Бром - Википедия - Bromium
Частный | |
Промышленность | Компьютерное программное обеспечение |
Основан | 2010 |
Учредители | Гаурав Банга Саймон Кросби Ян Пратт |
Штаб-квартира | , Соединенные Штаты |
Обслуживаемая площадь | Мировой |
Ключевые люди | Ян Пратт (Соучредитель и президент) Грегори Уэбб (генеральный директор) Эрл Чарльз (финансовый директор) |
Родитель | HP |
Интернет сайт | www |
Бром это венчурный капитал –Задержанный стартап на базе Купертино, Калифорния это работает с технология виртуализации. Bromium фокусируется на виртуальное оборудование заявляя о сокращении или устранении компьютерных угроз для конечных точек, таких как вирусы, вредоносное ПО, и рекламное ПО.
История
Компания Bromium была основана в 2010 году Гауравом Банга, к которому позже присоединился бывший Citrix и XenSource руководители Саймон Кросби и Ян Пратт.[1]
К 2013 году компания привлекла в общей сложности 75,7 миллиона долларов за три раунда венчурного финансирования.[2] Раунды привлекли 9,2 млн, 26,5 млн и 40 млн долларов соответственно с венчурными фирмами, такими как Андриссен Горовиц, Партнеры по зажиганию, Партнеры Lightspeed Venture, Highland Capital Partners, Intel Capital, и Meritech Capital Partners.[1][3][2]
Bromium представила свой первый продукт vSentry 1.0 в сентябре 2012 года.[4] Известными ранними клиентами являются NYSE и ADP.[5]
В феврале 2014 года компания опубликовала информацию об обходе нескольких ключевых защит в Microsoft с Расширенный набор инструментов для смягчения последствий (EMET), воспользовавшись присущей ему слабостью зависимости от известных векторов возвратно-ориентированное программирование (ROP) методы атаки.[6]
В феврале 2017 года HP и Bromium объявили о партнерстве по созданию и поставке ноутбуков со встроенной технологией микровиртуализации,[7] начиная с HP EliteBook x360.[8]
В сентябре 2019 года HP объявила о приобретении Bromium.[9]
Технологии
Технология Bromium называется микровиртуализацией и предназначена для защиты компьютеров от злой выполнение кода, инициированного конечным пользователем, включая мошеннические веб-ссылки, вложения электронной почты и другие файлы.[10] Его технология виртуализации основана на аппаратной изоляции для защиты.[11]
Он реализуется с помощью гипервизора с поздней загрузкой, называемого Microvisor, который основан на Xen с открытым исходным кодом. гипервизор. Микровизор по концепции аналогичен традиционному гипервизор который установлен на сервер или настольный Операционная система. Традиционные виртуальные машины представляют собой полные версии операционной системы (в комплекте с полными наборами приложений), но Microvisor использует аппаратную виртуализацию, присутствующую на процессорах настольных компьютеров, для создания микро-виртуальных машин, которые представляют собой специализированные виртуальные машины, адаптированные для поддержки конкретной задачи.[12] Когда новое приложение открывается, щелкают по ссылке или загружают вложение электронной почты, Microvisor создает микро-виртуальную машину, адаптированную для этой конкретной задачи, с доступом только к тем ресурсам, которые необходимы для выполнения.[10][12] Помещая все уязвимые задачи внутри микро-виртуальных машин, которые привязаны к оборудованию, вредоносные программы не могут работать через слой песочницы и атаковать среду хоста (то есть операционную систему, в которой выполняются микровМ). Каждый процесс получает свою собственную микро-виртуальную машину, и эта виртуальная машина растворяется, когда процесс останавливается, забирая с собой все вредоносные программы.
