Беспроводные сети как оружие Утилита для совершения атак против сенсорных сетей (Часть I) cc and dumps, stein mart cc
Полностью автономная сущность и ограниченные ресурсы сенсорных узлов приводят к появлению соответствующих уязвимостей, которые могут эксплуатировать злоумышленники с целью получения доступа к сети и информации, передающейся с их помощью.
Всепроникающая взаимосвязь независимых сенсорных устройств приводит к возникновению широкого класса новых интересных приложений. В то же время, полностью автономная сущность и ограниченные ресурсы сенсорных узлов приводят к появлению соответствующих уязвимостей, которые могут эксплуатировать злоумышленники с целью получения доступа к сети и информации, передающейся с их помощью. В то время, пока проводится большая работа для защиты этих сетей, можно ограничиться малым, используя специализированные утилиты для определения уровня уязвимости сенсорных сетей. В данной статье демонстрируется утилита, позволяющая проводить как пассивный мониторинг данных, передающихся в сенсорных сетях, в ходе которого определяются уровень сигнала, частота отправки, маршрутизация сообщений и т.д., так и осуществлять различные атаки против них. По нашим данным, это первая реализация утилиты для атак, которые могут быть использованы злоумышленником для компрометации конфиденциальности и функциональности сенсорной сети. Результаты показывают, что наши инструменты могут гибко применяться в различных операционных системах для сенсорных сетей и сетевых протоколов, позволяя злоумышленнику получить дополнительные привилегии. Мы надеемся, что наша утилита будет использована для изучения недостатков новых протоколов безопасности и, возможно, даже для повышения уровня безопасности использования подобных решений при их дальнейшем развитии.
В последнее время беспроводные сенсорные сети нашли множество применений, начиная с военных и заканчивая гражданскими и коммерческими, и ожидается, что их популярность в будущем будет только расти. Такие сети играют важную роль в мониторинге людей, объектов и инфраструктур, оценивании состояния окружающей среды [1, 2], в выполнении ухода за больными, находящимися дома [3], и решении множества подобных задач. Популярность сенсорных сетей связана с возможностью работать автономно и без помощи какой-либо инфраструктуры или взаимодействия с человеком. Использование беспроводных технологий представляет множество преимуществ ввиду повышенной доступности информационных ресурсов.
Однако беспроводная технология и автономность сенсорных сетей порождает новые угрозы и увеличивает риск информационной безопасности. Неадекватная физическая защита делает их чувствительными к перехвату, компрометации и взлому [4]. В результате, любые зашифрованные данные, содержащиеся в этих сетях, могут быть использованы злоумышленниками для совершения атак из сети, компрометируя конфиденциальность информации. Кроме того, раз в системах связи имеет место передача «по воздуху» посредством радиоволн, то возможно проведение широкого класса атак, начиная с пассивного прослушивания и заканчивая активным [5].
В публикациях последних лет [6, 7] описано несколько механизмов защиты, и не требуется большого труда для демонстрации того, насколько уязвима конфиденциальность информации и доступность сетей. В данной работе мы продемонстрируем утилиту для совершения атак, полезную не только для защиты приложений в сенсорных сетях, но также для изучения последствий атак для сенсорных сетей, что приводит к разработке более защищённых приложений и механизмов определения/предупреждения.
Утилиты позволяет обследовать функциональность сенсорной сети с помощью анализа прослушиваемых радиосигналов, совершить различные атаки против сети, помогают определить наиболее часто применяемые протоколы и использовать эту информацию для совершения таких атак как Атака воронки (Sinkhole attack)[10], Атака повторного воспроизведения (Replay attack) [11] или Инъекция вредоносного кода (Injecting malicious code) [12, 13] с целью получения контроля над сетью. Инструменты позволяют извлечь полезную информацию о сети, например, о выходе узлов из строя, перезагрузках, проблемах маршрутизации в подсетях и анализировать трафик (весь трафик сети или прослушиваемый трафик конкретного сенсорного узла).
Основная цель представленной статьи – создание инструментов, которые могут быть использованы, в конечном итоге, для компрометации функциональности и конфиденциальности [14] такой сети. Под функциональностью мы понимаем корректную работу всех узлов сети, включая основное приложение, маршрутизацию и физический уровень. Описываемая утилита может нарушить нормальную работу посредством осуществления множества атак, упомянутых ранее (более подробно см. Раздел 4). Конфиденциальность определяется как гарантия того, что информация доступна только уполномоченным лицам. Утилита угрожает секретности передаваемых данных, поскольку даёт злоумышленнику возможность просматривать информацию в виде полного содержимого передаваемого сообщения. Собираемые из сетей данные могут быть проанализированы для выявления важной информации относительно объектов, событий и людей.
