Bromium, Inc. — стартап с венчурным капиталом из Купертино , Калифорния, работавший с технологией виртуализации . Bromium сосредоточился на виртуальном оборудовании, утверждая, что оно уменьшает или устраняет угрозы для конечных компьютеров, такие как вирусы , вредоносное ПО и рекламное ПО . HP Inc. приобрела компанию в сентябре 2019 года. [1]
Компания Bromium, Inc. была основана в 2010 году Гауравом Банга, к которому позже присоединились бывшие руководители Citrix и XenSource Саймон Кросби и Ян Пратт . [2]
К 2013 году компания привлекла в общей сложности 75,7 млн долларов США в трех раундах венчурного финансирования. [3] Раунды привлекли 9,2 млн долларов США, 26,5 млн долларов США и 40 млн долларов США соответственно от таких венчурных фирм, как Andreessen Horowitz , Ignition Partners, Lightspeed Venture Partners , Highland Capital Partners , Intel Capital и Meritech Capital Partners . [2] [4] [3] Bromium выпустила свой первый продукт, vSentry 1.0, в сентябре 2012 года. [5] Среди известных первых клиентов были Нью-Йоркская фондовая биржа и ADP . [6]
В феврале 2014 года компания опубликовала информацию об обходе нескольких ключевых защит в наборе инструментов Microsoft Enhanced Mitigation Experience Toolkit (EMET) путем использования присущей ему слабости, связанной с использованием известных векторов методов атак с возвратно-ориентированным программированием (ROP). [7] В феврале 2017 года HP и Bromium объявили о партнерстве с целью создания и поставки ноутбука со встроенной технологией микровиртуализации, [8] начиная с HP EliteBook x360. [9]
В сентябре 2019 года HP объявила о приобретении Bromium за нераскрытую сумму. [10]
Технология Bromium называется микровиртуализацией и предназначена для защиты компьютеров от выполнения вредоносного кода, инициированного конечным пользователем, включая мошеннические веб-ссылки, вложения электронной почты и загруженные файлы. [11] Ее технология виртуализации основана на изоляции оборудования для защиты. [12]
Он реализуется гипервизором поздней загрузки , называемым Microvisor, который основан на гипервизоре Xen с открытым исходным кодом . Microvisor по своей концепции похож на традиционный гипервизор, установленный на сервере или операционной системе настольного компьютера . Традиционные виртуальные машины являются полными версиями операционной системы, но Microvisor использует функции аппаратной виртуализации, присутствующие в современных процессорах настольных компьютеров, для создания специализированных виртуальных машин, предназначенных для поддержки определенных задач, называемых микро-ВМ. [13] Когда открывается новое приложение, нажимается ссылка или загружается вложение электронной почты, Microvisor создает микро-ВМ, предназначенную для этой конкретной задачи, предоставляя доступ только к тем ресурсам, которые необходимы для выполнения. [11] [13] Размещая все уязвимые задачи внутри микро-ВМ, привязанных к оборудованию, вредоносное ПО не может выйти через слой песочницы и атаковать среду хоста (т. е. операционную систему, в которой выполняются микро-ВМ). Каждый процесс получает свою собственную микро-ВМ, и эта виртуальная машина удаляется, когда процесс останавливается, уничтожая вместе с ней любое вредоносное ПО.
Микровизор реализует принцип наименьших привилегий, изолируя все приложения и функции операционной системы внутри микро-ВМ от взаимодействия с любой другой микро-ВМ, защищенной настольной системой или сетью, в которую встроен защищенный настольный компьютер. [14]
Архитектура специально опирается на виртуализацию x86 , чтобы гарантировать, что политики обязательного контроля доступа (MAC) для конкретных задач будут выполняться всякий раз, когда микро-ВМ пытается получить доступ к ключевым службам Windows . [15] Поскольку микро-ВМ аппаратно изолированы друг от друга и от защищенной операционной системы, доверенные и недоверенные задачи могут сосуществовать в одной системе с взаимной изоляцией. [16]
Поверхность атаки Microvisor чрезвычайно узка, что делает реализацию эксплойтов чрезмерно дорогой. [ необходима ссылка ] Отчет NSS Labs содержит подробное описание тестирования на проникновение архитектуры Bromium, которая достигла наивысшего результата в устранении всех вредоносных программ и попыток проникновения со стороны опытных людей. [17]
vSentry 1.0 был доступен для Windows 7. vSentry требует процессор Intel с VT-x и EPT. [18] vSentry 2.0 стал доступен в июне 2013 года и добавил функцию, которая защищает пользователей при обмене документами. [19] Bromium Live Attack Visualization and Analysis (LAVA) был выпущен в 2014 году и предоставил возможность собирать данные об атаках, обнаруженных в микро-ВМ, для анализа и поддерживал Structured Threat Information eXpression (STIX), развивающийся в то время стандарт XML для информации об угрозах. [20] vSentry 3.0 стал доступен в декабре 2015 года и включал поддержку поведенческого анализа исполняемого кода. [21]
Теперь продукт называется HP SureClick.