PRODUKTÜBERSICHT

Kiteworks Gehärtete Virtuelle Appliance

Bietet Mehrere Sicherheitsebenen zur Dramatischen Reduzierung von Schwachstellenausnutzung und Auswirkungsgrad

Die am stärksten gehärtete Appliance für vertrauliche Kommunikationsinhalte der Branche bietet Kunden Sicherheit und reduziert die CVSS-Schweregrade bei Schwachstellen wie Log4Shell von 10 auf 4.

Kiteworks integriert Sicherheit von Grund auf in das Private Content Network und umhüllt alle seine Komponenten in einer gehärteten virtuellen Appliance, die die Ausnutzbarkeit und Auswirkungsmetriken des Common Vulnerability Scoring System (CVSS) für jede enthaltene Schwachstelle reduziert. Dadurch stellen Schwachstellen, die in anderen Anwendungen hohe oder sogar kritische Schweregrade aufweisen, für Kiteworks-Kunden ein wesentlich geringeres Risiko dar. Dies bedeutet besseren Schutz für vertrauliche Kundeninhalte und eine stärkere Sicherheitslage gegenüber fortgeschrittenen Bedrohungen.

Deutlich Reduziertes Sicherheitsrisiko durch Ausnutzbarkeit

Die gehärtete virtuelle Appliance von Kiteworks ist darauf ausgelegt, die Anzahl potenzieller Schwachstellen in ihren Bibliotheken zu reduzieren und die Komplexität der Angriffe zu erhöhen, die erforderlich sind, um sie auszunutzen.

  • Eingebettete Netzwerk-Firewall und WAF. Die gehärtete virtuelle Appliance öffnet nur notwendige Ports in ihrer eingebetteten Netzwerk-Firewall und schützt Inhalte zusätzlich hinter internen Dienstebenen mit Zugriffskontrollen nach dem Prinzip der minimalen Rechte. Sie überwacht kontinuierlich und blockiert dynamisch böswillige Verbindungen über ihr eingebettetes IPS und böswillige Webanfragen über ihre eingebettete WAF.
  • Zero-Trust Least Privilege Access. Administratoren haben nur wenige privilegierte Benutzerkonten, jedes mit eng definierten Berechtigungen und ohne Zugriff auf das Betriebssystem. Um Zugriff auf das Betriebssystem für Diagnose und Reparatur zu erhalten, erhält ein zertifizierter, authentifizierter Kiteworks-Support-Techniker temporären, vollständig protokollierten Zugriff über ein zweistufiges Sicherheitsprotokoll, das die ausdrückliche Zustimmung des Kunden und von Kiteworks erfordert.
  • Minimierung der Angriffsfläche. Kiteworks fügt nur absolut notwendige Bibliotheken und Treiber auf einem nackten Linux-Betriebssystem hinzu und deaktiviert nicht benötigte Funktionen und Dienste.

Deutlich Reduziertes Sicherheitsrisiko durch Auswirkungen

Das Private Content Network ruft auch interne Schutzebenen auf, um die Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit zu reduzieren:

  • KI-basierte Anomalieerkennung. Eingebettete KI erkennt anomale Datenübertragungen, um Sicherheitspersonal schnell auf eine potenzielle Exfiltration aufmerksam zu machen.
  • Erweiterte Intrusion Detection und Alarme. Kiteworks überwacht das Verhalten aller ausführbaren Dateien, Dateisysteme und Webverkehr. Es erzwingt strikte Richtlinien, sendet Alarme und stoppt unerwartete Aktivitäten, bevor ein Cyberangreifer sensible Inhalte beschädigen oder exfiltrieren kann.
  • Zero-Day-Bedrohungsblockierung. Kiteworks unterbindet den direkten Zugriff eines Exploits auf Inhalte, Metadaten, Netzwerke und andere Ressourcen, indem es Drittanbieter-Bibliotheken in einer Sandbox auf Betriebssystemebene ausführt (im Gegensatz zur direkten Ausführung auf dem Betriebssystem).

Das Ergebnis? Lähmende Exploits sind eine geringfügige Behebung statt eines großen Anliegens

Als Log4Shell bekannt gegeben wurde, beeilten sich Unternehmen weltweit, ihre Kunden zu informieren und Notfall-Updates für Hunderte oder Tausende von Anwendungen durchzuführen. Die Log4Shell-Schwachstelle (CVE-2021-44228) betrifft ein Open-Source-Logging-Framework namens Log4j, das in Millionen von Anwendungen zu finden ist. Ihr CVSS-Score beträgt 10 – die höchstmögliche Schwere. Wenn Log4j jedoch durch die Linse des Kiteworks Private Content Network bewertet wird, beträgt ihr CVSS-Score höchstens 4. Dies liegt daran, dass die anfälligen APIs von Log4j durch Kiteworks deaktiviert werden und die anfällige Drittanbieter-Bibliothek stark überwacht wird, während sie in einer Sandbox ausgeführt wird.

Ein weiteres aktuelles Beispiel sind die laufenden White-Box-Übungen von Kiteworks, bei denen ein von Kiteworks beauftragter und geschulter Sicherheitsforscher versuchte, eine Vier-Schwachstellen-Kette zu erstellen und auszunutzen – eine der herausforderndsten zu konstruierenden und wirkungsvollsten, wenn sie ausgeführt wird. Diese Art von Schwachstelle würde normalerweise den kritischsten CVSS-Score von 10 erreichen und eine sofortige Behebung erfordern. Die Verteidigungsschichten von Kiteworks reduzierten jedoch die tatsächliche Ausnutzbarkeit und die Auswirkungen auf einen nicht kritischen Score, der nur einen kleinen Teil der Bereitstellungen betrifft.

 

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Teilen
Twittern
Teilen
Explore Kiteworks