Você vai monitorar tudo para mim? Sim



Geralmente, o Habr é usado como uma solução informativa - alguém compartilha as informações acumuladas e estruturadas e alguém absorve essas informações (eu queria escrever "consome", mas os profissionais de marketing já usaram essa palavra). Como veterano, levei em conta o leve relaxamento entre 23 de fevereiro e 8 de março. Queria voltar à mente coletiva que torna qualquer artigo mais interessante. E como escrever uma pergunta simples - como em um fórum - é chato, tentarei diluir minha pergunta com fatos interessantes.

Vou começar de longe: tenho um estudo favorito que remonta a 2014. Ele diz que de 22% a 43% dos sujeitos estão prontos para baixar e executar um arquivo executável desconhecido se forem pagos na faixa de 1 centavo a 10 dólares. Eu já escrevi sobre ele em um texto dedicado aos escritórios do futuro .

Como um dos meus principais trabalhos está relacionado à virtualização, estou muito interessado neste aspecto da segurança. Ok, o problema com as mesmas distribuições e atualização em lote de usuários é bastante simples de resolver com a ajuda de um hipervisor e um thin client, no entanto - vivemos na realidade - sempre haverá uma parte dos usuários que tomam o caminho errado, iniciam a coisa errada e fazem a coisa errada. Eu tenho uma pergunta simples, quem usa qual sistema de segurança na virtualização e por quê?

Abanando na direção interessante número 1

Como regra, nesses artigos publicados em blogs corporativos, eles escrevem cerca de dez exemplos de como um vírus criptografou alguma coisa. Na maioria das vezes, eles se lembram de Petya. É muito mais interessante para mim relembrar um incidente um pouco curioso que aconteceu no aeroporto de Bristol.

Lá, também, o criptógrafo cortou o gorgulho , e as próprias consequências são interessantes. Como resultado do ataque, todos os quadros de informações saíram e os funcionários pobres tiveram que registrar os números de voo da maneira antiga e analógica - um marcador no quadro.
"Onde está o meu voo?"
"E nós apenas apagamos."
- E qual é o meu portão?
"Mas, diabos, Joe tem uma letra ruim."



Voltamos ao problema para o qual, de fato, este post foi iniciado. Em um dos projetos em que participo, usamos o Citrix e o escolhemos em comparação a este tópico . Então, recentemente, fomos oferecidos para conectar o Citrix Analytics. Segundo os vendedores, isso monitorará a atividade do usuário e isolará os usuários / processos, criando algo errado.



Como sempre, eles prometem aprendizado de máquina, listas negras e padrões de violação de segurança. Já que, em teoria, é uma coisa útil, temos uma pergunta lógica - quem realmente a usou e existem outras opções?

Abanando na interessante direção número 2

Mais uma vez, quando falam sobre todos os tipos de vazamentos, lembram-se do roubo de senhas e outras informações (por exemplo, a publicação muito legal e tecnicamente competente The Bell nos resultados digitais do ano mencionado vaza 4 vezes, se você contar no Google+ por 2 vazamentos, todos os 5). O que me interessa é a questão da longa cópia de códigos-fonte e documentação.

Por exemplo, a ameixa do Panamá (panamageit). O volume de documentos foi de 2,6 terabytes. Copiar e acumular esse volume de informações não poderia ser despercebido. As grandes empresas agora sabem que alguns dos funcionários aposentados não estão copiando seus dados "para memória".

O que acontece. Acontece que precisamos de um certo sistema que "cheire" quando alguém esfrega algo de forma maciça (criptografadores) e consome recursos para criptografia como se não estivessem em si mesmos (bem, ou outros padrões de comportamento criptográfico). Além disso, quando alguém copia algo em massa para o seu canto. E quando esse alguém, como um rabanete, anda por locais potencialmente perigosos. E aqui também precisamos de padrões, porque ele não acessa sites da lista negra, mas facilmente - para sites similares. Apenas banir palavras-chave também é uma decisão tímida.

Nos foi dado aqui para brincar com o painel de administração do Citrix e, se você olhar a descrição e aprofundar, parece ser bastante adequado.


O que você fez lá, Andryusha?

Mas somos pessoas alfabetizadas. A experiência mostra que, quando você escolhe apenas uma opção, em geral, essa opção é incorreta :). Portanto, tenho uma pergunta simples - alguém usou uma solução semelhante ou semelhante? Existe algo melhor, mais barato ou melhor e mais barato ao mesmo tempo?

A pesquisa superficial (e também não superficial) mostra que jogadores grandes têm algo parecido, mas há muito pouca informação. Primeiro analisamos o WMWare - é sempre interessante, mas você fez a escolha certa há dois anos ao escolher a virtualização. Algo próximo é chamado AppDefense . Lá, um "algoritmo de processamento inteligente" também é acionado dentro do aplicativo. Mas como funciona é uma questão extremamente interessante.


A julgar por este vídeo de uma hora, a proteção contra criptografia e outras porcarias de software funciona bem lá - como um antivírus em esteróides - mas não há monitoramento automático dos usuários. Portanto, a pergunta com aplicação real também é o que realmente existe e como funciona.

Vamos mais longe. De fato, a virtualização é apenas um monte de tarefas. Existem soluções projetadas para várias máquinas físicas? Por exemplo, a Cisco possui um certo Cisco DNA Center, que promete "detectar e responder rapidamente a ameaças antes que os hackers possam roubar dados ou interromper o trabalho". Isso parece legal. Outra atração: "O DNA Center coleta dados sobre dispositivos, aplicativos e usuários de várias fontes e, em seguida, usa algoritmos de análise avançados para identificar correlações e propõe medidas de recuperação".

O vídeo também promete algo próximo à funcionalidade solicitada.


Mas, novamente, a experiência sugere que a Cisco tem mais a ver com soluções de rede. E para vincular isso à virtualização, você precisa de alguma forma tornar esse serviço amigo do DHCP.

Parece-me que isso é exclusivamente para várias conexões de rede e é improvável que seja útil em nossas condições simples e virtuais.

E o que você diz, queridos colegas?

Source: https://habr.com/ru/post/pt442594/


All Articles