В целом, цель настоящей работы – показать, как уязвимые сенсорные сети противостоят специализированным утилитам для совершения атак, сделать акцент на необходимости подходящих механизмов предотвращения и/или обнаружения.
В ходе данной работы предпринимаются попытки обнаружить уязвимости беспроводной сети с помощью создания утилиты для компрометации всей безопасности сенсорной сети. Набор совершённых атак включает наиболее серьёзные из существующих атак маршрутизации [5], таких как Атака Воронки, Атака повторного воспроизведения, Избирательная пересылка (Selective Forwarding), и Атака флуда HELLO-сообщений (HELLO-flood attack). Мы достигли результатов по двум направлениям:
Это первая завершённая реализация утилиты, предлагающей множество атак, которые может воспроизвести злоумышленник, наряду с рабочей средой для обследования и модификации передаваемых данных. Наша цель состоит в том, чтобы определить «наилучшие» пути осуществления атак, и продемонстрировать их на практике. Мы также показываем, как уязвимости, связанные с памятью, могут привести к инъекции и запуску кода произвольной длины в сенсорных устройствах, следуя архитектуре фон Неймана, как в Tmote Sky [15], Telos [16], EyesIFX [17]. Атака осуществляется благодаря эксплуатации утечек переполнения буфера для того, чтобы повредить стек вызовов и взломать удалённый узел через радиоканал. С помощью отсылки множества специально подготовленных пакетов, злоумышленник может внедрить само воспроизводимого червя, который распространяет себя и инфицирует сеть методом «прыжок за прыжком».
Во-вторых, мы хотим предоставить дополнительную информацию по обнаружению недостатков основных протоколов, которые наиболее широко используются сообществом исследователей сенсорных сетей. Мы надеемся, что наша работа будет полезной для демонстрации и обучения пользователей, а также покажет необходимость появления более эффективных протоколов безопасности.
Оставшаяся часть данной статьи организована следующим образом. В Разделе 2 мы перечисляем способы, с помощью которых злоумышленник может скомпрометировать конфиденциальность данных. Способы включают в себя несущую частоту, размер сообщения, уровень сигнала и сведения о маршрутизации информации, наряду с классификацией атак, которые поддерживаются утилитой. Раздел 3 является сердцем этой работы; в нем содержатся общие представления об архитектуре утилиты наряду с подробным изложением возможностей всех компонентов системы. Описание всех поддерживаемых атак представлено в Разделе 4. Наконец, Раздел 5 подводит итоги статьи. Разделы 3, 4 и 5 будут опубликованы во второй части статьи.
Для беспроводных сетей основные цели безопасности остаются такими, как и для проводных сетей: сохранение конфиденциальности, гарантия неприкосновенности и обеспечения доступности информации. Определение рисков для конфиденциальности сенсорных сетей представляет собой степень доступности передаваемых данных, которые представляют наивысшую ценность.
В попытке определить угрозы для конфиденциальности сети мы расширили функциональность нашей утилиты для совершения атак сетевым сниффером для прослушивания сетевого трафика (Раздел 3.1). В результате, злоумышленник может обрабатывать пакеты с целью извлечения важной информации, такой как идентификаторы узлов или передаваемые данные. Анализ трафика может предоставить больше информации об узлах сети и их использовании, чем простое декодирование любых данных, содержащихся в пакетах.
Паи (Pai) и др. [14] обрисовали пути, с помощью которых злоумышленник может компрометировать конфиденциальность сети, включая несущую частоту, уровень сигнала и размер сообщения, а также информацию о маршрутизации. Представленная утилита может использовать несущую частоту для запуска атаки побочного канала (side-channel attack) [18]в попытке определить аппаратную платформу сенсора сети. Злоумышленник может использовать либо спектральный анализатор, либо сенсор с другим аппаратным обеспечением в совокупности с нашей утилитой с целью определить используемый функционал передачи данных. Когда он будет определён, злоумышленник может узнать по нему, какое используется аппаратное обеспечение, таким образом, получив возможность эксплуатировать все уязвимости протокола, присущие этой конкретной платформе.
