Why Bio-morphis
Ein neues Konzept
Unsere Reflex-Lösung stellt einen Paradigmenwechsel im Sicherheitsansatz von Informationssystemen dar. Derzeit identifizieren Sicherheitsunternehmen im Allgemeinen nur den bösartigen Code, der das System angreifen kann. Dieser Ansatz ermöglicht jedoch etwa 35% der Angriffe, die nicht als bösartiger Code identifiziert wurden, was das System anfällig oder sogar funktionsunfähig macht.
Die Reflex-Lösung revolutioniert den Sicherheitsansatz, indem sie das Verfahren umkehrt. Anstatt sich darauf zu konzentrieren, bösartigen Code zu identifizieren, um Angriffe zu verhindern, handelt er sofort nach dem Angriff, um die Risiken zu bewerten und sie zu beseitigen, bevor sie das System angreifen. Es geht also nicht darum, zu verhindern, dass der Schadcode in die elektronische Zone der Organisation gelangt, sondern zu verstehen, wie der Code innerhalb des Systems funktioniert, um ihn zu neutralisieren so dass das System bei Bedarf neu starten kann..
Unsere Methode
Unsere Methode ist vom menschlichen Immunsystem inspiriert. Wenn der Körper angegriffen wird, löst er eine Reaktionskette aus, die wie folgt vereinfacht werden kann: Erkennungszellen identifizieren die Infektion und übermitteln die Informationen dann an dem Immunsystem, das Makrophagenzellen sendet, um die infizierte Zelle zu zerstören. Und schließlich schafft das Immunsystem eine gesunde Zelle, um die infizierte Zellen zu ersetzen.
Unsere Lösung verläuft auf die gleiche Weise, sie besteht aus drei verschiedenen Einheiten: ein Patrouillensystemen, ein Gouverneur und ein Aktivator, die auf folgende Weise interagieren.
- Das Patrouillensystem erkennt die Fehlfunktion
- Patrouillensysteme übermitteln diese Information an den Gouverneur
- Der Gouverneur untersucht die Natur des Schadcodes und bewertet die Auswirkungen des Risikos auf das Informationssystem.
- Der Gouverneur weist den Aktivator an, die Aktion des schädlichen Codes zu deaktivieren oder sogar das infizierte System zu deaktivieren und durch ein fehlerfreies System zu ersetzen
Ein zweiter Einfluss
Bezieht sich darauf, wie das HIV-Immunsystem funktioniert. Das HIV-System ist ein Virus; Alle Viren enthalten Poren. Diese Poren erlauben dem Virus zu atmen und gefüttert zu werden. Im Gegensatz zu anderen Viren hat das HIV Sensoren, die den Säuregehalt (pH) um die Poren kontrollieren. Wenn der pH hoch oder niedrig genug ist, um das Virus zu töten, können die Sensoren die gefährdete Pore schließen und eine weitere Pore in einem sichereren Bereich öffnen. Diese Methode macht das Virus resistenter gegen Drogen. Unsere Lösung verläuft auf die gleiche Weise, sie besteht aus drei verschiedenen Einheiten: den Patrouillensystemen, dem Gouverneur und dem Aktivator, die auf die folgende Weise interagieren.
- Patrol System ersetzen die Sensoren und erkennen das Verhalten der eingehenden Nachrichten
- Patrouillensysteme senden diese Informationen an den Governor
- Der Governor untersucht die Natur des Schadcodes und bewertet die Auswirkungen auf das Informationssystem.
- Der Governor weist den Aktivator an, den Port zu deaktivieren, und das System öffnet einen Port mit einer anderen Nummer oder der gleichen Nummer, jedoch an einem anderen Ort.
REFLEX
Schlägt verschiedene Überwachungssysteme vor, die die Verfügbarkeit und Integrität eines Computersystems kontrollieren, sowie ein Extrusionspräventionssystem, das alle ausgehenden Nachrichten steuert, um Vertraulichkeit zu gewährleisten.
Historisch
Im Mai 2004 bestätigte Paul Simmonds auf dem Black Hat Event in Las Vegas, dass die Sicherheit des elektronischen Perimeters obsolet ist und eine Digitalisierung vorgeschlagen wird. Die Deperimetisierung ist ein Sicherheitsansatz, der sich auf eine zweiseitige Triple-Authentifizierung (Benutzer, Anwendung und System) bezieht, wie im NIST-800-Handbuch beschrieben.
Im Juni 2004 veröffentlichte Derek Buelma vom SANS Institute einen Artikel mit dem Titel "Enforcing Policy am Perimeter". In diesem Artikel hat Derek eine Unternehmenssicherheitsrichtlinie vorgeschlagen, die Sicherheitspatchautomatisierung, Honey Pot- und Sandbox-Strategien und Intrusion Detection-Systeme umfasst.
Im Juli 2004 hat Michel Paschalidés, damals Dozent an der Fachhochschule, den fluktuierenden Perimeteransatz vorgeschlagen, da er wusste, dass Derek Buelmas Ansatz von Paul Simmonds als obsolet angesehen wird und dass der Ansatz von Paul Simmonds nur schwer umzusetzen ist.
Die schwankende Perimetisierung ist sowohl vom Abwehrsystem des HIV-Virus als auch von der Fraktalisierung inspiriert. Jeder biologische Organismus hat Poren. Dank dieser Poren kann der Mikroorganismus selbst atmen und sich ernähren, aber gleichzeitig können Medikamente ihn erreichen und töten. Das HIV-Virus hat die Besonderheit, Poren mit Sensoren zu haben, die in der Lage sind, die Poren entsprechend den Risiken in der Umgebung zu öffnen oder zu schließen. In gleicher Weise schlägt die fluktuierende Perimeteralisierung ein Computersystem mit mehreren Häfen vor, die mit Patrouillen ausgerüstet sind, die in der Lage sind, die Häfen entsprechend den eingegangenen Risiken zu öffnen oder zu schließen.
Im April 2017 schlägt Michel Paschalidés, damals CTO von Cybernis Ltd, eine bio-morphische Perimetrisierung vor. schlägt vor, Bio-Morphic Perimetrisierung kombiniert zwei Funktionen, Fluktuierende Perimetrisierung und Aktivatoren. Diese Aktivatoren sind von der Rolle der Makrophagen im menschlichen Immunsystem inspiriert. In der Tat, wenn das Immunsystem ein weißes Blutkörperchen entdeckt, das von einem Virus infiziert ist, sendet es einen Makrophagen, der die infizierte Zelle frisst, der Körper kann sie dann durch eine gesunde Zelle ersetzen. In gleicher Weise löscht der Aktivator in der bio-morphischen Perimetrie das infizierte System, das dann durch ein gesundes System ersetzt wird.