יבמ השיקה כלי אבטחה של מכשירי קצה מבוססי טראסטיר הישראלית
הכלי מהווה חלק ממיזם הממנף כלי אבטחה וניתוח אנליטי של דפוסי התנהגות של משתמשים, על מנת ליצור גישת אבטחה כוללת, המכסה את כל הסכנות שבשלבי ההתקפה: מהחדירה הראשונית ועד לדליפת הנתונים.
פחות משנה לאחר שרכשה את טראסטיר (Trusteer) הישראלית, תמורת מאות מיליוני דולרים, השיקה יבמ (IBM) תוכנת אבטחה חדשה לנקודות קצה.
התוכנה החדשה, Trusteer Apex, מאבטחת בין השאר מחשבים ניידים ומחשבים שולחניים, החשופים ופגיעים ביותר לקוד זדוני. הצגת הפיתוחים החדשים היא תוספת שמהווה חלק ממיזם ההגנה מאיומים אותו הציגה יבמ באחרונה.
המיזם ממנף כלי אבטחה וניתוח אנליטי של דפוסי התנהגות של משתמשים, על מנת ליצור גישת אבטחה כוללת, שמכסה את כל הסכנות שבשלבי ההתקפה: מהחדירה הראשונית ועד לדליפת הנתונים.
התוכנה נועדה לבלום ניסיונות של פושעי סייבר לנצל נקודות פגיעות במכשירי הקצה, שעלולות להוביל לזליגת מידע. חידושה של התוכנה הוא ביכולת לספק כלי אוטומטי לניתוח איומים וסיכונים, עם תפעול קל.
חשוב להוסיף ליכולות החדשות של המערכת את ההגנה הרב שכבתית, המשלבת מספר שיטות לשבירת שרשרת ההתקפה. יבמ זיהתה נקודות כשל אסטרטגיות, שבהן ממקדים פושעי סייבר את תשומת ליבם, על מנת להשתלט על מכשיר הקצה ולהדביק אותו בקוד זדוני.
עוד בולמת המערכת ניסיונות גניבת זהויות משתמשים. למרות מאמצי ההדרכה של משתמשי קצה, יש עדיין כאלה שנופלים בתרמיות פישינג.
שירות הניתוח האנליטי של האיומים שמוצע למשתמשי טראסטיר, מסייע בהערכה ובזיהוי פעילות חשודה, ומציע המלצות לפעולה והגנה. זרם המידע הדינאמי של נתוני הסיכונים המתגלים בשטח, מגיע מיותר מ -100 מיליון מכשירי קצה אותם משרתת יבמ, ומבסיס נתונים הכולל יותר מ -70 אלף איומים מוכרים, המתעדכן בהתמדה ומנוהל על ידי הענק הכחול. בינת האבטחה הזאת מתורגמת לעדכוני מודיעין הנשלחים אוטומטית אל נקודות קצה המוגנות בכלים של יבמ. המערכת החדשה מציעה גם שילוב עם מערכות QRadar וסביבת הניהול של יבמ לנקודות קצה.
לדברי ירון דיציאן, סגן נשיא למוצרים, שירותים ושיווק בטראסטיר, "תהליך מחקר מעמיק איפשר לנו לזהות שלבים קריטיים בשרשרת ההתקפה, בהם יש לפורצים רק מגוון קטן יחסית של אפשרויות להפעלת הקוד הזדוני שלהם. פתרונות אבטחת נקודות הקצה שזמינים בשוק, מציעים הגנה צרה נגד מאפיינים מוגדרים של התקפות. הם יוצרים עומס עבודה משמעותי על צוותי האבטחה העסוקים ממילא, ומקשים על משימות ניהול ההתגוננות מפני האיומים. הטכנולוגיה של טראסטיר מציעה גישה חדשה לשבירת מחזור חיי האיומים, ולמניעת התקפות סייבר".
תגובות
(0)