Günümüzde siber saldırıların neredeyse tamamı bilgiye ulaşmak için gerçekleşir. Bu aşamada bilgilerin taşındığı veya saklandığı dosyaların güvenliği büyük öncelik taşır. Malware kelimesi Malicious Software yani zararlı yazılımın kısaltmasından gelir. Bu terim, sitemlere zarar verme amacıyla kurulan yazılımları ifade eder. Kötü amaçlı yazılımın kaynağını bulmak çoğu zaman zordur. Gelişmiş kötü amaçlı yazılımlara yönelik talep organize suç örgütleri tarafından oluşturulur. Bu sebeple bir yazılımın sahip olduğu herhangi bir güvenlik açığı, siber suçlulara kapı açar. Bir güvenlik açığı keşfeden kötü niyetli bir saldırgan, bu durumu sisteme izinsiz girebilmek ve sonrasında verilere yetkisiz erişebilmek için kullanabilir. Herhangi bir internet kullanıcısı bu saldırıların her an hedefi olabilir ve interneti kullanan herkes veri güvenliğinin öneminin farkında değildir. Birçok kullanıcının şüpheli ekleri tıklama eğilimi bulunur. Bazen zararsız görünen dosyalarda bile zararlı yazılım bulunma olasılığı vardır.

Saldırılar agresifleştikçe, sistemleri başarılı bir şekilde korumak için güvenliğe yönelik yeni yaklaşımlara ihtiyaç duyulur. FTP aktarımları, USB aktarımı, e-posta ekleri ve e-posta yönlendirmeleri gibi yüzlerce farklı yoldan artan siber saldırılar, güvenlik çözümlerinin de dinamik ve değişken yapılar oluşturmasını sağlar. Güvenilmeyen veri iletişimi veya kaynağı bilinmeyen veri indirmelerinin tehlikeli olabilmesi sebebiyle kötü amaçlı yazılımları tespit etmek, ortadan kaldırmak ve veri kaybını önlemek için CDR teknolojisi geliştirilmiştir. Böylece USB, FTP veya başka herhangi bir veri aktarım yoluyla ağ içerisine veri üzerinde taşınarak ağ içerisine sızabilen bir tehdit unsuru CDR sayesinde kolayca yok edilir. CDR çözümünün amacı, ağları belge kaynaklı kötü amaçlı yazılımlardan, kötü amaçlı yazılım taşıyan verilerden ve diğer virüs bulaşmış dosyalardan korur. Günümüzdeki güvenlik ürünleri gibi bilinen tehditler veya tehdit olabilecek unsurlar üzerinde odaklanmak yerine tüm verilere aynı işlem setini uygular.

VeriTemizleme

Content Disarm and Reconstruction çözümü, Zero-Trust Protection olması ve ezber bozan bir çalışma yapısına sahip olması sebebiyle tüm dosyalara güvenilmeyen dosya muamelesi yapar. Verinin kendisine zarar vermeden veya dosya uzantısını değiştirmeden ağ trafiğinde üzerinden geçen verilerin temizlenmesine yardımcı olur. İster bulut tabanlı ister kurum içerisinde fiziksel olarak konumlandırılabilir. Bulut üzerine kurularak kullanılan CDR modelleri ağ güvenliği pazarında en sık tercih edilen model olarak öne çıkar. Çünkü bulut tabanlı Content Disarm and Reconstruction çözümünün bakımı ve güncellenmesi daha pratiktir. Özellikle küçük ve orta ölçekli işletmeler, sermayelerini ağ altyapısına yatırmak yerine temel yetkinliklerine odaklanmalarını sağladığı için bulut platformlar üzerinden güvenlik çözümlerini tercih eder. Hem altyapı ve donanım maliyeti, hem de cihazların yönetimi için ayrılan efor azalmış olur. Ek olarak, siber güvenlik olaylarını önlemek, tespit etmek, analiz etmek ve bunlara müdahale etmek için zaman ve para harcanmasının önüne geçer. Güvenlik çözümlerine ek olarak, yeni bir ara güvenlik katmanı olarak düşünülebilir.

Content Disarm and Reconstruction Yapısı

False Positive, bir grup veriyi doğrulamak ve hatalı olanları ayıklamakla yükümlü bir uygulamanın, bir hatayı tespit edemeyip, hatalı verinin hatasız olanlarla birlikte geçişine izin vermesidir. CDR teknolojisi False Positive durumların oluşmasına izin vermez çünkü bilinen imzaların veritabanlarına güvenmek yerine, teknoloji tüm dosyaların kötü amaçlı olduğunu varsayar ve onaylı güvenlik duvarının dışındaki tüm dosyaları inceler. Neredeyse bilinen tüm veri yapılarını ve uzantı formatlarını destekler. Verileri sahip olduğu özelliklere uyacak şekilde yok eder ve yeniden oluşturur. Veri üzerinde taşınabilecek olan ve ağda tehdit oluşturabilecek, uygun olmayan her şeyi yok eder. Bu proaktif yaklaşım ile kötü amaçlı yazılımlar veriler üzerinden otomatik olarak yok edilir. Böylece herhangi bir  uygulama veya buluşsal yöntem olmadan, kötü amaçlı dosyaları algılama ve belirleme ihtiyacı duyulmadan tüm tehditleri ortadan kaldırır.

CDR teknolojisi ilk ortaya çıktığında, veri iletiminde verinin kaynaktan hedefe teslimi gerçekleşmeden önce PDF biçimine dönüştürülerek iletilmesi gibi bir yöntem kullanılmıştır. Bu yöntem ile kötü amaçlı kodu etkinleştiremeyen yeni bir veri türü oluşturulur. Dezavantajı ise her dönüştürülen verinin bir PDF formatı ile çalışmasının zor olması ve verinin sonradan düzenlenemez olmasıdır. Üzerinde çalışılan projelerdeki üretkenliği engelleyebileceği ve kullanıcıları zor duruma sokabileceği için daha detaylı bir CDR metodu üzerine çalışılmıştır. Bu durumda her dosya kendi formatında sadece asıl veriyi içerecek şekilde yeniden üretilir ve asıl veri parçalanarak yok edilir. Kopya veri, kaynaktan hedefe iletilir ve CDR tarafından kopya gibi üretildiği için gömülü yazılımlar gibi tehditlerin büyük çoğunluğunu ortadan kaldırır ve veriyi işlevsel olarak sunar. Bu işlem çok hızlı bir şekilde gerçek zamanlı olarak yapılır ve temizlenen, yeniden oluşturulan veriler neredeyse anında iletilir. Böylece kullanıcılar arkaplandaki işlemleri hissetmeden kesintisiz çalışmaya devam eder.

CDR’nin çalışma prensibi 4 adımdan oluşur.

  • Verinin İncelenmesi

    İletilecek olan veri bileşenlerine ayrılır ve veri yapısını sahip olduğu özelliklere göre doğrulanır.
  • Verinin Yeniden İnşa Edilmesi

    Bilinmeyen ve geçersiz dosya yapıları, dosyanın özelliklerine uygun onarılarak yeni bir kopya yaratılır.
  • Verinin İnşa Edilirken Temizlenmesi

    Veriye ait olmayan ve etkin içeriğe sahip yüksek riskli dosya yapıları kaldırılarak, veri tehditlerden temizlenir.
  • Verinin Hedefe Teslim Edilmesi

    Anlamsal kontroller, dosyanın bütünlüğünü sağlar. Güvenli ve tamamen işlevsel dosya artık kullanıma hazır olarak hedefe iletilir.
CDR Çalışma Prensibi
Lütfen bu gönderiye bir puan ver.
[Total: 3 Average: 5]