Blog

Blogi

Platforma Perception Point 

Krajobraz zagrożeń związanych z atakami opartymi na treści uległ poważnym zmianom pod względem wielkości, wyrafinowania i różnorodności. Obecnie mamy do czynienia ze wzrostem niezliczonej ilości wektorów ataku nowej generacji w wielu kanałach. Firma Perception Point stworzyła rozwiązanie, które zapewnia 360-stopniową ochronę przed wszelkiego rodzaju atakami opartymi na treści, we wszystkich kanałach współpracy.

Platforma jest niezwykle łatwa w implementacji, utrzymaniu i aktualizowaniu. Zastępuje złożony stos zabezpieczeń w tym AV, Sandbox i CDR i zapewnia bezprecedensowe wykrywanie i zapobieganie atakom APT, phishingowi, złośliwemu oprogramowaniu, spamowi, atakom BEC. Warto podkreślić, że jest to jedyne rozwiązanie, które dynamicznie skanuje 100% ruchu w ciągu 30 sekund. 

 

Platforma wykrywa zagrożenia w dowolnym kanale wymiany contentu, obejmując:

  • Email: Office 365, Google Workspace, Exchange, dowolna internetowa usługa poczty elektronicznej
  • Cloud Storage: OneDrive, SharePoint, Dropbox, box, Google Drive. Amazon S3
  • Współpracę: Salesforce, Teams, Zoom

 

Perception Point zapewnia także ochronę MacOS przed cyberatakami. Zaawansowana ochrona poczty e-mail oraz narzędzi współpracy uniemożliwia cyberprzestępcom używanie APT do atakowania komputerów Apple.

 

Platforma zapewnia 7 warstw ochrony przed atakami opartymi na treści:

 

1. Spam Filter (Email Only)

Kluczowym celem jest zapobieganie kampaniom spamowym przechodzącym przez dostawcę umieszczonego w MX. Zapewnia również podstawowy program antywirusowy oparty na reputacji, aby szybko oznaczać złośliwe wiadomości e-mail.

 

Perception Point filtruje spam, korzystając z następujących możliwości:

  • Amazon SES: skanuje każdą wiadomość e-mail, dodając do każdego dwa typy nagłówków: nagłówek spamu i nagłówek wirusów
  • Analiza treści: wyrażenia regularne i przetwarzanie języka
  • Identyfikacja kampanii masowych na podstawie skrótu treści i innych cech

 

2. Anti-Evasion / Recursive Unpacker

Statyczny silnik nowej generacji działający jako najlepsza warstwa zapobiegająca unikaniu błędów. Celem jest wykrywanie ataków wykorzystujących techniki unikania, w tym osadzanie złośliwej zawartości w plikach i adresach URL.

Opatentowany silnik przeciwdziałający cyberatakom oraz algorytmy wspierające „rozpakowują i odkrywają” ukryte szkodliwe pliki i adresy URL wewnątrz innych obiektów. Rekurencyjnie wyszukuje pliki i adresy URL, wyodrębnia je i skanuje oddzielnie w różnych silnikach. Przenika nawet najbardziej wyrafinowane techniki ukrywania. Pozwala na rekurencyjne rozszerzenie polityki blokowania (np. blokowanie pliku .exe zarchiwizowanego w pliku .rar lub ukrytego za folderem lub adresem URL Dropbox)

 

Wybrane zastosowania:

  • Śledzące adresy URL w adresach URL i plikach
  • Wyodrębnianie dokumentów i obiektów osadzonych w dokumentach (np. Word w Excelu)
  • Wyodrębnianie plików dostarczonych za pośrednictwem platform przechowywania w chmurze, w tym przeglądanie folderów
  • Otwieranie plików archiwalnych w prawie każdym formacie
  • Wyodrębnianie plików .msg i .eml
  • Wyodrębnianie linków z zaproszeń kalendarza
  • Wyodrębnianie linków z obrazów i kodów QR

 

3. Threat Intelligence

Łączy wiele źródeł analizy zagrożeń z unikalnym, wewnętrznie opracowanym silnikiem, który skanuje adresy URL i pliki w środowisku naturalnym, aby ostrzegać o potencjalnych lub bieżących atakach.

