PRODUCT BRIEF
Kiteworks Hardened Virtual Appliance
Biedt Meerdere Beveiligingslagen om Kwetsbaarheden en Impact van Exploits Drastisch te Verminderen
Het meest robuuste private contentcommunicatie-apparaat in de branche biedt klanten gemoedsrust door de CVSS-ernst bij kwetsbaarheden zoals Log4Shell te verlagen van een 10 naar een 4.
Kiteworks bouwt beveiliging vanaf de basis in het Private Content Network in en omhult alle componenten met een hardened virtual appliance die de exploitability- en impactmetrics van het Common Vulnerability Scoring System (CVSS) voor elke kwetsbaarheid verlaagt. Hierdoor vormen kwetsbaarheden die bij andere applicaties een hoge of zelfs kritieke ernstscore hebben, een veel lager risico voor Kiteworks-klanten. Dit betekent betere bescherming van privéklantgegevens en een sterkere beveiligingsstatus tegen advanced persistent threats.
Aanzienlijk Verminderde Beveiligingsrisico’s Door Exploitability
De hardened virtual appliance van Kiteworks is ontworpen om het aantal potentiële kwetsbaarheden in de libraries te minimaliseren en de complexiteit van aanvallen die nodig is om ze te misbruiken te verhogen.
- Ingebouwde Netwerkfirewall en WAF. De hardened virtual appliance opent alleen noodzakelijke poorten in de ingebouwde netwerkfirewall en beschermt content verder achter interne servicelagen met least-privilege toegangscontrole. Het monitort continu op en blokkeert dynamisch kwaadaardige verbindingen via de ingebouwde IPS en kwaadaardige webverzoeken via de ingebouwde WAF.
- Zero-trust Least Privilege Access. Beheerders beschikken slechts over enkele bevoorrechte gebruikersaccounts, elk met nauw gedefinieerde rechten en zonder toegang tot het OS. Om OS-toegang te krijgen voor diagnose en herstel, verkrijgt een gecertificeerde, geauthenticeerde Kiteworks-support engineer tijdelijke, volledig gelogde toegang via een tweestapsbeveiligingsprotocol dat expliciete goedkeuring van zowel de klant als Kiteworks vereist.
- Minimaliseert het Aanvalsoppervlak. Kiteworks voegt alleen strikt noodzakelijke libraries en drivers toe aan een kale Linux-operating system (OS) en schakelt niet-benodigde functies en services uit.
Aanzienlijk Verminderde Beveiligingsrisico’s Door Impact
Het Private Content Network past ook interne beschermingslagen toe om de impact op vertrouwelijkheid, integriteit en beschikbaarheid te beperken:
- AI-gebaseerde Anomaliedetectie. Ingebouwde AI detecteert afwijkende gegevensoverdrachten en waarschuwt beveiligingspersoneel snel bij mogelijke exfiltratie.
- Geavanceerde Inbraakdetectie en Waarschuwingen. Kiteworks monitort het gedrag van alle uitvoerbare bestanden, bestandssystemen en webverkeer. Het handhaaft strikte beleidsregels, stuurt waarschuwingen en stopt onverwachte activiteiten voordat een cyberaanvaller gevoelige content kan beschadigen of exfiltreren.
- Zero-day Threat Blocking. Kiteworks blokkeert directe toegang van een exploit tot content, metadata, netwerken en andere resources door third-party libraries in een sandbox op OS-niveau uit te voeren (in plaats van direct op het OS).
Het Resultaat? Verwoestende Exploits Zijn Een Klein Herstel In Plaats Van Een Groot Probleem
Toen Log4Shell werd aangekondigd, haastten bedrijven wereldwijd zich om hun klanten te waarschuwen en noodupdates uit te voeren voor honderden of duizenden applicaties. De Log4Shell-kwetsbaarheid (CVE-2021-44228) treft een open-source logging framework genaamd Log4j dat in miljoenen applicaties voorkomt. De CVSS-score is een 10—de hoogst mogelijke ernst. Echter, wanneer Log4j wordt beoordeeld vanuit het perspectief van het Kiteworks Private Content Network, is de CVSS-score maximaal een 4. Dit komt doordat de kwetsbare API’s van Log4j door Kiteworks zijn uitgeschakeld en de kwetsbare third-party library streng wordt gemonitord terwijl deze in een sandbox draait.
Een ander recent voorbeeld is Kiteworks’ voortdurende white box-oefeningen waarbij een door Kiteworks goedgekeurde en getrainde security researcher probeerde een keten van vier kwetsbaarheden te bouwen en te misbruiken—een van de meest uitdagende om te ontwerpen en het meest impactvol bij uitvoering. Dit type kwetsbaarheid zou normaal gesproken de meest kritieke CVSS-score van 10 opleveren, wat direct herstel vereist. Dankzij de verdedigingslagen van Kiteworks werd de daadwerkelijke exploitability en impact echter teruggebracht tot een niet-kritieke score die slechts een klein deel van de inzet beïnvloedde.