Микровизор обеспечивает принцип наименьших привилегий за счет изоляции всех приложений и функций операционной системы внутри микро-ВМ от взаимодействия с любой другой микро-ВМ, защищенной настольной системой или сетью, в которую встроен защищенный десктоп.[13]
Архитектура в первую очередь опирается на виртуализация x86 чтобы гарантировать выполнение конкретной задачи принудительный контроль доступа (MAC) политики будут выполняться всякий раз, когда микро-ВМ пытается получить доступ к ключу Windows Сервисы.[14] Поскольку микро-виртуальные машины изолированы друг от друга и от защищенной ОС, доверенные и ненадежные задачи могут сосуществовать в одной системе с взаимной изоляцией.[15]
Поверхность атаки Microvisor чрезвычайно узкая, что делает выполнение эксплойтов непомерно дорогим.[нужна цитата ] В отчете NSS Labs подробно описывается тестирование архитектуры Bromium на проникновение, в результате которого были получены отличные оценки в борьбе со всеми вредоносными программами и попытками проникновения со стороны человека.[16]
Товары
vSentry 1.0 был доступен для Windows 7. vSentry требует Intel процессор с VT-x и EPT.[17]
vSentry 2.0 стал доступен в июне 2013 года и обеспечивает защиту при обмене документами между пользователями.[18]
Bromium Live Attack Visualization and Analysis (LAVA) был выпущен в 2014 году и обеспечивал возможность сбора данных об атаках, обнаруженных в микро-виртуальной машине, для анализа и поддерживаемого вывода структурированной информации об угрозах (STIX); возникающий XML стандарт для информации об угрозах в то время.[19]
vSentry 3.0 стал доступен в декабре 2015 г.[20] и включала поддержку поведенческого анализа исполняемого кода.
Рекомендации
- ^ а б Рао, Лина (22 июня 2011 г.). «Стартап Bromium в области виртуализации и облачной безопасности привлек 9,2 млн долларов от Andreessen Horowitz и других». TechCrunch.
- ^ а б Уильямс, Алекс (23 октября 2013 г.). «Bromium привлекает 40 миллионов долларов на технологию безопасности, которая задерживает вредоносное ПО и ограничивает атаки». TechCrunch.
- ^ Ха, Энтони (20 июня 2012 г.). «Bromium привлекает 26,5 млн долларов на обеспечение безопасности за счет микровиртуализации». TechCrunch.
- ^ Персонал, virtualizationpractice.info (19.09.2012). «Выпуск: Bromium vSentry». virtualizationpractice.info. Архивировано из оригинал на 2017-04-26. Получено 2017-04-25.
- ^ CNBC (15 мая 2013 г.). "Disruptor 50, 2013: Бром". CNBC. Получено 2017-04-25.
- ^ Dark Reading, Келли Джексон Хиггинс, «Исследователи обходят защиту в Microsoft EMET Security Tool». 23 февраля 2014 г. Источник: 28 февраля 2014 г.
- ^ «HP в партнерстве с Bromium выпускает HP SureClick для защиты IE и Chromium». Брайан Мэдден. Получено 2017-04-25.
- ^ "Архивы EliteBook x360 - Bromium". Бром. Получено 2017-04-25.
- ^ «HP покупает Bromium, чтобы применить безопасность виртуализации на своих ПК». PCWorld. 2019-09-20. Получено 2019-09-23.
- ^ а б Мец, Кейд (20 июня 2012 г.). «Саймон Кросби переворачивает ваш мозг с помощью крошечной виртуальной машины». Проводной.
- ^ Чао, Джуд (5 сентября 2013 г.). «Bromium обещает непревзойденную защиту современного предприятия». Планета корпоративных сетей.
- ^ а б Харрис, Деррик (20 июня 2012 г.). «Как Bromium пропускает плохих парней и при этом сохраняет данные в безопасности». GigaOM. Получено 28 февраля, 2014.
- ^ Прикетт Морган, Тимоти (20 июня 2012 г.). «Bromium использует сложные микросхемы для защиты компьютеров и серверов». Реестр.
- ^ Мэдден, Брайан (20 сентября 2012 г.). «Что такое бром и как он действует». BrianMadden.com.
- ^ Бултон, Клинт (25 июля 2012 г.). «Стартапы разрабатывают киберзащиты нового поколения». Журнал "Уолл Стрит.
- ^ Флуд, Гэри (13 марта 2013 г.). "Основатели Bromium подробно рассказывают о жизни после Xen". Информационная неделя.
- ^ Кнут, Гейб (20 сентября 2012 г.). «Самые крутые новости недели: Bromium выпускает vSentry, добавляет LAVA - функцию анализа угроз в реальном времени». BrianMadden.com. Получено 17 марта, 2014.
- ^ Кнут, Гейб (12 июня 2013 г.). «Bromium vSentry 2.0 ориентирован на совместную работу и мобильность». SearchVirtualDesktop.com. Получено 17 марта, 2014.
- ^ Рикнас, Микаэль (11 июня 2013 г.). «Bromium стремится защитить пользователей в дороге с помощью обновленного программного обеспечения для виртуализации». Служба новостей IDG. Получено 28 февраля, 2014.
- ^ «Bromium vSentry и LAVA 3.0 обеспечивают полную защиту от угроз». Получено 2017-04-25.