נטרול ושחזור תוכן (CDR) היא טכנולוגיה מתקדמת למניעת איומים הנמצאת בשימוש גובר על ידי ארגונים כחלק מגישת אבטחת אפס אמון שלהם להגנה מפני איומים ידועים ולא ידועים כאחד.
ככל שתוכנות זדוניות מתפתחות וטכניקות התקפה הופכות מורכבות יותר, אמצעי בקרה מונעים מסורתיים כמו מנועי אנטי-תוכנות זדוניות וארגזי חול אינם מספיקים כדי למנוע איומים לפני שיהיה מאוחר מדי, משום שהם נבנו כדי לזהות אנומליה בקובץ או בהתנהגות הקובץ.
With the mindset that every file presents a potential threat and focusing on prevention rather than just detection, organizations can improve their security posture. Deep CDR™ Technology was built to address zero-day cyber threats that are not detected by next-generation anti-malware and dynamic analysis solutions. It also assumes all files are malicious, ingesting and then regenerating them in a manner in which the regenerated file is both usable and harmless.
Introduced in 2012, OPSWAT’s MetaDefender Deep CDR™ Technology is widely deployed globally, particularly by customers in industries deemed “critical infrastructure” by the United States Homeland Security (US DHS).
Common attack vectors neutralized by MetaDefender Deep CDR™ Technology include:
1. פורמטים מורכבים של קבצים: תוקפים ינצלו לעיתים קרובות פונקציונליות מורכבת כגון אובייקטים מוטמעים, פקודות מאקרו לאוטומציה, היפר-קישורים, סקריפטים או שיטות אחרות כדי להפעיל תוכן זדוני. דוגמאות לפורמטים מורכבים של קבצים כוללים מסמכי Microsoft Office (למשל, Word, Excel ו-PowerPoint), קבצי Adobe PDF, קבצי AutoDesk CAD, ועוד רבים אחרים.
2. פגיעויות ביישומים: על ידי ניצול פגיעויות קיימות ביישומי פרודוקטיביות נפוצים - בין אם הפורמטים מורכבים או פשוטים - תוקף ידרוס את הזיכרון של יישום באמצעות התקפת Buffer Overflow או ינסה לסרוק איזה סוג של קוד זדוני להריץ על מערכת ההפעלה הנמצאת במטרה. דוגמאות ליישומים מנוצלים נפוצים כוללות Adobe Reader, Microsoft Office וכו'. על פי מסד הנתונים הלאומי של פגיעויות , 18,376 פגיעויות נרשמו נכון ל-8 בדצמבר 2021, נתון העולה על שיא 2020 שעמד על 18,351.

Over the last nine years, we witnessed a significant increase in the number of Deep CDR™ Technology module deployments which makes me proud of what our engineering team has accomplished. Over the same period, a growing number of security vendors have entered the CDR market with claims that can be both confusing and disingenuous.
להלן מספר שאלות מנחות שיעזרו לכם לקבוע איזה פתרון CDR הוא הטוב ביותר עבור הארגון שלכם.
שאלות בסיסיות
1. אילו סוגי פורמטים של ארכיון תומך ה-CDR? ארכיונים הפכו נפוצים יותר ויותר בשנתיים האחרונות כדרך לשלב ולאחסן סוגי קבצים מרובים בכרך אחד. בקשו לעיין ברשימת הארכיונים שה-CDR תומך בהם ולבדוק שאתם יכולים לשלוט בתכונות קשורות, כגון רמת הרקורסיה (כלומר, אם קובץ PDF מוטמע בתוך קובץ PowerPoint, האם הטכנולוגיה יכולה לנתח ולשחזר את שני הקבצים?).
2. כמה סוגי קבצים נתמכים? מכיוון שיש יותר מ-5,000 סוגי קבצים ידועים, עליך לשאול כמה סוגי קבצים תומך ספק CDR ולסקור ראיות לכל סוג קובץ ולהשוות את רשימת סוגי הקבצים לאלה שבהם משתמש הארגון שלך. תוכל למצוא מידע קשור כאן וכמה דוגמאות לדוחות ניקוי כאן .
3. האם השימושיות נשמרת? כשאתם עוסקים בקבצים כמו PowerPoint הכוללים בניית אנימציות או Excel, שבהם תרצו לשמר פונקציות מאקרו קיימות, עליכם לוודא שהקובץ שנבנה מחדש ישמור על יכולות אלו. דרך אחת לבדוק זאת היא על ידי עיבוד קובץ לדוגמה כחלק מתהליך ההערכה שלכם.
