Pionniers Okena Intrusion Prevention Next-Generation

  • Écrit par : Laura Taylor
  • Date de publication : juillet 18 2013



Okena pionniers de prévention d'intrusion de nouvelle génération

    En vedette auteur - Laura Taylor - Janvier 6, 2002

Présentation

Intrusion     prévention a évolué comme une smarter alternative à la détection d'intrusion. OKENA Pioneer a     cartographié le comportement des applications dans les règles, et se sert de ces règles de comportement pour prévenir     intrusions à l'avant. Cette approche de deuxième génération offre la ligne de fond substantielle     épargne et libère des ressources pour d'autres tâches.

Historique de l'entreprise

Détection     une intrusion est utile. Prévention d'intrusion est beaucoup plus utile. Le StormWatch de OKENA     La technologie de prévention d'intrusion offre percée capacités inédites par     sociétés de détection d'intrusion traditionnels.

Ce n'est pas     nouvelles surprenantes pour qui connaît fondateur Shaun McConnon de OKENA. M. McConnon fondée     Raptor Systems en 1994, et au Raptor a présenté le premier pare-feu intégré pour NT. Dans un     critiques de sécurité déjà compétitifs du marché, et défiant qui a minimisé la valeur marchande     d'un pare-feu NT, M. McConnon plomb Raptor de devenir l'un des noms les plus respectés dans     ingénierie pare-feu, et plus tard vendu à AXENT. (Juste dernier AXENT ans a été vendu à     Symantec, et a depuis mis en place un haut Raptor appareil de pare-feu basé gonflé appelé     VelociRaptor.)

pionnier     technologie de sécurité visionnaire semble être l'une des choses que M. McConnon fait de mieux.     Le mot «OKENA" signifie "remplir" en Hawaïen, et OKENA de     approche pro-active aux intrusions réseau et système prometteur pour répondre à un segment     le marché de la sécurité ne sont pas encore développés par d'autres fournisseurs.

Informations sur l'entreprise
siège 71 Second Avenue, Waltham, MA, 02451
site http://www.okena.com/
employés 40
bureaux extérieurs Boston, Chicago, New York, AB         San Francisco, Washington en courant continu
Informations de contact 781-209-3200

produit     Stratégie d'information et

ILike une     pare-feu, StormWatch fonctionne grâce à la configuration d'un ensemble de règles. Contrairement traditionnel     Les systèmes de détection d'intrusion, les travaux de Stormwatch au niveau de l'application, et non pas le réseau     niveau. Chaque application qui StormWatch a verrouille une règle ou un ensemble de règles, associé     avec elle. StormWatch ne sont livrés avec un ensemble de règles par défaut, cependant, plus de règles peut     être ajoutées à tout moment sans frais supplémentaires.

StormWatch de     règles sont pour l'essentiel, les règles de comportement qui savent comment l'application, ils sont     sauvegarde comporte. Si une application écrit en général de nouvelles données pour un fichier particulier, un     règle de StormWatch correspondante fera en sorte que les données ne sont pas écrites dans d'autres fichiers,     appartenant à d'autres utilisateurs ou d'autres applications. Les pirates utilisent souvent des stratégies qui impliquent     la manipulation des processus dans l'écriture de données dans des fichiers erronés.

StormWatch     fonctionne en installant des agents intelligents sur les systèmes ciblés pour la protection de l'application.     Un moteur de corrélation qui vit dans les agents installés, prend des décisions sur l'opportunité     l'instruction d'une demande reçoit est dans les lignes de conduite standard ou non.     C'est l'un des éléments de la INCORE du produit (un acronyme pour Intercept, corrélation,     Rules Engine) Architecture et est essentielle à la technique pro-active que StormWatch     utilise pour protéger les applications d'être dévoyé.

Si l'     action proposée est étrangement rare, par exemple, instruire la demande d'écrire     aux fichiers non standards, les règles qui régissent le comportement de l'application permettra d'éviter la     l'action inacceptable de s'exécuter. En réponse à des modèles de comportement inacceptables, l'     L'agent StormWatch va commencer un dialogue avec une console de gestion centrale qui va commencer     une analyse plus approfondie du dossier incriminé. La console de gestion des dossiers de l'inacceptable     activité, et si elle trouve des rapports similaires de cette activité inacceptable, il mettra à jour     les autres agents intelligents sur le réseau de la menace imminente.

