PRODUKTÜBERSICHT
Kiteworks Gehärtete Virtuelle Appliance
Bietet Mehrere Sicherheitsebenen zur Dramatischen Reduzierung von Schwachstellenausnutzung und Auswirkungsgrad
Die am stärksten gehärtete Appliance für vertrauliche Kommunikationsinhalte der Branche bietet Kunden Sicherheit und reduziert die CVSS-Schweregrade bei Schwachstellen wie Log4Shell von 10 auf 4.
Kiteworks integriert Sicherheit von Grund auf in das Private Content Network und umhüllt alle seine Komponenten in einer gehärteten virtuellen Appliance, die die Ausnutzbarkeit und Auswirkungsmetriken des Common Vulnerability Scoring System (CVSS) für jede enthaltene Schwachstelle reduziert. Dadurch stellen Schwachstellen, die in anderen Anwendungen hohe oder sogar kritische Schweregrade aufweisen, für Kiteworks-Kunden ein wesentlich geringeres Risiko dar. Dies bedeutet besseren Schutz für vertrauliche Kundeninhalte und eine stärkere Sicherheitslage gegenüber fortgeschrittenen Bedrohungen.
Deutlich Reduziertes Sicherheitsrisiko durch Ausnutzbarkeit
Die gehärtete virtuelle Appliance von Kiteworks ist darauf ausgelegt, die Anzahl potenzieller Schwachstellen in ihren Bibliotheken zu reduzieren und die Komplexität der Angriffe zu erhöhen, die erforderlich sind, um sie auszunutzen.
- Eingebettete Netzwerk-Firewall und WAF. Die gehärtete virtuelle Appliance öffnet nur notwendige Ports in ihrer eingebetteten Netzwerk-Firewall und schützt Inhalte zusätzlich hinter internen Dienstebenen mit Zugriffskontrollen nach dem Prinzip der minimalen Rechte. Sie überwacht kontinuierlich und blockiert dynamisch böswillige Verbindungen über ihr eingebettetes IPS und böswillige Webanfragen über ihre eingebettete WAF.
- Zero-Trust Least Privilege Access. Administratoren haben nur wenige privilegierte Benutzerkonten, jedes mit eng definierten Berechtigungen und ohne Zugriff auf das Betriebssystem. Um Zugriff auf das Betriebssystem für Diagnose und Reparatur zu erhalten, erhält ein zertifizierter, authentifizierter Kiteworks-Support-Techniker temporären, vollständig protokollierten Zugriff über ein zweistufiges Sicherheitsprotokoll, das die ausdrückliche Zustimmung des Kunden und von Kiteworks erfordert.
- Minimierung der Angriffsfläche. Kiteworks fügt nur absolut notwendige Bibliotheken und Treiber auf einem nackten Linux-Betriebssystem hinzu und deaktiviert nicht benötigte Funktionen und Dienste.
Deutlich Reduziertes Sicherheitsrisiko durch Auswirkungen
Das Private Content Network ruft auch interne Schutzebenen auf, um die Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit zu reduzieren:
- KI-basierte Anomalieerkennung. Eingebettete KI erkennt anomale Datenübertragungen, um Sicherheitspersonal schnell auf eine potenzielle Exfiltration aufmerksam zu machen.
- Erweiterte Intrusion Detection und Alarme. Kiteworks überwacht das Verhalten aller ausführbaren Dateien, Dateisysteme und Webverkehr. Es erzwingt strikte Richtlinien, sendet Alarme und stoppt unerwartete Aktivitäten, bevor ein Cyberangreifer sensible Inhalte beschädigen oder exfiltrieren kann.
- Zero-Day-Bedrohungsblockierung. Kiteworks unterbindet den direkten Zugriff eines Exploits auf Inhalte, Metadaten, Netzwerke und andere Ressourcen, indem es Drittanbieter-Bibliotheken in einer Sandbox auf Betriebssystemebene ausführt (im Gegensatz zur direkten Ausführung auf dem Betriebssystem).
Das Ergebnis? Lähmende Exploits sind eine geringfügige Behebung statt eines großen Anliegens
Als Log4Shell bekannt gegeben wurde, beeilten sich Unternehmen weltweit, ihre Kunden zu informieren und Notfall-Updates für Hunderte oder Tausende von Anwendungen durchzuführen. Die Log4Shell-Schwachstelle (CVE-2021-44228) betrifft ein Open-Source-Logging-Framework namens Log4j, das in Millionen von Anwendungen zu finden ist. Ihr CVSS-Score beträgt 10 – die höchstmögliche Schwere. Wenn Log4j jedoch durch die Linse des Kiteworks Private Content Network bewertet wird, beträgt ihr CVSS-Score höchstens 4. Dies liegt daran, dass die anfälligen APIs von Log4j durch Kiteworks deaktiviert werden und die anfällige Drittanbieter-Bibliothek stark überwacht wird, während sie in einer Sandbox ausgeführt wird.
Ein weiteres aktuelles Beispiel sind die laufenden White-Box-Übungen von Kiteworks, bei denen ein von Kiteworks beauftragter und geschulter Sicherheitsforscher versuchte, eine Vier-Schwachstellen-Kette zu erstellen und auszunutzen – eine der herausforderndsten zu konstruierenden und wirkungsvollsten, wenn sie ausgeführt wird. Diese Art von Schwachstelle würde normalerweise den kritischsten CVSS-Score von 10 erreichen und eine sofortige Behebung erfordern. Die Verteidigungsschichten von Kiteworks reduzierten jedoch die tatsächliche Ausnutzbarkeit und die Auswirkungen auf einen nicht kritischen Score, der nur einen kleinen Teil der Bereitstellungen betrifft.