יבמ חושפת תוכנת אבטחה חדשה לנקודות קצה, שפותחה במסגרת Trusteer, חברת ההזנק הישראלית אותה רכשה יבמ אשתקד.

 

התוכנה החדשה, Trusteer Apex, מאבטחת בין השאר גם מחשבים ניידים ומחשבים שולחניים החשופים ופגיעים ביותר לקוד זדוני. הצגת הפיתוחים החדשים היא התוספת העדכנית ביותר למיזם ההגנה מאיומים, אותו הציגה יבמ לאחרונה. המיזם ממנף כלי אבטחה וניתוח אנליטי של דפוסי התנהגות של משתמשים, על מנת להציע גישת אבטחה כוללת המכסה את כל שלבי ההתקפה: מהחדירה הראשונית ועד לדליפת הנתונים.

 

לדברי ירון דיציאן, סגן נשיא למוצרים, שירותים ושיווק בטארסטיר, יבמ, "תהליך מחקר מעמיק איפשר ליבמ לזהות שלבים קריטיים בשרשרת ההתקפה, בהם יש לפורצים רק מגוון קטן יחסית של אפשרויות להפעלת הקוד הזדוני שלהם. פתרונות אבטחת נקודות הקצה שהיו זמינים עד עתה בשוק מציעים הגנה צרה נגד מאפיינים מוגדרים של התקפות. הם יוצרים עומס עבודה משמעותי על צוותי האבטחה העסוקים ממילא, ומקשים על משימות ניהול ההתגוננות מפני האיומים. הטכנולוגיה של טראסטיר מציעה גישה חדשה לשבירת מחזור חיי האיומים, ולמניעת התקפות סייבר".

 

תוכנת ההגנה על נקודות קצה Trusteer Apex של יבמ בולמת ניסיונות של פושעי סייבר לנצל נקודות פגיעות במכשירי הקצה, העלולות להוביל לזליגת מידע. התוכנה מספקת כלי אוטומטי לניתוח איומים וסיכונים, המציע תפעול קל משמעותית, בהשוואה לשילוב בין מגוון פתרונות נקודתיים הזמינים כיום בשוק. בין היכולות החדשות המוצגות עתה במערכת, ניתן למצוא הגנה רב-שכבתית, המשלבת מספר שיטות לשבירת שרשרת ההתקפה.

 

יבמ זיהתה נקודות כשל אסטרטגיות שבהן ממקדים פושעי סייבר את תשומת ליבם, על מנת להשתלט על מכשיר הקצה ולהדביק אותו בקוד זדוני. כך, לדוגמא, מהווה סביבת ג’אווה יעד למחצית ההתקפות על ארגונים. על פי דו"ח של צוות X-Force הפועל במסגרת יבמ לניטור איומי אבטחה - 96% מהאיומים שנרשמו ברבעון השני של 2014 על יישומי ג’אווה התמקדו באפליקציות זדוניות אשר אינן מזוהות על ידי כלי הגנה סטנדרטיים.

 

מערכת Trusteer Apex מסוגלת לבלום התקפות המשולבות ומובנות בתוך יישומי ג’אווה, ולמנוע מהן לגרום לנזקים לארגון. תוכנת ההגנה החדשה של יבמ מונעת פעולה של קוד זדוני בסביבת ג’אווה, באמצעות הערכת רמת האמון וסיכוני הפעילות של כל יישום, ובלימת אפליקציות חשודות מביצוע פעילויות בסיכון גבוה.

 

בתחום איומים אחר, בולמת המערכת ניסיונות גניבת זהויות משתמשים. למרות מאמצי ההדרכה של משתמשי קצה, יש עדיין מי מגיעים לאתרים הנחזים להיות לגיטימיים – אולם מהווים למעשה ניסיון תרמית פישינג. כאשר משתמש נופל קורבןבשוגג לאתר כזה, יודעת Trusteer Apex לזהות את הקוד הזדוני, ולמנוע ממנו לגנוב את זהות הקורבן.

 

שירות הניתוח האנליטי של איומים, אותו מציעה עתה יבמ במסגרת טראסטיר, מסייע בהערכה ובזיהוי פעילות חשודה, ומציע המלצות לפעולה והגנה. זרם המידע הדינאמי של נתוני סיכונים המתגלים בשטח, מגיע מיותר מ- 100 מיליון מכשירי קצה אותם משרתת יבמ, ומבסיס נתונים הכולל יותר מ- 70,000 איומים מוכרים, המתעדכן בהתמדה ומנוהל על ידי החברה. בינת האבטחה הזאת מתורגמת לעדכוני אבטחה, הנשלחים אוטומטית אל נקודות הקצה המוגנות בכלים של יבמ.

 

המערכת החדשה מציעה גם שילוב עם מערכות QRadar וסביבת הניהול של יבמ לנקודות קצה.

תגובות לכתבה

הוסיפו תגובה

אין לשלוח תגובות הכוללות מידע המפר את תנאי השימוש