Les agents     sont en mesure d'empêcher les modifications non autorisées du registre s'accomplir par     l'interception des appels système. La console de gestion en communication avec les agents travers un     sécurisé crypté SSL lien en s'assurant que les règles sur les systèmes d'agents sont toujours à     jour. Si une nouvelle règle est écrite, la distribution à d'autres systèmes d'agents est pour la plupart     partie automatisé. Un mode de test existe qui permet aux administrateurs de tester de nouvelles règles     action, avant de les installer sur les systèmes de production.

La valeur par défaut     règles qui sont fournis avec StormWatch empêcher les actions involontaires à votre système causées par     chevaux de Troie, les vers, les virus, les dépassements de mémoire tampon, les inondations SYN, et les scans de ports. Rédaction d'une règle pour     un nouveau ou de la coutume application nécessite la connaissance des fichiers de l'application, les exécutables     répertoires accessibles et ports accessibles, qui ne requiert certaines connaissances et d'expertise.     Cependant, ce processus n'est pas très différente de la courbe d'apprentissage nécessaire à l'écriture     règles de pare-feu.

Information Produit
noms de produit Storm Watch
plates-formes prises en charge Windows NT/2000
Product Scope Financial Services |         Les organismes gouvernementaux de toutes tailles
        Les entreprises en ligne
        Organisations
Focus Industrie Internet Security
        Sécurité de l'information
        Application Security
        La sécurité du réseau
        Système de sécurité
Caractéristiques principales Central Management Console
        agents Server et Desktop

forts du produit

Une     avantage de StormWatch sur les systèmes de détection d'intrusion traditionnels est que StormWatch     ne repose pas sur l'analyse des signatures d'attaque. Les systèmes de détection d'intrusion traditionnels comparer     les modèles de trafic réseau avec des signatures d'attaque, et l'efficacité de cette méthode     dépend du fournisseur de rester en tête du système actuel et les exploits des attaques de réseau, et     écrit signatures qui leur produit utilise des algorithmes de reconnaissance de motif. Si l'     fournisseur manque un nouvel exploit, si les signatures d'attaque ne sont pas conçus correctement, si l'     les clients ne téléchargent pas et gardent leur système de détection d'intrusion à jour, l'attaque     système de détection d'intrusion basée sur la signature ne fonctionne pas à son plein potentiel, et laisse     le réseau du client exposée.

un des     problèmes avec les systèmes de détection d'intrusion traditionnels, c'est qu'ils ont généralement besoin     chronophages mains sur la gestion et l'administration. Détection d'intrusion traditionnel     systèmes comparer les activités suspectes avec les signatures d'attaque. Le problème avec cette approche     est double: de nombreux faux positifs et faux négatifs sont générés, et de nouvelles attaques     sont sans fin, ce qui veut dire que le système de détection d'intrusion a besoin d'être constamment     mise à jour avec les nouvelles signatures. L'utilité de ces systèmes dépend du fournisseur de     capacité à faire face à de nouvelles attaques par peupler la base de données de signature avec nouvelle attaque     signatures.

En 1996,     Sandia National Labs fait quelques recherches qui ont montré que la détection des faux positifs peuvent     seulement être réduite au détriment de l'augmentation des faux négatifs. Équilibrer les faux positifs et     faux négatifs est une corvée supplémentaire que les systèmes de détection d'intrusion traditionnels donnent à l'     Le personnel informatique qui la gère. En empêchant les intrusions avant, équilibrant faux positifs et     faux négatifs n'est pas nécessaire. Cela libère une quantité importante d'administratif     temps, et réduit le coût de propriété de la technologie elle-même. Corrélation fausse     les tentatives d'intrusion est une utilisation coûteuse des ressources de l'entreprise. Il ya assez de travail juste pour     analyse les infractions et tentatives d'intrusion réels. Avec StormWatch, l'analyse de la fausse     négatifs et positifs n'est pas quelque chose qui sera ajoutée à la sécurité d'une organisation     ordre du jour. La capacité de StormWatch pour prévenir de manière proactive les intrusions de se produire en     premier lieu réduire l'analyse des faux positifs et négatifs.

