RESUMEN DEL PRODUCTO
Dispositivo Virtual Reforzado de Kiteworks
Proporciona Múltiples Capas de Seguridad para Reducir Dramáticamente la Explotación de Vulnerabilidades y la Severidad del Impacto
El dispositivo de comunicaciones de contenido confidencial más reforzado de la industria brinda tranquilidad a los clientes, reduciendo la severidad CVSS en vulnerabilidades como Log4Shell de un 10 a un 4.
Kiteworks integra la seguridad en la Red de Contenido Privado desde sus cimientos, envolviendo todos sus componentes en un dispositivo virtual reforzado que reduce los índices de explotabilidad e impacto del Common Vulnerability Scoring System (CVSS) para cualquier vulnerabilidad que pueda contener. Como resultado, las vulnerabilidades que tienen puntuaciones de severidad alta o incluso crítica en otras aplicaciones presentan un riesgo mucho menor para los clientes de Kiteworks. Esto significa una mejor protección para el contenido confidencial del cliente y una postura de seguridad más sólida frente a amenazas persistentes avanzadas.
Riesgo de Seguridad Significativamente Reducido por Explotabilidad
El dispositivo virtual reforzado de Kiteworks está diseñado para reducir el número de posibles vulnerabilidades en sus bibliotecas y aumentar la complejidad del ataque necesario para explotarlas.
- Firewall de Red y WAF Integrados. El dispositivo virtual reforzado abre solo los puertos necesarios en su firewall de red integrado y protege aún más el contenido detrás de capas internas de servicios con controles de acceso de menor privilegio. Monitorea continuamente y bloquea dinámicamente conexiones maliciosas a través de su IPS integrado y solicitudes web maliciosas a través de su WAF integrado.
- Acceso de Menor Privilegio de Confianza Cero. Los administradores tienen solo unas pocas cuentas de usuario privilegiadas, cada una con permisos definidos de manera estrecha y sin acceso al sistema operativo. Para obtener acceso al sistema operativo para diagnóstico y reparación, un ingeniero de soporte de Kiteworks certificado y autenticado obtiene acceso temporal, completamente registrado, a través de un protocolo de seguridad de dos pasos que requiere la aprobación explícita del cliente y de Kiteworks.
- Minimiza la Superficie de Ataque. Kiteworks añade solo las bibliotecas y controladores absolutamente necesarios sobre un sistema operativo Linux básico y desactiva funciones y servicios innecesarios.
Riesgo de Seguridad Significativamente Reducido por Impacto
La Red de Contenido Privado también invoca capas internas de protección para reducir el impacto en la confidencialidad, integridad y disponibilidad:
- Detección de Anomalías Basada en IA. La IA integrada detecta transferencias de datos anómalas para alertar rápidamente al personal de seguridad sobre una posible exfiltración.
- Detección y Alertas de Intrusiones Avanzadas. Kiteworks monitorea el comportamiento de todos los ejecutables, sistemas de archivos y tráfico web. Aplica políticas estrictas, enviando alertas y deteniendo actividades inesperadas antes de que un ciberatacante pueda dañar o exfiltrar contenido sensible.
- Bloqueo de Amenazas de Día Cero. Kiteworks corta el acceso directo de un exploit al contenido, metadatos, redes y otros recursos ejecutando bibliotecas de terceros dentro de un sandbox a nivel del sistema operativo (en lugar de directamente en el sistema operativo).
¿El Resultado? Explotaciones Devastadoras Son una Remediación Menor vs. una Preocupación Mayor
Cuando se anunció Log4Shell, empresas de todo el mundo se apresuraron a alertar a sus clientes y ejecutar actualizaciones de emergencia en cientos o miles de aplicaciones. La vulnerabilidad Log4Shell (CVE-2021-44228) afecta un marco de registro de código abierto llamado Log4j que se encuentra en millones de aplicaciones. Su puntuación CVSS es un 10, la severidad más alta posible. Sin embargo, cuando Log4j se evalúa a través del lente de la Red de Contenido Privado de Kiteworks, su puntuación CVSS es como máximo un 4. Esto se debe a que las API vulnerables de Log4j están desactivadas por Kiteworks, y la biblioteca de terceros vulnerable está altamente monitoreada mientras se ejecuta dentro de un sandbox.
Otro ejemplo reciente incluye los ejercicios de caja blanca en curso de Kiteworks, donde un investigador de seguridad, autorizado y capacitado por Kiteworks, intentó construir y explotar una cadena de cuatro vulnerabilidades, una de las más desafiantes de diseñar y más impactantes cuando se ejecuta. Este tipo de vulnerabilidad normalmente obtendría la puntuación CVSS más crítica de 10, requiriendo una remediación inmediata. Sin embargo, las capas de defensa de Kiteworks redujeron la explotabilidad real y el impacto a una puntuación no crítica que afecta solo a un pequeño subconjunto de implementaciones.