Wykrywa i identyfikuje obecnie szeroko rozpowszechniony malware, złośliwe adresy URL i kampanie ataków. Zarządza bazą danych zawierającą informacje o zagrożeniach, która gromadzi wiele list złośliwych adresów URL i skrótów plików pochodzących od stron trzecich, a także wewnętrzne bazy danych Perception Point gromadzące informacje od chronionych klientów, czy potencjalnych klientów.

Baza danych jest aktualizowana co minutę, codziennie dodając miliony unikalnych adresów URL i plików. Ponadto dedykowany zespół reagowania na incydenty regularnie ręcznie umieszcza na czarnej liście adresy URL i pliki po przeprowadzeniu szczegółowej analizy.

 

4. Static Signatures

Wykrywa wykonanie złośliwego kodu w plikach przy użyciu znanych sygnatur i innych metod analizy statycznej. Łączy najlepsze w swojej klasie silniki antywirusowe oparte na sygnaturach w celu identyfikacji złośliwych ataków. Ponadto wewnętrzne narzędzie „Dissector” identyfikuje bardzo złożone sygnatury - dzieląc pliki Office na mniejsze części (wyodrębniając obiekty OLE) w celu uzyskania lepszej widoczności.

 

5. Phishing Engines

Kompletny zestaw silników antyphishingowych wykrywa witryny phishingowe dostarczane za pośrednictwem adresów URL w wiadomościach e-mail.

O efektywności działania decyduje połącznie kilku technologii takich jak:

  • Silnik oparty na rozpoznawaniu obrazu w celu identyfikacji podszywania się pod markę oraz ataków phishingowych
  • Analiza leksykalna adresu URL w celu określenia złośliwości
  • Wektor reputacji różnych parametrów nadawcy i odbiorcy
  • Opcja skanowania wszystkich adresów URL za pomocą silników 3rd party (poza warstwą analizy zagrożeń)

 

Silnik rozpoznawania obrazu

  • Porównanie zawartości witryny z listą powszechnie używanych usług i witryn wyłudzających informacje w celu wykrycia stron wyglądających jak witryny phishingowe
  • Aktywne surfowanie po wszystkich odpowiednich adresach URL, zapewniając dynamiczne skanowanie do podejścia statycznego
  • Marki i witryny są dodawane każdego dnia, aby dostosować się do trendów phishingowych

 

6. BEC (Business Email Compromise)

Silnik przeciwdziałający podszywaniu się pod inne osoby w celu zapobiegania atakom preventing payload-less. Wykrywa fałszywe wiadomości e-mail, które nie zawierają złośliwego pliku / adresu URL. Zapewnia także ochronę interesariuszy i zasobów stron trzecich.

Lista VIP  zapobiega próbom fałszowania nazwisk kluczowych pracowników w organizacji. Kontroluje SPF, DKIM and DMARC. Dzięki unikalnej funkcji jaką jest wewnętrzny SPF pozwala wyodrębnić źródłowy adres IP wiadomości e-mail, nawet jeśli nie znajdujemy się w rekordzie MX.

 

7. HAP (Hardware-Assisted Platform)

Blokowanie ataków w fazie exploita, przed wydaniem złośliwego oprogramowania zapewnia ochronę przed APT. Ponadto zabezpiecza w czasie rzeczywistym, przechwytując złośliwe dokumenty i adresy URL, które wykorzystują:

  • Podatności typu Zero-day
  • Podatności N-day nakierowane na „niezałatane” aktualizacje oprogramowania
  • Wykonywanie złośliwego kodu w skryptach
  • Złośliwy kod w plikach wykonywalnych

 

Jak to działa?

