Le Nid de la Garde “caché” microphone n’a pas à être un secret, dit Google
Une erreur, il peut être, mais envahissantes, il est certainement.
La chronique a fait ses débuts en trame de fond, un nuage de cybersécurité de télémesure du service, pour l’entreprise, conçu pour donner aux entreprises un accès à de vastes calcul de sources lors de l’examen de leur propre posture de sécurité.
Détenue par Google, la société mère de l’Alphabet, Chronicle est un ans de cybersécurité de l’entreprise à l’origine de la X moonshot usine.
Maintenant établi dans son propre droit, l’entreprise de cybersécurité de l’entreprise affirme que son nouveau produit est conçu pour un monde qui pense en pétaoctets,” et celui qui “donne aux entreprises un bond sur les données actuelles de stockage et de calcul des systèmes de tenue de leur sécurité.”
Dans un Milieu post cette semaine, la Chronique documenté la façon dont un an de libérer de nouvelles fonctionnalités pour VirusTotal-qui est également une partie de l’entreprise, a abouti à la difficulté de trouver la “trame de fond” qui lie ensemble les logiciels malveillants, les alertes de nouvelles menaces, le réseau interne de l’activité, et les attaques de l’extérieur.
Voir aussi: les Chercheurs accordée serveur par gov fonctionnaires lien Tireur d’élite des attaques de la Corée du Nord
En conséquence, la trame de fond a été développé. Le global service “cloud” est décrit comme étant un moyen pour l’entreprise de “privé de télécharger, de stocker et d’analyser leur sécurité interne de télémétrie afin de détecter et d’enquêter sur d’éventuelles cyber-menaces.”
La solution fonctionne en construisant une couche sur Google infrastructure dans lesquels la sécurité des données de télémétrie peuvent être téléchargés, y compris le trafic DNS, point de terminaison de journaux, et des informations du proxy.
Ces données sont ensuite indexées et analysées, ainsi que par rapport à l’encontre de renseignements sur les menaces, les alertes et signaux organisée par la Chronique afin de détecter toute activité malveillante.
CNET: Facebook, Twitter: spot trolls basé sur la façon dont ils agissent, pas leurs messages
La chronique dit que la plate-forme est également en mesure d’analyser les données historiques pour informer les administrateurs de tout passé, l’accès à des domaines malveillants ou de logiciels malveillants chargés de fichiers qui peuvent indiquer qu’un réseau est déjà un risque de compromission.
Par exemple, le linuxkrnl.net domaine utilisé dans le Comité National Démocrate (DNC) du hack, que l’on croyait être l’œuvre de la Russie, est connecté à un grand nombre d’adresses IP et d’autres domaines sur VirusTotal.
Organisations qui tentent de travail si oui ou non ils jamais connecté à un-ou plusieurs-de ces domaines peut être dépourvues de cette information incorrecte des données de télémétrie ont été recueillis, ou n’a pas été conservée au-delà de quelques semaines. Cependant, la Chronique de revendications de cette trame de fond tiendrait cette information, en donnant des professionnels de la cybersécurité l’accès à ces informations en quelques secondes.
TechRepublic: 10 réseau de l’entreprise d’erreurs, ce qui ouvre la porte aux pirates
Après le test Passé avec l’entreprise les entreprises allant de 500 à 500 000 employés, la compagnie dit que les accords de licence ont été adaptées afin d’éviter un modèle basé sur l’utilisation des données, un concept qui peut souvent entraîner dans des entreprises soufflant à travers leurs budgets de sécurité, sans réelle amélioration de la sécurité de leur des postures.
“Trop souvent, les vendeurs de charge de clients sur la base de la quantité d’informations qu’ils traitent,” la Chronique dit. “Depuis la plupart des organisations de générer plus de données chaque année, leur sécurité, les factures continuent d’augmenter, mais ils ne sont pas plus en sécurité.”
Précédente et de la couverture liée
La raison pour laquelle ‘ji32k7au4a83’ est une commune et terrible mot de passe
Google Project Zero révèle zero-day macOS vulnérabilité au public
Les pirates chinois grève des universités américaines, qui en offre pour la technologie militaire
Rubriques Connexes:
De sécurité de la TÉLÉVISION
La Gestion Des Données
CXO
Les Centres De Données