CDR:国防和情报机构使用的秘密网络安全成分

国防和情报界极少容易受到基于文件的攻击。毕竟,对于这些组织而言,安全不是商业案例,而是国家安全案例。

CDR技术

更多的商业企业应该向国防和情报界寻求改善安全态势的指导。并不是他们拥有最新或最先进的产品;政府机构专注于识别核心风险载体,例如由每天共享的文件中普遍存在的危险造成的风险载体。

采取措施识别恶意恶意软件并防止黑客访问您的系统比响应已经发生的攻击更有效、更经济。毕竟,在 2020 年到 2021 年之间, 近 200 万封恶意电子邮件 绕过安全电子邮件网关。

大多数组织在其安全策略方面犯的最大错误是被动而不是主动。企业需要解决方案,使他们能够在工业规模和防御和情报组织能够依赖的级别上消除业务文件中的威胁。

秘密成分

国防和情报机构通过确保基于文件的攻击无法渗透到他们的系统来保护他们的前线。没有犯错的余地,他们根本不能依赖反应式方法。核心技术领域—— 内容解除与重建 (CDR) – 专门为此用例和行业开发。虽然这个技术领域直到最近才在私营部门崭露头角,但政府机构已经依赖它近十年了。

与沙盒和防病毒 (AV) 等被动安全方法不同,CDR 技术通过其主动方法提供即时保护。通过快速的四步流程,文件和文档可立即免受威胁:

  • 检查 – 检查文件以验证其数字 DNA 是否符合已知良好制造商的规范。在发现偏差的地方立即进行补救。
  • 干净的 – 根据公司政策清理和删除高风险的活动内容(即宏和嵌入的链接),因此只有需要活动内容的用户才能收到。
  • 重建 – 文件按照其已知良好的制造商标准重建,确保文件干净且没有威胁。
  • 递送 – 文档会立即交付给用户,清除任何潜在威胁,并确信它是完全安全的。

这种简单的方法可确保进入或离开组织的每个文件都是安全的;这意味着用户可以信任每个文件。该过程使得威胁不可能存在于任何经过 CDR 的文件中,无论是已知威胁还是尚未识别的威胁(“零日”)。黑客可以识别和利用的任何安全盲点都会在此过程中关闭。至关重要的是,它的即时性质不会中断或减慢业务,允许活动照常继续,而不会牺牲生产力或安全性。

最好的进攻是防守

国防和情报部门的员工几乎始终保持联系,经常在充满挑战的情况下共享信息。他们将文件和文档从低信任度环境移动到拥有国家最敏感数据的网络中,在那里数据泄露可能对国家安全产生严重影响。因此,当涉及到共享任何类型的文档时,这些团队不能冒威胁从网络中溜走的风险。

人类攻击者现在正在以几年前可以想象的速度使用机器来设计恶意软件。今天,可以设计一种新的恶意软件,并使该文件的每个版本适当不同,因此传统的恶意软件保护解决方案几乎不可能识别。与 Facebook 或 Twitter 使用算法创建真正独特的社交信息源一样,这些信息是根据用户的兴趣和品味量身定制的,不良行为者可以使用类似的算法来部署本质上相同的潜在威胁,但以简单的方式打包逃避检测。

这是企业正在运营的基于文件的零日威胁的新时代。为了跟上步伐,私营部门需要寻找一种不同的方式来处理基于文件的威胁。 CDR 不会寻找坏文件的特征。该模型查找文件结构(数字 DNA)的偏差,并将其修复为制造商的规范,清理活动内容并重建为已知良好的文件,保持视觉层不变。虽然国防和情报界已经依赖这一点有一段时间了,但对于私营部门来说,这将改变游戏规则。

CDR技术:做好准备

企业领导者必须以不同的方式思考,实现网络安全方法的现代化,并准备好迎接变革。

在解决网络安全问题时,创新型领导者必须充分应对问题、风险和机遇。在这样做时,他们应该挑战他们保护系统免受攻击的传统方法——即使他们自己还没有被攻破。此外,通过承担推动积极、创新变革的责任,领导者可以利用自己的技能与值得信赖的安全合作伙伴和供应商合作,以提高他们的保护水平。

攻击者和攻击者有不同的形状和大小,并不总是很容易识别。关键是心态和方法。两者兼顾可以使公司有更大的机会抵御攻击,并赋予他们更大的敏捷性和足智多谋。

商业领域可以从国防领域学到很多东西。目前,CDR技术在国防和情报行业占据主导地位。把它想象成网络世界的欧米茄海马:如果它对邦德有用,它就会对你有用。




分享这个