İçerik Tehdit Kaldırma - Content Threat Removal

İçerik Tehdit Kaldırma (TO) bir siber güvenlik siber uzayda dijital içeriği ele alarak ortaya çıkan tehdidi ortadan kaldırmayı amaçlayan teknoloji.[1] Dahil olmak üzere diğer savunmalardan farklı olarak antivirüs yazılımı ve korumalı alanda çalıştırma, tehditleri tespit edebilmeye dayanmaz. Benzer şekilde İçerik Çözme ve Yeniden Yapılandırma CTR, tehdidi yapıp yapmadığını bilmeden ortadan kaldırmak için tasarlanmıştır ve verilerin bir tehdit içerip içermediğini bilmeden hareket eder.

Algılama stratejileri, güvenli olmayan içeriği tespit ederek ve ardından bu içeriği engelleyerek veya kaldırarak çalışır. Güvenli olduğu kabul edilen içerik, hedefine teslim edilir. Bunun aksine, İçerik Tehdit Kaldırma, tüm verilerin düşmanca olduğunu varsayar ve gerçekte düşman olup olmadığına bakılmaksızın hiçbirini hedefe teslim etmez. Hiçbir veri teslim edilmemesine rağmen, verilerin taşıdığı iş bilgileri, ancak bu amaçla oluşturulan yeni veriler kullanılarak teslim edilir.

Tehdit

Gelişmiş saldırılar, algılamaya dayalı savunmaları sürekli yener. Bunlar genellikle şu şekilde anılır: sıfır gün saldırılar, çünkü keşfedilir keşfedilmez saldırı tespit mekanizmalarının saldırıyı tanımlamak ve etkisiz hale getirmek için güncellenmesi gerekir ve onlar oluncaya kadar tüm sistemler korumasızdır. Bu saldırılar başarılıdır çünkü saldırganlar yeni yollar bulma konusunda yeteneklidirler. tespit edilmekten kaçınma. Polimorfik kod bilinen güvenli olmayan verilerin tespitinden kaçınmak için kullanılabilir ve korumalı alan tespiti, saldırıların dinamik analizden kaçmasına izin verir.[2]

Yöntem

İçerik Tehdit Kaldırma savunması, hedefine giden yolda verileri yakalayarak çalışır. Verilerin taşıdığı iş bilgileri çıkarılır ve veriler atılır. Ardından, bilgileri hedefine taşımak için tamamen yeni, temiz ve güvenli veriler oluşturulur.

İş bilgilerini taşımak için yeni veri oluşturmanın etkisi, orijinal verilerin güvenli olmayan unsurlarının geride bırakılması ve atılmasıdır. Buna, uygulamalardaki güvenlik açıklarını tetikleyen çalıştırılabilir veriler, makrolar, komut dosyaları ve hatalı biçimlendirilmiş veriler dahildir.

TO bir içerik dönüşümü biçimi olsa da, tüm dönüşümler içerik tehdidine karşı tam bir savunma sağlamaz.[3]

Uygulanabilirlik

TO, e-posta ve sohbet gibi kullanıcıdan kullanıcıya trafik ve web hizmetleri gibi makineden makineye trafik için geçerlidir. Veri aktarımları, hat içi uygulama katmanı proxy'leri tarafından durdurulabilir ve bunlar, herhangi bir tehdidi ortadan kaldırmak için bilgi içeriğinin teslim edilme şeklini değiştirebilir.[4]

CTR, iş bilgilerini verilerden çıkararak çalışır ve çalıştırılabilir koddan bilgi çıkarmak mümkün değildir. Bu, çoğu web sayfası kod olduğundan, TO'nun web taramasına doğrudan uygulanamayacağı anlamına gelir. Bununla birlikte, web sitelerinden indirilen ve web sitelerinden yüklenen içeriğe uygulanabilir.

Çoğu web sayfası onları güvenli hale getirmek için dönüştürülemese de, web'de gezinme izole edilebilir ve yalıtılmış ortama ulaşmak için kullanılan uzaktan erişim protokolleri CTR'ye tabi tutulabilir.

TO, aşağıdaki sorunlara çözüm sağlar: Stegware.[5] Saptanabilir steganografiyi doğal olarak kaldırır ve normalleştirme yoluyla simbiyotik ve permütasyon steganografisini ortadan kaldırır.[6]

Kullanılabilirlik

Derin Güvenli[7] TO'nun gelişmesine öncülük etti. Aşağıdakiler dahil olmak üzere, ürün ve hizmetlerinden bazıları TO içerir: uygulama katmanı proxy'leri e-posta ve web hizmetleri ve ICAP için ( İnternet İçerik Uyarlama Protokolü ) yüklenen ve indirilen içerik için yardımcı sunucular.

Garrison, görüntü içeriğinin bir video sinyaline dönüştürüldüğü ve daha sonra ayrı donanım yongaları kullanılarak video akışı olarak yeniden kodlandığı bir uzak Masaüstü izolasyon çözümü sağlar.[8] Bu işlem, görüntü içeriğinin içeriğinden herhangi bir tehdidi ortadan kaldırır.

Ayrıca bakınız

Referanslar

  1. ^ Wiseman, Simon (Eylül 2017). "Dönüşüm yoluyla içerik güvenliği". Bilgisayar Dolandırıcılığı ve Güvenliği. Elsevier.
  2. ^ Keragala, Dilshan (Ocak 2016). "Kötü Amaçlı Yazılımları ve Korumalı Alan Kaçırma Tekniklerini Algılama". SANS Enstitüsü.
  3. ^ Wiseman, Simon (Mayıs 2017). "Dönüşüm Yoluyla İçerik Güvenliği - Sorun Bildirimi". doi:10.13140 / RG.2.2.13179.92969. Alıntı dergisi gerektirir | günlük = (Yardım)
  4. ^ EP1721234A1, Graham Wyatt ve Timothy Dean, "Bilgisayar ağlarında tehdit azaltma" 
  5. ^ Wiseman, Simon (Aralık 2017). "Stegware - Kötü Amaçlı Amaçlar için Steganografiyi Kullanma". doi:10.13140 / RG.2.2.15283.53289. Alıntı dergisi gerektirir | günlük = (Yardım)
  6. ^ Wiseman, Simon (Eylül 2017). "Savunucular Steganografi Rehberi". doi:10.13140 / RG.2.2.21608.98561. Alıntı dergisi gerektirir | günlük = (Yardım)
  7. ^ "İçerik Tehdit Kaldırma videosu".
  8. ^ "Silikon Garantili Video İzolasyonu".