Selon     Michael Rasmussen, un analyste de la sécurité avec Giga Information Group, "Intrusion     Les systèmes de détection (IDS) ont reçu beaucoup de battage médiatique imméritée au cours des dernières     ans .... systèmes IDS, notamment basée sur le réseau, sont sujettes à des faux positifs, manquant     attaques et la tromperie. "Getting attaqué crée du travail. Chaque fois que votre personnel passe     précieuses ressources de l'entreprise analyse une attaque, vous dépensez de l'argent. Chaque fois que votre     personnel passe précieuses ressources de l'entreprise analyse une attaque qui n'a pas eu lieu, vous êtes     vraiment gaspiller de l'argent. Avec StormWatch, analyser les attentats qui n'ont jamais eu ne fait pas partie     de la stratégie.

L'     approche d'ingénierie de StormWatch est basé sur la compréhension de la manière correcte de l'     l'application est censée se comporter - pas ce que sont les multiples façons, il n'est pas censé     se comporter. Au cours des dernières années, les menaces de sécurité système, réseau et applications ont     développée par ces grandeurs que les entreprises en ligne ont des problèmes significatifs en gardant     le rythme des attaques, les virus et les fraudes en ligne. Le nombre de signatures d'attaque qui     doivent être générés pour lutter contre toutes les expositions possibles croît à sans précédent     taux. Dans un récent sondage de 538 professionnels de la sécurité menée par la sécurité informatique     Institut, 85% ont déclaré violations de la sécurité informatique au cours des douze derniers mois.

The Police     Bureau des délits commerciaux de Hong Kong a signalé que les pertes de la criminalité informatique ont augmenté de     près de 500% au premier semestre de cette année par rapport aux six mois précédents. Garder     attaquer bases de signatures mis à jour avec les derniers exploits s'est transformé en une course     contre la montre. Alors que les systèmes de détection d'intrusion basés sur des signatures d'attaque offrent une certaine     protection, il est une méthodologie de développement qui va devenir beaucoup plus difficile à l'échelle     dans les années à venir.

Selon     à une publication conjointe de l'Association canadienne de la technologie de l'information d'Amérique (ITAA) et     CERT en Juin de l'année 2000 ", les produits IDS basés sur l'analyse actuelle basée sur les signatures     produire des résultats utiles dans des situations spécifiques, mais comme ils ne peuvent pas détecter nouvelle attaque     motifs, ils ne fournissent pas une solution complète de détection d'intrusion. "Cette même     rapport poursuit en disant que les systèmes de détection d'intrusion traditionnels nécessitent     "Tuning de signature de main-d'œuvre." Stormwatch bloque les intrusions pro-activement,     et ne pas faire usage de fichiers de signatures d'attaque.

produit     Défis

Athough     La technologie de OKENA est basé sur la prévention des intrusions, les analystes de l'industrie sera forfaitaire     StormWatch dans le marché de la détection d'intrusion - un marché en pleine croissance et établis.     Contenders comme Entercept, Internet Security Systems, et le Réseau des enregistreurs de vol tout     offrir des produits de détection d'intrusion qui ont des capacités avancées et preuves     enregistrements. Comme ces détection intrusion autres vendeurs rivalisent pour la même part de marché, OKENA     devront faire face à de nombreux prétendants à venir sur la grille de départ. De nouveaux concurrents innovants     continueront à surgir, et une menace potentielle est une société européenne appelée SecureWave     qui prétend aussi offrir une protection de deuxième génération prévention des intrusions.

utilisateur     acceptation est nécessaire pour toute nouvelle percée technologique pour rester compétitifs.     Le succès de OKENA dépendra en partie de sa capacité à gagner plus de clients potentiels à un     nouvelle façon de voir et de gérer la sécurité et les intrusions réseau. Afin de tenir     avantage de la technologie qui offre Okena, les entreprises doivent être prêts à commettre l'     ressources à l'avance qui sont nécessaires pour la sécurité pro-active.

Courir     uniquement sur les systèmes d'exploitation de Microsoft, la console de gestion de OKENA pourrait ne pas plaire à UNIX     commerces, toutefois, OKENA s'est engagée à développer une plate-forme Solaris qui fera ses débuts     l'année prochaine.

Bas     Ligne

vendeur     Recommandations et prévisions

Il sera     important pour OKENA à éduquer le marché sur la différence entre leur prochaine génération     produit de prévention des intrusions et des produits de détection d'intrusion traditionnels. Comme toute nouvelle     entreprise, OKENA devra gagner la confiance des clients qu'ils ne peuvent soutenir adéquatement     déploiements à grande échelle avec des applications complexes.

Avec un     leaders chevronnés équipe de gestion et d'ingénierie qui sont expérimentés en matière de sécurité,     Technologies pertinentes s'attend OKENA pour pousser son chemin dans l'intrusion établi     marché de la détection et de tenir sa place parmi certains des plus grands fournisseurs bien établis. Comme     OKENA prend de l'ampleur, pertinent s'attend fournisseurs traditionnels de détection d'intrusion qui souhaitent     rester compétitif pour initier des approches plus pro-active de système et de réseau intrusions     une approche similaire à OKENA de.

Aujourd'hui, l'     Marché de la sécurité informatique est proche d'un USD 6 milliards de dollars. Relevant s'attend à ce marché pour augmenter     de 2 milliards de dollars par année pour l'avenir prévisible. Même dans l'économie d'aujourd'hui affaibli,     nouvelles entreprises de sécurité comme OKENA seront en mesure de trouver un assez grand morceau de la tarte à     rester compétitifs, tant qu'ils contrôlent leur croissance, et ne compromettent pas leur     ligne de fond avec des dépenses excessives. Depuis Shaun McConnon a déjà prouvé qu'il peut     conduire l'innovation d'une nouvelle société de technologie de sécurité à la rentabilité, pertinent     prédit que OKENA sera là pour le long-courrier, et doit être considérée comme une solution viable     concurrent dans n'importe quelle technologie d'intrusion des décisions informatiques.

En     produit de sécurité pure play (une entreprise en se concentrant sur faire une chose bien), en 3-5 ans     OKENA est une cible d'acquisition probable pour une entreprise de sécurité plus large qui tente de     élargir sa gamme de produits. Créer des partenariats avec des revendeurs et des cabinets de conseil sera     aider OKENA crée la position concurrentielle, elle devra commander avenir     négociabilité des prospects potentiels.

utilisateur     Recommandations

    et organismes qui commencent tout juste à faire preuve de diligence due en cas de détection d'intrusion     produits voudront comprendre StormWatch sur leur liste restreinte. En particulier, un grand     organisations qui sont actuellement submergés par la gestion de la sécurité, et veulent prendre une     moins de main-d'œuvre approche aux intrusions, stand le plus à gagner d'une StormWatch     déploiement.

    Financial class="articleText">

Systems     administrateurs et ingénieurs de sécurité qui maintiennent actuellement des pare-feu, sont probablement mieux     adapté pour configurer et gérer les règles et les agents Stormwatch. La gestion des     StormWatch nécessite une formation, cependant, de comprendre quelles sont les mesures qu'il faut pour sécuriser     vos systèmes, réseaux et applications est ce que cela signifie d'être pro-actif sur la sécurité.     

propos de l'     Auteur

Laura     Taylor est directeur de la technologie de technologies pertinentes, une recherche avis de sécurité     entreprise qui aide les décideurs informatiques à faire des choix technologiques plus le choix. Mme     Taylor était auparavant directeur de la recherche de la sécurité au TEC, et avant cela, il était directeur     de sécurité de l'information à Navisite. Mme Taylor a également servi en tant que CIO de Schafer     Corporation, une arme et reconnaissance entrepreneur de la sécurité nationale. Relevant     Les technologies peuvent être rejoints au http://www.relevanttechnologies.com.     

OKENA,     INCORE et StormWatch sont des marques de OKENA, Inc. Les autres marques de commerce utilisées dans ce document     sont la propriété de leurs propriétaires respectifs.

 
comments powered by Disqus