Утилита также может скомпрометировать конфиденциальность сети с помощью мониторинга важности и размера любых передаваемых/принимаемых сообщений. Уровень сигнала может открыть информацию о применении сети и частоте отслеживаемых событий. Данные процессы создают серьёзную угрозу для некоторых применений сенсоров, таких как мониторинг состояния здоровья, что может привести к вмешательству в частную жизнь пользователя. Злоумышленник может исследовать уровень сигналов, приходящих из окружения, которые он прослушивает, и оценить расстояние до обнаруженного события. Исследование показывает, что уровень приёма сигнала возрастает, когда расстояние до узла, сообщающего о событии, сокращается.
Прослушивание информации о маршрутизации данных позволяет компоненту под названием сетевой сниффер построить ориентированный граф всех соседних узлов. Прослушиваемые пакеты проходят через границы графа, открывая ценную информацию об основной схеме маршрутизации. При изучении схемы прохождения трафика сенсорной сети можно проследить расположение базовой станции или другого стратегически расположенного узла. Протоколы маршрутизации многоскачковой связи (multihop communication routing protocols) предоставляют возможность злоумышленнику проследить за потоком сообщений, возвращающихся к источнику информации.
Указанная утилита может производить множество атак в попытке определить функциональность сенсорной сети. Мы предоставляем рабочую среду потоков данных, которая позволяет создавать и передавать специально подготовленные пакеты. Большинство поддерживаемых в настоящее время беспроводных атак подпадают под одну из следующих категорий:
В Таблице 1 перечислены опасные атаки, которые могут быть проведены этой утилитой для совершения атак (для актуальной версии). Более подробное описание архитектуры компонентов сетевой утилиты для совершения атак может быть найдено в Разделе 3. В будущем мы планируем усилить её эксплуатированием большего количества сетевых уязвимостей и разработать новые типы атак.
Вид атаки
Описание
Прослушивание
Перехват и декодирование незащищённого сетевого трафика для получения потенциально чувствительной информации
Повторное воспроизведение данных
Перехват и/или модификация данных фреймов для последующего повторного воспроизведения
Воронка
Извлечение такого количества сетевого трафика, какое только возможно, из определенных зон
Выборочное продвижение данных
Задерживает прослушиваемые сообщения и пересылает их выборочно получателю
Флуд
Отправка фальшивых HELLO-сообщений (или других данных) с узла со случайным идентификатором для вывода из строя сетевых ресурсов.
Распространение образа программы
Отправка образов новой программы на сенсорные узлы, с перезаписыванием уже существующих
Инъекция кода
Подделка и отправка фальшивых фреймов, содержащих код с вредоносными инструкциями
Данная публикация является первой частью статьи “Беспроводные сети как оружие: Утилита для совершения атак против сенсорных сетей”. Во второй части будут опубликованы разделы 3, 4 и 5 . Раздел 3 является сердцем этой работы; в нем содержатся общие представления об архитектуре утилиты наряду с подробным изложением возможностей всех компонентов системы. Описание всех поддерживаемых атак представлено в Разделе 4. Наконец, Раздел 5 подводит итоги статьи.
[2] J. Tateson, C. Roadknight, A. Gonzalez, T. Khan, S. Fitz, I. Henning, N. Boyd, C. Vincent, and I. Marshall. Real World Issues in Deploying a Wireless Sensor Network for oceanography. In Workshop on Real-World Wireless Sensor Networks REALWSN’05, Stockholm, Sweden, June 2005.
[3] D. Trossen, D. Pavel, G. Platt, J. Wall, P. Valencia, C. A. Graves, M. S. Zamarripa, V. M. Gonzalez, J. Favela, E. Livquist, and Z. Kulcs Sensor networks, wearable computing, and healthcare applications. IEEE Pervasive Computing, 6:58{61, 2007.
[4] A. Becher, Z. Benenson, and M. Dornseif. Tampering with motes: Real-world physical attacks on wireless sensor networks. In J. A. Clark, R. F. Paige, F. Polack, and P. J. Brooke, editors, SPC, volume 3934 of Lecture Notes in Computer Science, pages 104{118. Springer, 2006.
[5] C. Karlof and D. Wagner. Secure routing in wireless sensor networks: Attacks and countermeasures. AdHoc Networks Journal, 1(2{3):293{315, September 2003.
[6] I. Krontiris, Z. Benenson, T. Giannetsos, F. C. Freiling, and T. Dimitriou. Cooperative intrusion detection in wireless sensor networks. In EWSN ’09: Proceedings of the 6th European Conference on Wireless Sensor Networks, pages 263{278, Berlin, Heidelberg, 2009. Springer-Verlag.
