נטרול ושחזור תוכן (CDR) היא טכנולוגיה מתקדמת למניעת איומים הנמצאת בשימוש גובר על ידי ארגונים כחלק מגישת אבטחת אפס אמון שלהם להגנה מפני איומים ידועים ולא ידועים כאחד.
ככל שתוכנות זדוניות מתפתחות וטכניקות התקפה הופכות מורכבות יותר, אמצעי בקרה מונעים מסורתיים כמו מנועי אנטי-תוכנות זדוניות וארגזי חול אינם מספיקים כדי למנוע איומים לפני שיהיה מאוחר מדי, משום שהם נבנו כדי לזהות אנומליה בקובץ או בהתנהגות הקובץ.
מתוך תפיסה שכל קובץ מהווה איום פוטנציאלי, ובהתמקדות במניעה ולא רק בגילוי, ארגונים יכולים לשפר את מצב האבטחה שלהם . Deep CDR הטכנולוגיה נבנתה כדי להתמודד עם איומי סייבר של יום אפס שאינם מזוהים על ידי פתרונות אנטי-וירוס וניתוח דינמי מהדור הבא. היא גם מניחה שכל הקבצים זדוניים, קולטת אותם ולאחר מכן יוצרת אותם מחדש באופן שבו הקובץ שנוצר מחדש הוא גם שמיש וגם לא מזיק.
הוצג בשנת 2012, OPSWAT של MetaDefender Deep CDR נפרס באופן נרחב ברחבי העולם, במיוחד על ידי לקוחות בתעשיות המוגדרות "תשתית קריטית" על ידי משרד הביטחון של ארצות הברית (DHS).
וקטורי תקיפה נפוצים מנוטרלים על ידי MetaDefender Deep CDR לִכלוֹל:
1. פורמטים מורכבים של קבצים: תוקפים ינצלו לעיתים קרובות פונקציונליות מורכבת כגון אובייקטים מוטמעים, פקודות מאקרו לאוטומציה, היפר-קישורים, סקריפטים או שיטות אחרות כדי להפעיל תוכן זדוני. דוגמאות לפורמטים מורכבים של קבצים כוללים מסמכי Microsoft Office (למשל, Word, Excel ו-PowerPoint), קבצי Adobe PDF, קבצי AutoDesk CAD, ועוד רבים אחרים.
2. פגיעויות ביישומים: על ידי ניצול פגיעויות קיימות ביישומי פרודוקטיביות נפוצים - בין אם הפורמטים מורכבים או פשוטים - תוקף ידרוס את הזיכרון של יישום באמצעות התקפת Buffer Overflow או ינסה לסרוק איזה סוג של קוד זדוני להריץ על מערכת ההפעלה הנמצאת במטרה. דוגמאות ליישומים מנוצלים נפוצים כוללות Adobe Reader, Microsoft Office וכו'. על פי מסד הנתונים הלאומי של פגיעויות , 18,376 פגיעויות נרשמו נכון ל-8 בדצמבר 2021, נתון העולה על שיא 2020 שעמד על 18,351.

במהלך תשע השנים האחרונות, אנו עדים לעלייה משמעותית במספר Deep CDR פריסות מודולים, מה שגורם לי להיות גאה במה שצוות ההנדסה שלנו השיג. באותה תקופה, מספר הולך וגדל של ספקי אבטחה נכנסו לשוק ה-CDR עם טענות שיכולות להיות גם מבלבלות וגם לא כנות.
להלן מספר שאלות מנחות שיעזרו לכם לקבוע איזה פתרון CDR הוא הטוב ביותר עבור הארגון שלכם.
שאלות בסיסיות
1. אילו סוגי פורמטים של ארכיון תומך ה-CDR? ארכיונים הפכו נפוצים יותר ויותר בשנתיים האחרונות כדרך לשלב ולאחסן סוגי קבצים מרובים בכרך אחד. בקשו לעיין ברשימת הארכיונים שה-CDR תומך בהם ולבדוק שאתם יכולים לשלוט בתכונות קשורות, כגון רמת הרקורסיה (כלומר, אם קובץ PDF מוטמע בתוך קובץ PowerPoint, האם הטכנולוגיה יכולה לנתח ולשחזר את שני הקבצים?).
2. כמה סוגי קבצים נתמכים? מכיוון שיש יותר מ-5,000 סוגי קבצים ידועים, עליך לשאול כמה סוגי קבצים תומך ספק CDR ולסקור ראיות לכל סוג קובץ ולהשוות את רשימת סוגי הקבצים לאלה שבהם משתמש הארגון שלך. תוכל למצוא מידע קשור כאן וכמה דוגמאות לדוחות ניקוי כאן .
