Патент US20220232015A1 / Preventing cloud-based phishing attacks using shared documents with malicious links
Ещё один патент US20220232015A1, который обещает революционизировать захватывающий мир сетевой безопасности. Приготовьтесь к истории о встроенных прокси, синтетических запросах и невероятно увлекательной логике формирования встроенных метаданных. Это похоже на комикс, но вместо супергероев у нас есть компоненты сетевой безопасности, которые спасают положение.
В чем суть этого технологического чуда? По сути, это прославленный вышибала для вашей корпоративной сети, решающий, какие файлы документов будут выставлены напоказ на цифровой красной дорожке, а какие будут загружены. Эта система, вооружённая встроенным прокси-сервером, который стоит на страже между облаком и корпоративной сетью, как рыцарь в сияющих доспехах, и отбивается от пакетов данных.
Эта система не просто слепо замахивается мечом на все, что движется. Он идентифицирует файлы документов, пытающиеся проникнуть в корпоративную сеть, используя «различные методы и метаданные». И затем классифицирует эти документы на три категории: санкционированные (крутые ребята, которых впускают без шума), внесённые в черный список (нарушители спокойствия, навсегда сосланные в страну «Запрещённого доступа») и неизвестные (таинственные незнакомцы, нуждающиеся в тщательной проверке биографии).
Но на этом веселье не заканчивается. Далее в патенте поэтично рассказывается об использовании правил, основанных на политике, сканировании угроз и «песочнице» для этих неизвестных или потенциально вредоносных документов. Потому что ничто так не говорит о «передовых технологиях», как отношение к каждому документу, как к бомбе замедленного действия.
В чем суть этого технологического чуда? По сути, это прославленный вышибала для вашей корпоративной сети, решающий, какие файлы документов будут выставлены напоказ на цифровой красной дорожке, а какие будут загружены. Эта система, вооружённая встроенным прокси-сервером, который стоит на страже между облаком и корпоративной сетью, как рыцарь в сияющих доспехах, и отбивается от пакетов данных.
Эта система не просто слепо замахивается мечом на все, что движется. Он идентифицирует файлы документов, пытающиеся проникнуть в корпоративную сеть, используя «различные методы и метаданные». И затем классифицирует эти документы на три категории: санкционированные (крутые ребята, которых впускают без шума), внесённые в черный список (нарушители спокойствия, навсегда сосланные в страну «Запрещённого доступа») и неизвестные (таинственные незнакомцы, нуждающиеся в тщательной проверке биографии).
Но на этом веселье не заканчивается. Далее в патенте поэтично рассказывается об использовании правил, основанных на политике, сканировании угроз и «песочнице» для этих неизвестных или потенциально вредоносных документов. Потому что ничто так не говорит о «передовых технологиях», как отношение к каждому документу, как к бомбе замедленного действия.
Давайте углубимся в этот «перелистыватель страниц»
Во—первых, у нас есть «Система сетевой безопасности», новаторское изобретение, которое — попридержите аплодисменты — действует как посредник между клиентами и облачными приложениями. Потому что, если нам что-то и нужно, так это больше посредников в нашей жизни. Эта система настолько нацелена на повышение безопасности в облачных средах, что практически незаметна.
Далее, «Формирование синтетических запросов». Система не просто обрабатывает запросы; о нет, она создаёт свои собственные. Потому что зачем ждать неприятностей, когда вы можете вызвать их сами? Это все равно, что пригласить вампира в свой дом, просто чтобы посмотреть, сработает ли ваш чесночный венок.
Не забудем о «встроенной логике генерации метаданных». Это не просто логика; это встроенная логика, что означает… что-то очень важное, без сомнения. Она настроена на выдачу синтетических запросов, что добавляет дополнительный уровень сложности, потому что, очевидно, чего не хватает нашей жизни, так это сложностей.
Затем есть «Отдельные синтетические запросы». Ведь зачем иметь один тип синтетических запросов, когда у вас может быть два или три? В конце концов, разнообразие — это для ценителей. Эта технология похожа на подсадную утку в пруду, полном настоящих уток, за исключением того, что утки — это данные, и никто на самом деле не уверен, зачем нам вообще нужна подсадная утка.
«Применение облачной политики», суть сопротивления. Внедрение синтетического запроса используется для извлечения метаданных для применения облачной политики, предполагая, что да, мы можем применять политики в облачных приложениях. Потому что, если облачным приложениям чего-то и не хватало, так это большего количества политик.
Теперь перейдём к финалу: преимуществам и недостаткам.
Преимущества:
🗣"Повышенная безопасность»: потому что до этого патента все занимались ерундой
🗣"Проактивное обнаружение угроз»: отсутствие этого элемента равносильно отсутствию Тома Круза в фильме.
🗣"Динамическое применение политик»: наконец, способ динамического применения этих политик. Применение статических политик — это прошлый век.
🗣"Эффективность»: потому что ничто так не говорит об эффективности, как генерация синтетических запросов для тестирования вашей собственной системы.
🗣"Стабильность и постоянство»: потому что если и есть что-то, чего мы жаждем в быстро меняющемся мире информационных технологий, так это стабильность.
Недостатки:
🗣"Сложность»: кто бы мог подумать, что добавление нескольких уровней синтетических запросов и логики метаданных усложнит ситуацию?
🗣"Ложные срабатывания»: Сюрприз! Система, которая сама придумывает себе проблемы, иногда ошибается.
🗣"Техническое обслуживание и обновления»: единственное, на что жалуются ИТ-отделы, — это работа по техническому обслуживанию.
🗣"Влияние на пользовательский опыт»: ничто так не улучшает пользовательский опыт, как сообщение о том, что ваш законный документ представляет угрозу безопасности.
🗣"Чрезмерная зависимость от известных угроз»: кому нужно беспокоиться о неизвестных угрозах, когда вы можете просто продолжать фокусироваться на тех, которые вам уже известны?
Патент US20220232015A1 призван революционизировать наши представления о сетевой безопасности, превратив обыденную задачу управления файлами документов в сагу, достойную собственной эпической трилогии. Кто знал, что сетевая безопасность может быть такой… волнующей и круче Толкиена?
Подробный разбор