[7] A. Perrig, J. Stankovic, and D. Wagner. Security in wireless sensor networks. Communications of the ACM, 47(6):53{57, 2004.
[8] V. Bhuse and A. Gupta. Anomaly intrusion detection in wireless sensor networks. J. High Speed Netw., 15(1):33{51, 2006.
[9] G. Li, J. He, and Y. Fu. Group-based intrusion detection system in wireless sensor networks. Comput. Commun., 31(18):4324{4332, 2008.
[10] I. Krontiris, T. Giannetsos, and T. Dimitriou. Launching a sinkhole attack in wireless sensor networks; the intruder side. Wireless and Mobile Computing, Networking and Communication, IEEE International Conference on, 0:526{531, 2008.
[11] D. R. Raymond and S. F. Midki®. Denial-of-service in wireless sensor networks: Attacks and defenses. IEEE Pervasive Computing, 7:74{81, 2008.
[12] A. Francillon and C. Castelluccia. Code injection attacks on harvard-architecture devices. In 15th ACM Conference on Computer and Communications Security (CCS), Alexandria, VA, USA, 2008.
[13] T. Giannetsos, T. Dimitriou, I. Krontiris, and N. R. Prasad. Arbitrary code injection in sensor networks through self-propagating worms in von neumann architecture devices. Accepted to be published in the Computer Oxford Journal for the Algorithms, Protocols, and Future Applications of Wireless Sensor Networks special issue, 2010.
[14] S. Pai, M. Meingast, T. Roosta, S. Bermudez, S. B. Wicker, D. K. Mulligan, and S. Sastry. Transactional con¯dentiality in sensor networks. IEEE Security and Privacy, 6(4):28{35, 2008.
[15] Tmote Sky Quick Start Guide. Technical report.
[16] J. Polastre, R. Szewczyk, and D. Culler. Telos: enabling ultra-low power wireless research. In IPSN ’05: Proceedings of the 4th international symposium on Information processing in sensor networks, page 48, Los Angeles, California, 2005.
[17] V. Handziski, J. Polastre, J.-H. Hauer, and C. Sharp. Flexible hardware abstraction of the TI MSP430 microcontroller in TinyOS. In SenSys ’04: Proceedings of the 2nd international conference on Embedded networked sensor systems, pages 277{278, Baltimore, MD, USA, 2004.
[18] C. C. Tiu and C. C. Tiu. A new frequency-based side channel attack for embedded systems. master degree thesis, deparment of electrical and computer engineering,university of waterloo,waterloo. Technical report, 2005.
[19] S. Kim, S. Pakzad, D. Culler, J. Demmel, G. Fenves, S. Glaser, and M. Turon. Wireless sensor networks for structural health monitoring. In SenSys ’06: Proceedings of the 4th international conference on Embedded networked sensor systems, pages 427{428, 2006.
[20] TinyOS. http: //www.tinyos.net/tinyos-1.x/tos/lib/MultiHopLQI, 2004.
[21] J. W. Hui and D. Culler. The dynamic behavior of a data dissemination protocol for network programming at scale. In SenSys ’04: Proceedings of the 2nd international conference on Embedded networked sensor systems, pages 81{94, New York, NY, USA, 2004. ACM.
[22] I. Krontiris and T. Dimitriou. Authenticated in-network programming for wireless sensor networks. In Proceedings of the 5th International Conference on AD-HOC Networks & Wireless (ADHOC-NOW ’06), pages 390{403, 2006.
В статье мы расскажем о наиболее интересных стартапах в области кибербезопасности, на которые следует обратить внимание.
Хотите узнать, что происходит нового в сфере кибербезопасности, – обращайте внимание на стартапы, относящиеся к данной области. Стартапы начинаются с инновационной идеи и не ограничиваются стандартными решениями и основным подходом. Зачастую стартапы справляются с проблемами, которые больше никто не может решить.
Обратной стороной стартапов, конечно же, нехватка ресурсов и зрелости. Выбор продукта или платформы стартапа – это риск, требующий особых отношений между заказчиком и поставщиком . Однако, в случае успеха компания может получить конкурентное преимущество или снизить нагрузку на ресурсы безопасности.
Ниже приведены наиболее интересные стартапы (компании, основанные или вышедшие из «скрытого режима» за последние два года).
