Дякуємо, ми отримали ваше повідомлення і звʼяжемось в найближчий час! :)
Невидимі ризики у вашій ІТ-інфраструктурі
Завжди існують системи, які неможливо оновити. Можливо, це сервер на Windows Server 2012, де обробляються критично важливі дані, і ніхто не наважується його оновлювати. Або застаріла версія чи програма, від якої залежить важливий внутрішній процес — і при цьому список відомих вразливостей там тільки росте.
У більшості компаній працюють сотні програм, і значна частина з них: вже не підтримується, досягла кінця свого життєвого циклу або просто ніколи не отримає оновлень. Це не рідкісні винятки — це щоденна реальність для ІТ і безпеки в промисловості, банках, медицині, державних установах та майже будь-якій іншій сфері.
Проблема у встановленні оновлень
“Період оновлення” — це проміжок часу між моментом виявлення вразливості та моментом фактичного розгортання перевіреного оновлення на ваших кінцевих точках. Для стандартного програмного забезпечення від адаптивних постачальників цей проміжок може розтягуватися на 60–120 днів, якщо врахувати цикли тестування, контролю змін та розгортання. Для операційних систем та покинутих сторонніх програм цей проміжок розтягується до нескінченності.
Протягом цього періоду зловмисники мають опублікований посібник з експлуатації ваших систем. Тим часом ваш сканер вразливостей сумлінно повідомляє про одну й ту саму критичну знахідку кожного циклу сканування, а ваш реєстр ризиків трохи зростає. Якщо ви покладаєтеся виключно на традиційне управління виправленнями, ви застрягнете в циклі без умови виходу.
Саме для вирішення цієї проблеми був розроблений безпатчевий захист (vShield) від Vicarius.
Як працює захист без патчів
Patchless Protection (безпатчевий захист) – це власний компенсуючий контроль, вбудований у Vicarius vRx. Він не змінює код вразливої програми та не вимагає заміни компонентів. Натомість він працює на рівні пам’яті, створюючи захисний бар’єр навколо виконуваних файлів програми та чутливих поверхонь API.
Ось що відбувається під капотом:
● Обгортання виконуваних файлів: vRx ідентифікує легітимні виконувані файли, пов'язані з вразливою програмою, та обгортає їх у захищений конверт пам'яті. Програма продовжує працювати нормально, але її простір пам'яті тепер контролюється та захищається.
● Динамічна бінарна інструментація (DBI): Використовуючи технологію DBI, vRx відстежує вразливі функції під час їх завантаження в пам'ять програми. Це дозволяє платформі перехоплювати спроби експлуатації під час виконання, а не покладатися на виявлення на основі сигнатур.
● Обмеження доступу до чутливих API: Платформа визначає та обмежує доступ до областей пам'яті, пов'язаних з відкритими API, які зазвичай є ціллю. Це обмежує поверхню атаки, не відключаючи основну функціональність програми.
● Налаштовувана відповідь: Коли виявляється спроба експлуатації, vRx може або повідомити адміністратора, або активно заблокувати системний виклик у пам'яті, залежно від вашої конфігурації. Це дає вам гнучкість роботи в режимі лише моніторингу під час початкового розгортання та перемикання на активне блокування після перевірки активності.
Результат: вразлива програма продовжує працювати, ваш бізнес-процес залишається працездатним, а шляхи проникнення нейтралізовані.
Vicarius vRx допоможе зменшити їх без зупинки систем і без складних змін.
Замовте демо, щоб побачити, як це працює.
Форма для замовлення демо