+34 900 840 407
support@cytomic.ai

¿Cómo funciona la tecnología anti-exploit incluida en Advanced EPDR/EDR?

Related Products_
  • Advanced EPDR
  • Advanced EDR
Introducción

Advanced EPDR/EDR implementa tecnologías para proteger los equipos de la red frente a las amenazas que aprovechan vulnerabilidades en el software. Estas vulnerabilidades son utilizadas (explotadas) para provocar comportamientos anómalos en las aplicaciones, produciendo fallos de seguridad.

Las amenazas de tipo exploit utilizan tanto vulnerabilidades conocidas como de día cero (0-day) o desconocidas, como parte de una cadena de eventos (CKC, Cyber Kill Chain), que ejecutan para comprometer los equipos de la red. Advanced EPDR/EDR bloquea de forma efectiva y en tiempo real esta cadena de eventos para impedir que los ataques de tipo exploit prosperen, dejándolos sin efecto.

Para detectar las técnicas de explotación de vulnerabilidades usadas por los hackers,
Advanced EPDR/EDR implementa nuevos hooks en el sistema operativo, que utiliza para monitorizar localmente y de forma constante las acciones de los procesos ejecutados en el equipo del usuario. Gracias a este enfoque, Advanced EPDR/EDR  se aleja del esquema tradicional implementado por otros productos de seguridad, que buscan patrones y detecciones estáticas de pares CVE – payload mediante ficheros de firmas.

Advanced EPDR/EDR ofrece una protección anti exploit generalista gracias a la constante adaptación de la tecnología encargada de detectar el uso de técnicas avanzadas de explotación de vulnerabilidades, algunas de las cuales se muestran a continuación:

  • Attack Surface Reduction (ASR)
  • Data Execution Prevention (DEP)
  • Structured Exception Handling Overwrite Protection (SEHOP)
  • NullPage Security Mitigation
  • Heapspray Allocation
  • Export Address Table Filtering (EAF)
  • Mandatory Address Space Layout Randomization (ASLR)
  • Bottom Up ASLR Security Mitigation
  • Load Library Check – Return Oriented Programming (ROP)
  • Memory Protection Check – Return Oriented Programming (ROP)
  • Caller Checks – Return Oriented Programming (ROP)
  • Simulate Execution Flow – Return Oriented Programming (ROP)
  • Stack Pivot – Return Oriented Programming (ROP)
  • EternalBlue
  • Process Doppelgänging