Symantec: Koncové uživatele ochrání virtualizace

Nová metoda VIBES transparentně vytváří několik izolovaných virtuálních provozních prostředí, přičemž každé má vlastní úroveň důvěryhodnosti.


Výkonný viceprezident a CTO společnosti Symantec Mark Bregman představil, jak může podle jeho názoru vypadat zabezpečení IT v budoucnu. Soustředil se na dvě nové technologie: DeepClean a VIBES (Virtualization-Based Endpoint Security).

Technologie VIBES byla vyvinuta skupinou Symantec Research Labs Core Research. VIBES využívá k ochraně koncových uživatelů virtualizaci. Podle Symantecu zabraňuje krádeži citlivých dat zadaných v transakcích online a zmírňuje rizika spojená se spuštěním nebezpečného obsahu staženého z internetu. Tato nová metoda transparentně vytváří několik izolovaných virtuálních provozních prostředí, přičemž každé má vlastní úroveň důvěryhodnosti. Tím zvyšuje zabezpečení prohlížeče, protože uživatelům umožňuje transparentně používat různá virtuální provozní prostředí k provádění různých webových transakcí.

„Technologie VIBES má schopnost automaticky zvolit nejvhodnější virtuální provozní prostředí pro daný scénář interakcí prohlížeče a úplně skrýt použití virtualizace před koncovými uživateli,“ řekl Pasqua.

V současném prototypu technologie VIBES existují tři virtuální provozní prostředí:

  • Ve virtuálním počítači „Uživatel“ se provádějí běžné každodenní činnosti.
  • V „Důvěryhodném“ virtuálním počítači se provádějí důvěryhodné operace, například zadávání citlivých pověřovacích údajů.
  • Ve virtuálním počítači „Hřiště“ se provádějí riskantnější nedůvěryhodné činnosti, například navštěvování neznámých webových stránek nebo stahování neznámých aplikací.

Technologie DeepClean, kterou vyvinula skupina SRL Advanced Concepts, je způsob vytváření seznamů povolených položek na základě pověsti. Technologie využívá a rozšiřuje síť Symantec Global Intelligence Network pro potřeby vytváření a udržování přesné a komplexní infrastruktury seznamu povolených položek a pověsti souborů a poskytovatelů. DeepClean využívá seznamy povolených položek a analýzu pověsti a doplňuje k nim stávající metody, jako jsou signatury, heuristika a seznamy zakázaných položek.

 











Komentáře