3. האם השימושיות נשמרת? כשאתם עוסקים בקבצים כמו PowerPoint הכוללים בניית אנימציות או Excel, שבהם תרצו לשמר פונקציות מאקרו קיימות, עליכם לוודא שהקובץ שנבנה מחדש ישמור על יכולות אלו. דרך אחת לבדוק זאת היא על ידי עיבוד קובץ לדוגמה כחלק מתהליך ההערכה שלכם.
4. האם ה-CDR תומך בתצורות מקיפות שיתאימו למקרה השימוש שלך? האם ה-CDR מסיר היפר-קישורים עבור סוג קובץ ספציפי? האם הוא שומר או מסיר פקודות מאקרו מוטמעות?
5. האם ה-CDR יוצר נתיב ביקורת? לדוגמה, האם ה-CDR רושם ורושם אילו אובייקטים הוסרו ואילו אובייקטים נוקו? כיצד ניתן לאמת את שלמות הארכיון?
6. האם ניתן לפרוס מדיניות CDR שונות עבור ערוצי נתונים נפרדים? לדוגמה, האם ה-CDR יאפשר לשמור מאקרו של אקסל עבור מיילים פנימיים תוך הסרתו עבור מיילים חיצוניים?
7. אילו מערכות הפעלה תומך ה-CDR? אילו קבצים פועלים על כל מערכת הפעלה? אם הארגון שלך תומך גם ב-Windows וגם בלינוקס, האם הספק יכול לתמוך בשתיהן?
8. מהם ביצועי ה-CDR לכל סוג קובץ? סוגי קבצים שונים צריכים להיות בעלי ביצועים שונים. פרוס את טכנולוגיית ה-CDR והרץ מספר קבצי דוגמה כדי לוודא שביצועי הספק עומדים בדרישות הארגון שלך.
שאלות מפורטות על מחקר ופיתוח
9. עד כמה העיצוב מאובטח? האם מיושם תבנית עיצוב מאובטחת כלשהי? כיצד אתם מגנים על מנוע ה-CDR? האם מיושם תהליך SDLC Secure (מחזור חיים של פיתוח Software ) ? בקשו סקירה של ארכיטקטורת עיצוב CDR וערערו על העיצוב.
10. האם זה בר קיימא? כמה מהנדסים בונים את הטכנולוגיה הזו, מה הרקע שלהם? בקשו לראות תרשים ארגוני.
מהו תהליך ההנדסה? כיצד הם מבצעים את בקרת האבטחה? בקשו לעיין בהליכי בקרת האבטחה ההנדסית שלהם. האם תהליך הבנייה בטוח? האם יש פתרון למניעת הטמעת תוכנות זדוניות בשרשרת הבנייה? איזו הסמכת אבטחה יש לספק?
11. כיצד זה נבדק? האם יש אימות על ידי צד שלישי? (חלק מהממשלות ביצעו בדיקות מסוימות, הוציאו למיקור חוץ בדיקות רשת (Pen-test); בקשו לראות את התוצאות. מה גודל מערך נתוני הבדיקה? בקשו לראות דוגמאות אמיתיות של תוכנות זדוניות ודוגמאות של מתקפות אפס-יום. כיצד ניתן לוודא שהשימושיות תישאר עם מערך נתונים עצום? בקשו לאמת ידנית מערכי נתוני בדיקה . האם הם בודקים עם איומים אחרונים? בקשו מערך נתונים.
12. באיזו קלות זה משתלב עם המוצר הנוכחי שלך? REST API ? בקש לעיין במסמך.
13. האם המוצר משתפר באופן פעיל? מהי תדירות ההפצה? בקשו לראות את ההפצות של החודשים האחרונים.
14. באיזו מהירות הם יכולים לתמוך בסוג קובץ חדש? אתגרו אותם עם משהו שאתם משתמשים בו בארגון שלכם.
15. איך נראית מפת הדרכים של המוצר שלהם? ישנם יותר מ-5,000 פורמטים של קבצים. האם אתה מאמין שהצוות יכול לטפל ברבים מהם או באלה החשובים ביותר עבור הארגון שלך?
פרספקטיבה משפטית
16. אם הטכנולוגיה משתמשת בספריות של צד שלישי, האם יש להן רישיון חוקי? בקשו לראות את הסכמי ה-EULA עבור רשימת הספריות או מסמכים תומכים אחרים.
בחירת טכנולוגיית CDR אינה תרגיל פשוט של סימון מלא - יש לנו הכשרה נוספת זמינה במודול האקדמיה החינמי שלנו.
אם ברצונך ללמוד עוד, הורד מדריך זה המספק סקירה כללית של טכנולוגיית נטרול ושחזור תוכן (CDR) וכיצד תוכל לבחור את פתרון ה-CDR הטוב ביותר להגנה על העסק והתשתית שלך מפני איומי סייבר מתעוררים.
