What is Content Disarm and Reconstruction (CDR)?

O desarme e reconstrução de conteúdo (CDR), também conhecido como Extração de Ameaças, protege proativamente contra ameaças conhecidas e desconhecidas contidas em documentos, removendo conteúdo executável.

A solução é única porque não depende de detecção como a maioria das soluções de segurança. Qualquer conteúdo executável de um documento é removido, independentemente de ser detectado ou não como uma ameaça potencial ao usuário. Isso permite que o CDR ofereça uma verdadeira prevenção de dia zero, ao mesmo tempo que entrega arquivos aos usuários rapidamente.

Ponto de extremidade do Harmony demo Demonstração do Harmony Mobile

What is Content Disarm and Reconstruction (CDR)?

A infecção por malware geralmente começa com um documento

A grande maioria das infecções por malware começa com um e-mail de phishing. Destes, uma parcela significativa utiliza um documento malicioso como mecanismo de entrega. Em 2020, mais de 70% dos anexos ou links maliciosos de e-mail e cerca de 30% dos downloads maliciosos da web foram entregues por meio de documentos como PDF, Microsoft Office Word, Excel e PowerPoint.

No entanto, embora um documento possa ser transformado em arma, isso não significa que seja completamente malicioso. Os documentos do Microsoft Office são estruturados como arquivos ZIP, contendo pastas com vários arquivos diferentes. Isso significa que o script malicioso em um arquivo do Office é apenas um dos vários arquivos que ele contém.

Os PDFs são semelhantes porque também são construídos a partir de uma coleção de peças diferentes. Um arquivo PDF malicioso contém vários objetos que se combinam para criar o arquivo que o destinatário vê. No entanto, apenas um ou alguns desses objetos contêm o código de script malicioso oculto no documento.

Apresentando desarme e reconstrução de conteúdo

Encaminhar um arquivo Microsoft Office ou PDF potencialmente malicioso para o destinatário pretendido é muito arriscado. Sempre existe a chance de o destinatário abrir o arquivo, ativar macros e infectar seu computador com malware. Além disso, esta abordagem depende da detecção do conteúdo malicioso. Por outro lado, excluir totalmente o arquivo corre o risco de o destinatário perder informações importantes que foram incluídas no documento transformado em arma. O desarme e a reconstrução de conteúdo oferecem uma alternativa segura ao simples bloqueio de arquivos maliciosos.

Em um arquivo Microsoft Office ou PDF transformado em arma, apenas uma pequena fração dos arquivos ou objetos que compõem o documento são potencialmente maliciosos. Trata-se de qualquer conteúdo executável incorporado ao documento. Com o CDR, esses elementos executáveis são extirpados do documento e, em seguida, o documento é reconstruído usando as partes restantes. Muitas vezes, isso requer apenas a reconstrução dos arquivos usados pelo Microsoft Office ou por um leitor de PDF para remover referências ao conteúdo excisado.

Benefícios do CDR

A tecnologia de extração de ameaças do Check Point SandBlast oferece uma solução de desarmamento e reconstrução de conteúdo (CDR) líder do setor. O SandBlast Threat Extraction oferece vários benefícios para a segurança cibernética organizacional e a produtividade dos funcionários, incluindo:

  • Impacto mínimo no destinatário: Qualquer conteúdo malicioso é projetado para ser invisível ao destinatário, portanto o CDR não tem impacto nas informações reais transmitidas pelo arquivo.
  • Entrega Segura: Ao remover o conteúdo executável do documento, o arquivo torna-se seguro para o destinatário, possibilitando enviá-lo sem o risco de entrega de malware.
  • Zero Day Protection: O CDR remove conteúdo executável, independentemente de ser detectado ou não como malicioso. Isso permite proteger contra ameaças de dia zero.
  • Entrega rápida: o CDR elimina atrasos associados aos sandboxes tradicionais e permite a implantação no mundo real para proteção de dia zero no modo de prevenção, ao mesmo tempo em que entrega arquivos limpos aos usuários rapidamente.
  • Acesso ao arquivo original: Em alguns casos, o acesso ao conteúdo executável pode ser necessário para arquivos benignos. Com o Check Point SandBlast, o arquivo original pode ser acessado pelo usuário após ser confirmado como benigno após a inspeção do sandbox.

Check Point Harmony oferece opções de segurança CDR em todas as áreas

Embora os e-mails de phishing sejam o método mais comum e conhecido de entrega de documentos maliciosos e malware a um destinatário, eles estão longe de ser a única opção. O conteúdo malicioso pode ser entregue através de plataformas de colaboração corporativa (como Slack e Microsoft Teams), através de mensagens de texto, através de redes sociais e outros aplicativos móveis, e através de downloads de sites maliciosos ou comprometidos.

Por esta razão, o CDR deve ser implantado para proteger todos esses potenciais vetores de infecção para ser eficaz. A tecnologia Harmony da Check Point está disponível para todas as plataformas com Harmony Endpoint (Segurança da endpoint), Harmony Mobile (segurança móvel) e Harmony Browse

Ao implementar a tecnologia Harmony da Check Point, uma organização pode proteger os seus utilizadores contra o método mais comum de distribuição de malware, ao mesmo tempo que minimiza os impactos na produtividade dos funcionários. A entrega em vários estágios de arquivos potencialmente maliciosos (ou seja, aqueles que contêm código executável) garante que os funcionários possam receber arquivos rapidamente, mas só acessem o conteúdo executável depois que for verificado que ele é benigno.

Para saber mais sobre as soluções Harmony da Check Point, confira este vídeo. Para ver como a tecnologia Harmony pode ajudar a fornecer proteção abrangente à sua organização contra documentos transformados em armas, solicite uma demo do Harmony Endpoint e uma demo do Harmony Mobile.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK