CLOAKWARE Secure Environment
0.00

Проблемы которые решает

Угрозы хакерских атак

Риск потери и повреждения данных

Ценности

Безопасность и непрерывность бизнеса

Управление рисками

CLOAKWARE Secure Environment

Cloakware Secure Environment - защита всех активов от нарушений безопасности периметра

Описание

Достаточно сложно защитить облачное программное обеспечение от атак через Интернет. Но обеспечить безопасность устройства на несколько порядков сложнее, если оно попало в руки хакера. Решительный хакер с физическим доступом к устройству может сделать многое, чтобы получить root-доступ и поставить под угрозу безопасность системы: извлечь образы прошивки, перепрограммировать программное обеспечение, повторно активировать программное обеспечение для отладки и так далее. История изобилует примерами успешно взломанных устройств - от сетевых маршрутизаторов до медицинских устройств, систем кредитных карт и автомобилей. Поэтому было создано решение от Irdeto Cloakware Secure Environment, предполагая, что у хакера уже есть root-доступ - самая высокая из всех системных привилегий. Secure Environment, уникальный в своей отрасли продукт, заставляет хакеров тратить невероятное количество усилий на взлом устройств, заставляя их переходить к более уязвимым целям, которые не так хорошо защищены. Технологии Secure Environment обеспечивают беспрецедентную защиту:
  • Запрещает выполнение всего, кроме программного обеспечения, авторизованного OEM.
  • Удаляет возможность отладки и проверки памяти.
  • Шифрует двоичные файлы и содержимое файла.
  • Скрывает ключи расшифровки.
  • Делать обратный инжиниринг практически невозможно.
  • Отслеживает попытки взлома и поддерживает ряд ответов OEM.
  • Собирает данные об инцидентах безопасности для последующего анализа.
Secure Environment однозначно предполагает, что безопасность периметра была скомпрометирована и вместо этого фокусируется на защите всего остального. Он защищает критически важные файлы, защищает данные приложений и не позволяет хакерам добавлять вредоносный код, изменять исполняемые файлы и сценарии и выполнять обратный инжиниринг. Более того, он использует возобновляемую безопасность для противодействия попыткам взлома, постоянно сбрасывая знания о хакере до нулевого уровня. И хотя рекомендуется проводить полный аудит кибербезопасности, Secure Environment можно поместить в систему, которая все еще находится в стадии разработки.

Схема работы

Схема работы

Особенности пользователей

Роли заинтересованных сотрудников

Исполнительный директор

ИТ директор

Технический директор

Руководитель отдела информационной безопасности

Менеджер по информационной безопасности

Организационные особенности

Отдел информационной безопасности

Сотрудники с доступом в Internet