Empêchez une image de cacher mille mots ou pire.

Malheureusement, le vol de données est en augmentation. De nombreuses organisations ont adopté des protections telles que la technologie Data Leak Prevention (DLP) pour empêcher les personnes d’utiliser à mauvais escient des informations sensibles, comme les copier sur une clé USB ou envoyer un e-mail à un compte personnel. téléchargement vers un stockage en nuage non autorisé, etc. Les produits de la plupart des principaux fournisseurs de DLP le font. Il fait un bon travail de classification du texte dans une variété de formats. (C’est quelque chose pour lequel nous sommes particulièrement connus.) Mais les voleurs intelligents se tournent vers de nouvelles approches, telles que la stéganographiepour intégrer des informations sensibles dans des images qui passent souvent par des protections rigoureuses Est-ce juste un coucher de soleil ou quelque chose de pire ? (divulgacher: C’est juste un coucher de soleil, je l’ai pris moi-même)

Juste un coucher de soleil - Jim Fulton

Stéganographie C’est assez facile à faire. En effet, de nombreux formats d’image permettent l’insertion d’informations supplémentaires. Bien que ne faisant pas partie de l’image montrée à la fin. Comme les solutions de sécurité Web ont évolué au-delà du simple blocage de l’accès à des sites Web inappropriés ou connus. Ils intègrent de nouvelles défenses contre les attaques par image.Par exemple, Forcepoint Remote Browser Isolation (RBI), qui est utilisé dans notre solution de sécurité Web, utilise une approche Zero Trust utilisant une technologie appelée « Disarmed Content and Reconstruction » (CDR) qui rend les sites Web et le contenu téléchargé sûrs à utiliser, même s’ils cachent du code malveillant.

Mais l’élimination des logiciels malveillants ne prend que la moitié du temps. Nous utilisons également la même technologie pour stocker des données sensibles. Par exemple, si quelqu’un tente de télécharger une image simulée sur un compte personnel dans le cloud, notre RBI avec la technologie CDR peut séparer les fichiers image et les reconstruire en utilisant le même RBI. Les parties qui font partie d’une image sont affichées directement. Cela laisse l’inapproprié derrière sans compromettre la qualité de l’image. C’est un agent de blanchiment pour assainir les fichiers, qui est aussi la meilleure sécurité : une protection qui vous protège sans interférence.

Si belle Vidéos sur YouTube De mon collègue Corey Kiesewetter, qui écrit fréquemment des sujets RBI et ZTNA, et Anthony Bennis, cela montre qu’il peut être utilisé. Stéganographie Comment intégrer des informations sensibles ? Et comment pouvez-vous empêcher les gens de l’utiliser pour voler des informations sensibles ? Nous intégrons cette technologie dans nos produits. Alors restez à l’écoute pour plus d’informations.

Source link