stringtranslate.com

Бром

Bromium, Inc. — стартап с венчурным капиталом из Купертино , Калифорния, работавший с технологией виртуализации . Bromium сосредоточился на виртуальном оборудовании, утверждая, что оно уменьшает или устраняет угрозы для конечных компьютеров, такие как вирусы , вредоносное ПО и рекламное ПО . HP Inc. приобрела компанию в сентябре 2019 года. [1]

История

Компания Bromium, Inc. была основана в 2010 году Гауравом Банга, к которому позже присоединились бывшие руководители Citrix и XenSource Саймон Кросби и Ян Пратт . [2]

К 2013 году компания привлекла в общей сложности 75,7 млн ​​долларов США в трех раундах венчурного финансирования. [3] Раунды привлекли 9,2 млн долларов США, 26,5 млн долларов США и 40 млн долларов США соответственно от таких венчурных фирм, как Andreessen Horowitz , Ignition Partners, Lightspeed Venture Partners , Highland Capital Partners , Intel Capital и Meritech Capital Partners . [2] [4] [3] Bromium выпустила свой первый продукт, vSentry 1.0, в сентябре 2012 года. [5] Среди известных первых клиентов были Нью-Йоркская фондовая биржа и ADP . [6]

В феврале 2014 года компания опубликовала информацию об обходе нескольких ключевых защит в наборе инструментов Microsoft Enhanced Mitigation Experience Toolkit (EMET) путем использования присущей ему слабости, связанной с использованием известных векторов методов атак с возвратно-ориентированным программированием (ROP). [7] В феврале 2017 года HP и Bromium объявили о партнерстве с целью создания и поставки ноутбука со встроенной технологией микровиртуализации, [8] начиная с HP EliteBook x360. [9]

В сентябре 2019 года HP объявила о приобретении Bromium за нераскрытую сумму. [10]

Технологии

Технология «микровиртуализации» брома

Технология Bromium называется микровиртуализацией и предназначена для защиты компьютеров от выполнения вредоносного кода, инициированного конечным пользователем, включая мошеннические веб-ссылки, вложения электронной почты и загруженные файлы. [11] Ее технология виртуализации основана на изоляции оборудования для защиты. [12]

Он реализуется гипервизором поздней загрузки , называемым Microvisor, который основан на гипервизоре Xen с открытым исходным кодом . Microvisor по своей концепции похож на традиционный гипервизор, установленный на сервере или операционной системе настольного компьютера . Традиционные виртуальные машины являются полными версиями операционной системы, но Microvisor использует функции аппаратной виртуализации, присутствующие в современных процессорах настольных компьютеров, для создания специализированных виртуальных машин, предназначенных для поддержки определенных задач, называемых микро-ВМ. [13] Когда открывается новое приложение, нажимается ссылка или загружается вложение электронной почты, Microvisor создает микро-ВМ, предназначенную для этой конкретной задачи, предоставляя доступ только к тем ресурсам, которые необходимы для выполнения. [11] [13] Размещая все уязвимые задачи внутри микро-ВМ, привязанных к оборудованию, вредоносное ПО не может выйти через слой песочницы и атаковать среду хоста (т. е. операционную систему, в которой выполняются микро-ВМ). Каждый процесс получает свою собственную микро-ВМ, и эта виртуальная машина удаляется, когда процесс останавливается, уничтожая вместе с ней любое вредоносное ПО.

Микровизор реализует принцип наименьших привилегий, изолируя все приложения и функции операционной системы внутри микро-ВМ от взаимодействия с любой другой микро-ВМ, защищенной настольной системой или сетью, в которую встроен защищенный настольный компьютер. [14]

Архитектура специально опирается на виртуализацию x86 , чтобы гарантировать, что политики обязательного контроля доступа (MAC) для конкретных задач будут выполняться всякий раз, когда микро-ВМ пытается получить доступ к ключевым службам Windows . [15] Поскольку микро-ВМ аппаратно изолированы друг от друга и от защищенной операционной системы, доверенные и недоверенные задачи могут сосуществовать в одной системе с взаимной изоляцией. [16]

Поверхность атаки Microvisor чрезвычайно узка, что делает реализацию эксплойтов чрезмерно дорогой. [ необходима ссылка ] Отчет NSS Labs содержит подробное описание тестирования на проникновение архитектуры Bromium, которая достигла наивысшего результата в устранении всех вредоносных программ и попыток проникновения со стороны опытных людей. [17]

Продукция

vSentry 1.0 был доступен для Windows 7. vSentry требует процессор Intel с VT-x и EPT. [18] vSentry 2.0 стал доступен в июне 2013 года и добавил функцию, которая защищает пользователей при обмене документами. [19] Bromium Live Attack Visualization and Analysis (LAVA) был выпущен в 2014 году и предоставил возможность собирать данные об атаках, обнаруженных в микро-ВМ, для анализа и поддерживал Structured Threat Information eXpression (STIX), развивающийся в то время стандарт XML для информации об угрозах. [20] vSentry 3.0 стал доступен в декабре 2015 года и включал поддержку поведенческого анализа исполняемого кода. [21]

Теперь продукт называется HP SureClick.