Компания Abnormal Security, основанная в 2019 году, предлагает облачную платформу безопасности электронной почты, которая использует анализ поведенческих данных для выявления и предотвращения атак на электронную почту. Платформа на базе искусственного интеллекта анализирует поведение пользовательских данных, организационную структуру, отношения и бизнес-процессы, чтобы выявить аномальную активность, которая может указывать на кибератаку. Платформа защиты электронной почты Abnormal может предотвратить компрометацию корпоративной электронной почты, атаки на цепочку поставок , мошенничество со счетами, фишинг учетных данных и компрометацию учетной записи электронной почты. Компания также предоставляет инструменты для автоматизации реагирования на инциденты, а платформа дает облачный API для интеграции с корпоративными платформами, такими как Microsoft Office 365, G Suite и Slack.
Копания Apiiro вышла из «скрытого режима» в 2020 году. Ее платформа devsecops переводит жизненный цикл безопасной разработки «от ручного и периодического подхода «разработчики в последнюю очередь» к автоматическому подходу, основанному на оценке риска, «разработчики в первую очередь», написал в блоге соучредитель и генеральный директор Идан Плотник . Платформа Apiiro работает, соединяя все локальные и облачные системы управления версиями и билетами через API. Платформа также предоставляет настраиваемые предопределенные правила управления кодом. Со временем платформа создает инвентарь, «изучая» все продукты, проекты и репозитории. Эти данные позволяют лучше идентифицировать рискованные изменения кода.
Axis Security Application Access Cloud – облачное решение для доступа к приложениям , построенное на принципе нулевого доверия. Он не полагается на наличие агентов, установленных на пользовательских устройствах. Поэтому организации могут подключать пользователей – локальных и удаленных – на любом устройстве к частным приложениям, не затрагивая сеть или сами приложения. Axis вышла из «скрытого режима» в 2020 году.
BreachQuest, вышедшая из «скрытого режима» 25 августа 2021 года, предлагает платформу реагирования на инциденты под названием Priori. Платформа обеспечивает большую наглядность за счет постоянного отслеживания вредоносной активности. Компания утверждает, что Priori может предоставить мгновенную информацию об атаке и о том, какие конечные точки скомпрометированы после обнаружения угрозы.
Cloudrise предоставляет услуги управляемой защиты данных и автоматизации безопасности в формате SaaS. Несмотря на свое название, Cloudrise защищает как облачные, так и локальные данные. Компания утверждает, что может интегрировать защиту данных в проекты цифровой трансформации. Cloudrise автоматизирует рабочие процессы с помощью решений для защиты данных и конфиденциальности. Компания Cloudrise была запущена в октябре 2019 года.
Cylentium утверждает, что ее технология кибер-невидимости может «скрыть» корпоративную или домашнюю сеть и любое подключенное к ней устройство от обнаружения злоумышленниками. Компания называет эту концепцию «нулевой идентичностью». Компания продает свою продукцию предприятиям, потребителям и государственному сектору. Cylentium была запущена в 2020 году.
Компания Deduce , основанная в 2019 году, предлагает два продукта для так называемого «интеллектуального анализа личности». Служба оповещений клиентов отправляет клиентам уведомления о потенциальной компрометации учетной записи, а оценка риска идентификации использует агрегированные данные для оценки риска компрометации учетной записи. Компания использует когнитивные алгоритмы для анализа конфиденциальных данных с более чем 150 000 сайтов и приложений для выявления возможного мошенничества. Deduce заявляет, что использование ее продуктов снижает ущерб от захвата аккаунта более чем на 90%.
Автоматизированная платформа безопасности и соответствия Drata ориентирована на готовность к аудиту по таким стандартам, как SOC 2 или ISO 27001. Drata отслеживает и собирает данные о мерах безопасности, чтобы предоставить доказательства их наличия и работы. Платформа также помогает оптимизировать рабочие процессы. Drata была основана в 2020 году.
FYEO – это платформа для мониторинга угроз и управления доступом для потребителей, предприятий и малого и среднего бизнеса. Компания утверждает, что ее решения для управления учетными данными снимают бремя управления цифровой идентификацией. FYEO Domain Intelligence («FYEO DI») предоставляет услуги мониторинга домена, учетных данных и угроз. FYEO Identity будет предоставлять услуги управления паролями и идентификацией, начиная с четвертого квартала 2021 года. FYEO вышла из «скрытого режима» в 2021 году.
Kronos – платформа прогнозирующей аналитики уязвимостей (PVA) от компании Hive Pro , основанная на четырех основных принципах: предотвращение, обнаружение, реагирование и прогнозирование. Hive Pro автоматизирует и координирует устранение уязвимостей с помощью единого представления. Продукт компании Artemis представляет собой платформу и услугу для тестирования на проникновение на основе данных. Компания Hive Pro была основана в 2019 году.
