Telecom News - יבמ חשפה כלי אבטחה למחשבי קצה מפיתוח Trusteer

יבמ חשפה כלי אבטחה למחשבי קצה מפיתוח Trusteer

דף הבית >> חדשות אבטחה ועולם הסייבר >> יבמ חשפה כלי אבטחה למחשבי קצה מפיתוח Trusteer
יבמ חשפה כלי אבטחה למחשבי קצה מפיתוח Trusteer
מאת: חיים חביב, 28.5.14, 23:20ירון דיציאן

פחות משנה לאחר שרכשה את החברה הישראלית חושפת יבמ תוכנת אבטחה, שפותחה בישראל ומציגה גישה חדשה לשבירת מחזור חיי האיומים ולסיכול התקפות סייבר.

יבמ חשפה תוכנת אבטחה לנקודות קצה, שפותחה ב-Trusteer, חברת ההזנק הישראלית, שנרכשה על ידה אשתקד. התוכנה החדשה - Trusteer Apex, מאבטחת, בין השאר, מחשבים ניידים ומחשבים שולחניים הפגיעים ביותר לקוד זדוני. הפיתוחים החדשים מהווים תוספת עדכנית למיזם ההגנה מאיומים, שהציגה IBM לאחרונה. המיזם ממנף כלי אבטחה וניתוח אנליטי של דפוסי התנהגות משתמשים, כדרך להציע גישת אבטחה כוללת המכסה את כל שלבי ההתקפה: החל מהחדירה הראשונית ועד לדליפת הנתונים.

ירון דיציאן, (בתמונה), סגן נשיא למוצרים, שירותים ושיווק בטראסטיר, יבמ:  "תהליך מחקר מעמיק אפשר ליבמ לזהות שלבים קריטיים בשרשרת ההתקפה, בהם יש לפורצים רק מגוון קטן יחסית של אפשרויות להפעלת הקוד הזדוני שלהם. פתרונות אבטחת נקודות הקצה, שהיו זמינים עד עתה בשוק, מציעים הגנה צרה נגד מאפיינים מוגדרים של התקפות. הם יוצרים עומס עבודה משמעותי על צוותי האבטחה העסוקים ממילא ומקשים על משימות ניהול ההתגוננות מפני האיומים. הטכנולוגיה של טראסטיר מציעה גישה חדשה לשבירת מחזור חיי האיומים ולמניעת התקפות סייבר".

תוכנת ההגנה Trusteer Apex בולמת ניסיונות פושעי סייבר לנצל נקודות חולשה במכשירי הקצה העלולות להוביל לזליגת מידע. התוכנה משמשת כלי אוטומטי לניתוח איומים וסיכונים, מציעה תפעול קל בהשוואה לשילוב מגוון פתרונות נקודתיים הזמינים כיום בשוק. ביכולות החדשות של המערכת ניתן למצוא הגנה רב-שכבתית המשלבת בין מספר שיטות לשבירת שרשרת ההתקפה. יבמ זיהתה נקודות כשל אסטרטגיות, שבהן ממקדים פושעי סייבר את תשומת ליבם, על מנת להשתלט על מכשיר הקצה ולהדביק אותו בקוד זדוני. כך, לדוגמא, מהווה סביבת ג'אווה יעד לכמחצית מההתקפות על ארגונים.

עפ"י דו"ח של צוות X-Force הפועל ביבמ לניטור איומי אבטחה - 96% מהאיומים, שנרשמו ברבעון השני של 2014 על יישומי ג'אווה, התמקדו באפליקציות זדוניות, שאינן מזוהות ע"י כלי הגנה סטנדרטיים.

מערכת Trusteer Apex מסוגלת לסכל התקפות משולבות ומובנות ביישומי ג'אווה ולמנוע מהן לגרום נזק לארגון. תוכנת ההגנה החדשה מונעת פעולה של קוד זדוני בסביבת ג'אווה באמצעות הערכת רמת האמון וסיכוני הפעילות של כל יישום ובלימת אפליקציות חשודות מביצוע פעילויות בסיכון גבוה.

בתחום איומים אחר, מסכלת המערכת ניסיונות לגניבת זהויות משתמשים. למרות מאמצי ההדרכה של משתמשי קצה, יש עדיין המגיעים לאתרים הנחזים להיות לגיטימיים אולם מהווים למעשה ניסיון תרמית פישינג. כאשר משתמש נופל בתמימותו קורבן לאתר כזה, יודעת Trusteer Apex לזהות את הקוד הזדוני ולמנוע גניבת זהות הקורבן.

שירות הניתוח האנליטי של איומים, אותו מציעה עתה יבמ במסגרת טראסטיר, מסייע בהערכה ובזיהוי פעילות חשודה ומציע המלצות לפעולה והגנה. זרם המידע הדינמי של נתוני סיכונים, שמתגלים בשטח, מגיע מיותר מ-100 מיליון מכשירי קצה אותם משרתת יבמ ומבסיס נתונים הכולל למעלה מ-70,000 איומים מוכרים, שמתעדכן בהתמדה ע"י IBM. בינת מערכת האבטחה מתורגמת לעדכוני אבטחה הנשלחים אוטומטית אל נקודות הקצה המוגנות בכלים של יבמ.

המערכת החדשה מציעה גם שילוב עם מערכות QRadar וסביבת הניהול של יבמ לנקודות קצה.
 
 
התקפת סייבר



 
 
Bookmark and Share