder två moduler: dess Förhindra modul erbjuder realtid upptäcka zero-day-attacker. sitt Segment modul isolat arbetsbelastning i molnet och sätter en unik kryptografisk identiteter innan de tillåts att kommunicera. Detta förhindrar rörelse i sidled av skadlig kod i hybrid-moln-IT-miljöer.
Zero-day-attacker och okorrigerad system har sårbarheter som har utnyttjats många gånger av hackare. De är svåra att skydda sig mot och nuvarande it-säkerhet system bygger på observation av beteende eller underskrifter av malware, men detta genererar ett stort antal falska registreringar — att bevara säkerheten lag bundna att undersöka alltför många incidenter.
Måste läsa
Google vill inte att du ska behöva tänka på it-säkerhet (CNET)Högsta säkerhet tips revealed av experter från industrin (TechRepublic)
K2 hävdar att det inte har “den första riktiga lösningen för zero-day attack upptäckt” och att det inte ger några falsklarm. Det hindrar attacker i realtid på datorer programvaror, webbapplikationer och appar som körs på virtuella maskiner, containrar, eller ren metall.
K2 har också gjort gällande att dess strategi för framtiden: “En angripare kan inte kringgå upptäckt även med nya och förbättrade tekniker för att angripa.”
Medhani säger att K2 ‘ s teknik kan även hitta en användning för att hjälpa utvecklare att skapa mycket säkra appar med hjälp utförande karta för att täppa till eventuella problem i programvaran resultat.
K2 grundades 2017 och uppvuxen $6 miljoner i startkapital tidigare i år.
Relaterade artiklar:
Två Windows-noll-dagar få tillfällig patchesWordPress platser under attack via zero-day i övergivna pluginPoC för Windows VCF-zero-day publicerad onlineGoogle varnar om två iOS-noll-dagar utnyttjas i det vilda’Microsoft Utbyte utsatta för “PrivExchange’ zero-day
Relaterade Ämnen:
Affärssystem
Säkerhet-TV
Hantering Av Data
CXO
Datacenter