Смотрите также

Ссылки

  1. ^ "HP покупает Bromium, чтобы применить виртуализацию безопасности к своим ПК". PCWorld . 2019-09-20 . Получено 2019-09-23 .
  2. ^ ab Rao, Leena (22 июня 2011 г.). «Стартап Bromium, занимающийся виртуализацией и безопасностью облаков, привлек $9,2 млн от Andreessen Horowitz и других». TechCrunch .
  3. ^ ab Williams, Alex (23 октября 2013 г.). «Bromium привлекает 40 млн долларов на технологию безопасности, которая отлавливает вредоносное ПО и ограничивает атаки». TechCrunch .
  4. ^ Ха, Энтони (20 июня 2012 г.). «Bromium привлекает $26,5 млн на безопасность с помощью микровиртуализации». TechCrunch .
  5. ^ Сотрудники, virtualizationpractice.info (2012-09-19). "Выпуск: Bromium vSentry". virtualizationpractice.info . Архивировано из оригинала 2017-04-26 . Получено 2017-04-25 .
  6. ^ CNBC (2013-05-15). "2013 Disruptor 50: Bromium". CNBC . Получено 2017-04-25 .
  7. ^ "Dark Reading, Келли Джексон Хиггинс, "Исследователи обходят защиту в инструменте безопасности EMET от Microsoft". 23 февраля 2014 г. Получено 28 февраля 2014 г. Архивировано из оригинала 25 марта 2014 г. Получено 25 марта 2014 г.
  8. ^ "HP в партнерстве с Bromium выпускает HP SureClick для защиты IE и Chromium". BrianMadden . Получено 25.04.2017 .
  9. ^ "Архивы EliteBook x360 - Bromium". Bromium . Получено 2017-04-25 .
  10. ^ "HP покупает Bromium, чтобы применить виртуализацию безопасности к своим ПК". PCWorld . 2019-09-20 . Получено 2019-09-23 .
  11. ^ ab Metz, Cade (20 июня 2012 г.). «Саймон Кросби „переворачивает ваш мозг“ с помощью крошечной виртуальной машины». Wired .
  12. ^ Чао, Джуд (5 сентября 2013 г.). «Бромий обещает нерушимую защиту для современного предприятия». Enterprise Networking Planet . Архивировано из оригинала 23 марта 2017 г. Получено 22 марта 2017 г.
  13. ^ ab Harris, Derrick (20 июня 2012 г.). «Как Bromium впускает плохих парней и при этом сохраняет данные в безопасности». GigaOM . Архивировано из оригинала 21 февраля 2014 г. Получено 28 февраля 2014 г.
  14. ^ Прикетт Морган, Тимоти (20 июня 2012 г.). «Бромий скручивает виртуальные схемы чипов для защиты ПК и серверов». The Register .
  15. ^ Мэдден, Брайан (20 сентября 2012 г.). «Что такое бромий и как он работает». BrianMadden.com .
  16. ^ Болтон, Клинт (25 июля 2012 г.). «Стартапы разрабатывают киберзащиту следующего поколения». The Wall Street Journal .
  17. Флуд, Гэри (13 марта 2013 г.). «Основатели Bromium рассказывают о жизни после Xen». InformationWeek .
  18. ^ Кнут, Гейб (20 сентября 2012 г.). «Самые крутые новости недели: Bromium выпускает vSentry, добавляет LAVA — функцию анализа угроз в реальном времени». BrianMadden.com . Получено 17 марта 2014 г.
  19. ^ Кнут, Гейб (12 июня 2013 г.). «Bromium vSentry 2.0 фокусируется на совместной работе и мобильности». SearchVirtualDesktop.com . Архивировано из оригинала 20 марта 2014 г. . Получено 17 марта 2014 г. .
  20. ^ Рикнас, Микаэль (11 июня 2013 г.). «Bromium стремится защитить пользователей в пути с помощью обновленного программного обеспечения виртуализации». IDG News Service . Получено 28 февраля 2014 г.
  21. ^ "Bromium vSentry и LAVA 3.0 обеспечивают полную защиту от угроз" . Получено 25.04.2017 .

Внешние ссылки