Cisco udostępnia otwarte oprogramowanie do kontrolowania aplikacji

0

Cisco ogłosiło, że udostępnia na zasadach open source nowy język OpenAppID, który umożliwia integrację nowych funkcji pozwalających na identyfikację i kontrolę aplikacji działających w sieci z silnikiem oprogramowania Snort.

Cisco OpenAppID to nowe funkcje i język specjalnie zaprojektowane pod kątem możliwości kontroli i identyfikacji aplikacji. Dostarcza mechanizmów pozwalających na identyfikowanie aplikacji, ułatwiając procesy tworzenia, a także współdzielenia programowych detektorów i kontrolerów zwiększających bezpieczeństwo systemu.

OpenAppID jest szczególnie przydatny w firmach i organizacjach, które korzystają z własnych lub specjalizowanych aplikacji, a także w branżach, gdzie regulacje prawne nakładają wysokie wymagania na bezpieczeństwo systemu oraz poziom identyfikacji i kontroli jego użytkowników.

Narzędzia open-source pozwalają na łatwe dopasowanie parametrów i poziomu zabezpieczeń do wymagań każdej firmy. Przez udostępnienie społeczności open-source funkcji pozwalających na detekcję i kontrolę aplikacji, Cisco wyposaża użytkowników w możliwość tworzenia własnych detektorów aktywności aplikacji i mechanizmów zapobiegania nowym zagrożeniom w czasie rzeczywistym.

Najważniejsze funkcje OpenAppID:

  • Application Detection/Reporting – OpenAppID umożliwia użytkownikom Snort skorzystanie z nowych detektorów wykrywających i identyfikujących aplikacje, a także dostarczających raportów o tym jak są wykorzystywane w systemie.
  • Application Context – funkcja skorelowana ze zdarzeniami włamań do sieci. Dostarcza informacji o zdarzeniach dotyczących bezpieczeństwa w kontekście warstwy aplikacyjnej i umożliwia zwiększenie efektywności analizy zagrożeń oraz przyspieszenie działań zapobiegawczych i naprawczych.
  • Actionable Application Detection and Control – OpenAppID umożliwia użytkownikom Snort automatyczne blokowanie lub powiadamianie o aktywności niektórych aplikacji. Pozwala to na zmniejszenie ryzyka przez rozszerzenie możliwości zarządzania całą warstwą zabezpieczeń systemu przed różnymi zagrożeniami.

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