压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Virsec發布應用內存防火墻:AMFW

無文件攻擊越來越盛行,且該攻擊方式比傳統基于文件的惡意軟件更容易成功。大多數防御措施通過識別網絡上的惡意行為來檢測無文件攻擊,但這基本上只是一種事后補救方法。

 

應用安全廠商Virsec采取的方法與眾不同,檢測的是尚在內存中的惡意行為,能夠防患于未然。

基于此,Virsec將其新產品稱為首款應用內存防火墻。其功能就是檢測應用執行中由基于內存的攻擊所造成的異常行為,并即時阻止。這聽起來很有吸引力。如果檢測到應用內部行為異常,內存防火墻不僅可以阻止未知零日無文件攻擊,還能夠提供虛擬修復。

想想就因為很多系統沒打補丁而大面積爆發的WannaCry和NotPetya,再想想做案之后才有跡可循的內存攻擊DoublePulsar,如果能夠在攻擊尚在內存之時就檢測并阻止,打沒打補丁也就無關緊要了,攻擊也能被及時遏制。

Equifax數據泄露是另一個例子。攻擊者通過在Content-Type頭嵌入惡意代碼利用了一個遠程代碼執行(RCE)漏洞。修復該Struts2漏洞非常麻煩,因為需要重構所有應用。但如果該 Apache Web服務器和應用服務器的運行受到應用內存防火墻的監視,惡意行為便會被及時檢測并阻止——無需任何修復操作。

Virsec首席執行官 Atiq Raza 表示:即便漏洞被發現并修復,黑客也能開發出新的無文件技術來逃過大多數安全工具的檢測。事后補救型安全防御已不再能夠應對今天的攻擊,我們需轉向實時監測和Web應用安全,以及所有支持這些操作的過程。

內存是網絡攻擊新戰場。但典型安全工具對運行時內存使用缺乏可見性。Virsec能夠檢測并阻止這些之前防御不了的攻擊。

Virsec通過映射應用的合法執行來達成其實時檢測并阻止攻擊的目的。今年的RSA大會上,該公司宣稱:執行過程中的任何異常都是遭到攻擊的跡象,應用內存防火墻能夠在微秒級阻止漏洞利用。Virsec能夠有效保護應用運行時安全,交付遠超現有安全工具的有效性和準確性。

該過程對所有已編譯應用程序有效,無論該應用是專有的、開源的還是遺留的。當應用被加載到進程內存時,Virsec映射應用分配到的每塊內存,并編譯出一個“AppMap”。該AppMap用于與實際執行流相比較,任何不符都會被當成內存濫用或崩潰的證據。因此,應用內部的無文件攻擊能夠被及時檢測并阻止——在造成任何損害之前。

安全從業者大多不了解進程內存工作機制,能夠在內存級別操作的安全工具就更少了。與其沒完沒了地追逐外部威脅,Virsec選擇關注應用應該做的事,深入內存層級監測他們在運行時的實際執行情況。

Virsec的選擇造就了一款扛得住高級無文件攻擊技術的通用防御工具,內存崩潰攻擊(緩沖區溢出)、棧溢出、DLL注入、面向返回編程(ROP)及ROP小工具、邊信道攻擊和配置數據篡改均在該防御工具的覆蓋范圍之內。

2018年3月,位于美國加州圣何塞的Virsec在科技投資公司BlueIO領銜的B輪融資中收獲了2,400萬美元,總融資額達到了3,160萬美元。

上一篇:保障5G網絡安全的時候到了

下一篇:如何選擇沙箱:四個原則看清沙箱差異