  • Algorytmy programowe używają danych na poziomie procesora, aby uzyskać dostęp do całego przepływu wykonywania, bezpośrednio z procesora
  • Deterministycznie przechwytuje techniki exploitów przed wydaniem złośliwego oprogramowania
  • Zawiera mechanizmy zapobiegające próbom uniknięcia
  • Wykorzystuje technologię Intel PT (Processor Trace), aby uzyskać dostęp do pełnego przepływu wykonywania aplikacji
  • Niestandardowy hiperwizor łączy sprzęt i maszyny wirtualne (VMs), które „zdetonowały” pliki / adresy URL
  • Gdy plik działa wewnątrz maszyny wirtualnej, rejestrowany jest jego pełny przepływ wykonania (tworzenie pliku śledzenia) wraz ze zmianami w pamięci wirtualnej podczas wykonywania
  • Plik śledzenia wraz ze zdarzeniami pamięci jest następnie przesyłany do skanerów (algorytmy wykrywania) w celu wykrycia przepływu wykonywania złośliwego oprogramowania

 

Wyróżnik

Elementem wyróżniającym Perception Point jest fakt, że uzupełnia platformę zapobiegania zagrożeniom o dodatkowe usługi, które działają jako „mnożnik siły” dla zespołów SOC w ich codziennej pracy.

Usługi obejmują:

  • Reagowanie na incydenty: połączenie machine and human-based w zarządzaniu incydentami
  • X -Ray: konfigurowalny interfejs użytkownika umożliwia całościowy wgląd w krajobraz zagrożeń
  • Raporty: łatwe do znalezienia i zarządzania zbiory danych na potrzeby raportów wykonawczych
  • Raportowanie użytkowników końcowych: umożliwia użytkownikom bezpośrednie i natychmiastowe konsultacje z ekspertami ds. bezpieczeństwa przed podjęciem nieprzemyślanych i niebezpiecznych działań
  • Automatyczne wdrażanie: korzystanie z natywnego wdrożenia w chmurze w celu zapobiegania zagrożeniom w sposób natychmiastowy
  • Integracje: zgodnie z istniejącymi zasadami i systemami SIEM

 

Plug & Play

Wdrożenie odbywa się w ciągu kilku minut, bez zbędnego zamieszania i problemów dla zespołu IT. Zapewniona jest zgodność z istniejącymi politykami i SIEM. Nie ma potrzeby stosowania obszernych instrukcji, brak  zmian w bieżącej infrastrukturze.

 

Wartość dodana

Wsparcie ekspertów ds. cyberbezpieczeństwa, którzy służą jako zespół SOC. Zapewnione bieżące raportowanie, szczegółowe analizy i support 24/7.

 

Perception Point dostarcza zaawansowane rozwiązania z zakresu cyberbezpieczeństwa dla globalnych przedsiębiorstw. Celem jest zapobieganie zagrożeniom w kanałach współpracy przedsiębiorstw. Należą do nich poczta e-mail, wiadomości, przechowywanie w chmurze i nie tylko. Platforma Perception Point to jedyne rozwiązanie, które dynamicznie skanuje 100% ruchu. Z rozwiązania korzystają globalne przedsiębiorstwa o dowolnej wielkości i z każdej branży. Należą do nich telekomunikacja, opieka zdrowotna, usługi finansowe, handel detaliczny, produkcja i nie tylko. Firma została dwukrotnie wyróżniona przez Gartnera w kategorii zintegrowanych rozwiązań do ochrony poczty e-mail.

Więcej wpisów w blogu

thumbnail

Jak sztuczna inteligencja zmienia firmy?

Obecnie ilość gromadzonych i przetwarzanych informacji jest większa niż kiedykolwiek wcześniej. Fakt ten w pewien sposób rewolucjonizuje sposób działania organizacji. Firmy wykorzystują zaawansowaną analitykę, aby uzyskać przewagę konkurencyjną na swoich rynkach, nieustannie zmieniając modele biznesowe w miarę rozwoju technologii w tym obszarze. Przyjrzyjmy się, w jaki sposób oprogramowanie oparte na sztucznej inteligencji i machine learningu zmienia analitykę biznesową i czego możemy się spodziewać po AI w kontekście przyszłości.