4. האם ה-CDR תומך בתצורות מקיפות שיתאימו למקרה השימוש שלך? האם ה-CDR מסיר היפר-קישורים עבור סוג קובץ ספציפי? האם הוא שומר או מסיר פקודות מאקרו מוטמעות?
5. האם ה-CDR יוצר נתיב ביקורת? לדוגמה, האם ה-CDR רושם ורושם אילו אובייקטים הוסרו ואילו אובייקטים נוקו? כיצד ניתן לאמת את שלמות הארכיון?
6. האם ניתן לפרוס מדיניות CDR שונות עבור ערוצי נתונים נפרדים? לדוגמה, האם ה-CDR יאפשר לשמור מאקרו של אקסל עבור מיילים פנימיים תוך הסרתו עבור מיילים חיצוניים?
7. אילו מערכות הפעלה תומך ה-CDR? אילו קבצים פועלים על כל מערכת הפעלה? אם הארגון שלך תומך גם ב-Windows וגם בלינוקס, האם הספק יכול לתמוך בשתיהן?
8. מהם ביצועי ה-CDR לכל סוג קובץ? סוגי קבצים שונים צריכים להיות בעלי ביצועים שונים. פרוס את טכנולוגיית ה-CDR והרץ מספר קבצי דוגמה כדי לוודא שביצועי הספק עומדים בדרישות הארגון שלך.
שאלות מפורטות על מחקר ופיתוח
9. עד כמה העיצוב מאובטח? האם מיושם תבנית עיצוב מאובטחת כלשהי? כיצד אתם מגנים על מנוע ה-CDR? האם מיושם תהליך SDLC Secure (מחזור חיים של פיתוח Software ) ? בקשו סקירה של ארכיטקטורת עיצוב CDR וערערו על העיצוב.
10. האם זה בר קיימא? כמה מהנדסים בונים את הטכנולוגיה הזו, מה הרקע שלהם? בקשו לראות תרשים ארגוני.
מהו תהליך ההנדסה? כיצד הם מבצעים את בקרת האבטחה? בקשו לעיין בהליכי בקרת האבטחה ההנדסית שלהם. האם תהליך הבנייה בטוח? האם יש פתרון למניעת הטמעת תוכנות זדוניות בשרשרת הבנייה? איזו הסמכת אבטחה יש לספק?
11. כיצד זה נבדק? האם יש אימות על ידי צד שלישי? (חלק מהממשלות ביצעו בדיקות מסוימות, הוציאו למיקור חוץ בדיקות רשת (Pen-test); בקשו לראות את התוצאות. מה גודל מערך נתוני הבדיקה? בקשו לראות דוגמאות אמיתיות של תוכנות זדוניות ודוגמאות של מתקפות אפס-יום. כיצד ניתן לוודא שהשימושיות תישאר עם מערך נתונים עצום? בקשו לאמת ידנית מערכי נתוני בדיקה . האם הם בודקים עם איומים אחרונים? בקשו מערך נתונים.
12. באיזו קלות זה משתלב עם המוצר הנוכחי שלך? REST API ? בקש לעיין במסמך.
13. האם המוצר משתפר באופן פעיל? מהי תדירות ההפצה? בקשו לראות את ההפצות של החודשים האחרונים.
14. באיזו מהירות הם יכולים לתמוך בסוג קובץ חדש? אתגרו אותם עם משהו שאתם משתמשים בו בארגון שלכם.
15. איך נראית מפת הדרכים של המוצר שלהם? ישנם יותר מ-5,000 פורמטים של קבצים. האם אתה מאמין שהצוות יכול לטפל ברבים מהם או באלה החשובים ביותר עבור הארגון שלך?
פרספקטיבה משפטית
16. אם הטכנולוגיה משתמשת בספריות של צד שלישי, האם יש להן רישיון חוקי? בקשו לראות את הסכמי ה-EULA עבור רשימת הספריות או מסמכים תומכים אחרים.
בחירת טכנולוגיית CDR אינה תרגיל פשוט של סימון מלא - יש לנו הכשרה נוספת זמינה במודול האקדמיה החינמי שלנו.
אם ברצונך ללמוד עוד, הורד מדריך זה המספק סקירה כללית של טכנולוגיית נטרול ושחזור תוכן (CDR) וכיצד תוכל לבחור את פתרון ה-CDR הטוב ביותר להגנה על העסק והתשתית שלך מפני איומי סייבר מתעוררים.