Израильская компания Infinipoint была основана в 2019 году. Свой основной облачный продукт она называет «идентификация устройства как услуга» или DIaaS , который представляет собой решение для идентификации и определения положения устройства. Продукт интегрируется с аутентификацией SSO и действует как единая точка принуждения для всех корпоративных сервисов. DIaaS использует анализ рисков для обеспечения соблюдения политик, предоставляет статус безопасности устройства как утверждается, устраняет уязвимости «одним щелчком».
Компания Kameleon , занимающаяся производством полупроводников, не имеет собственных фабрик и занимает особое место среди поставщиков средств кибербезопасности. Компания разработала «Блок обработки проактивной безопасности» (ProSPU). Он предназначен для защиты систем при загрузке и для использования в центрах обработки данных, управляемых компьютерах, серверах и системах облачных вычислений. Компания Kameleon была основана в 2019 году.
Облачная платформа безопасности данных Open Raven предназначена для обеспечения большей прозрачности облачных ресурсов. Платформа отображает все облачные хранилища данных, включая теневые облачные учетные записи, и идентифицирует данные, которые они хранят. Затем Open Raven в режиме реального времени отслеживает утечки данных и нарушения политик и предупреждает команды о необходимости исправлений. Open Raven также может отслеживать файлы журналов на предмет конфиденциальной информации, которую следует удалить. Компания вышла из «скрытого режима» в 2020 году.
Компания Satori, основанная в 2019 году, называет свой сервис доступа к данным “DataSecOps”. Целью сервиса является отделение элементов управления безопасностью и конфиденциальностью от архитектуры. Сервис отслеживает, классифицирует и контролирует доступ к конфиденциальным данным. Имеется возможность настроить политики на основе таких критериев, как группы, пользователи, типы данных или схема, чтобы предотвратить несанкционированный доступ, замаскировать конфиденциальные данные или запустить рабочий процесс. Сервис предлагает предварительно настроенные политики для общих правил, таких как GDPR , CCPA и HIPAA .
Компания Scope Security недавно вышла из «скрытого режима», будучи основана в 2019 году. Ее продукт Scope OmniSight нацелен на отрасль здравоохранения и обнаруживает атаки на ИТ-инфраструктуру, клинические системы и системы электронных медицинских записей . Компонент анализа угроз может собирать индикаторы угроз из множества внутренних и сторонних источников, представляя данные через единый портал.
Основным продуктом Strata является платформа Maverics Identity Orchestration Platform . Это распределенная мультиоблачная платформа управления идентификацией. Заявленная цель Strata – обеспечить согласованность в распределенных облачных средах для идентификации пользователей для приложений, развернутых в нескольких облаках и локально. Функции включают в себя решение безопасного гибридного доступа для расширения доступа с нулевым доверием к локальным приложениям для облачных пользователей, уровень абстракции идентификации для лучшего управления идентификацией в мультиоблачной среде и каталог коннекторов для интеграции систем идентификации из популярных облачных систем и систем управления идентификацией. Strata была основана в 2019 году.
SynSaber , запущенная 22 июля 2021 года, предлагает решение для мониторинга промышленных активов и сети. Компания обещает обеспечить «постоянное понимание и осведомленность о состоянии, уязвимостях и угрозах во всех точках промышленной экосистемы, включая IIoT, облако и локальную среду». SynSaber была основана бывшими лидерами Dragos и Crowdstrike.
Traceable называет свой основной продукт на основе искусственного интеллекта чем-то средним между брандмауэром веб-приложений и самозащитой приложений во время выполнения. Компания утверждает, что предлагает точное обнаружение и блокирование угроз путем мониторинга активности приложений и непрерывного обучения, чтобы отличать обычную активность от вредоносной. Продукт интегрируется со шлюзами API. Traceable была основана в июле 2020 года.
Компания Wiz, основанная командой облачной безопасности Microsoft, предлагает решение для обеспечения безопасности в нескольких облаках, рассчитанное на масштабную работу. Компания утверждает, что ее продукт может анализировать все уровни облачного стека для выявления векторов атак с высоким риском и обеспечивать понимание, позволяющее лучше расставлять приоритеты. Wiz использует безагентный подход и может сканировать все виртуальные машины и контейнеры. Wiz вышла из «скрытого режима» в 2020 году.
Работает на CMS “1С-Битрикс: Управление сайтом”
cc and dumps stein mart cc