Menlo Security는 GigaOM의 ZTNA 보고서에서 업계 최고의 엔터프라이즈 브라우저 회사로 선정되었습니다.
Icon Rounded Closed - BRIX Templates

Menlo의 격리 플랫폼은 또 다른 브라우저 악용을 막습니다.

|
__wf_예약_상속

Menlo 고객은 최근 발생한 Google 크롬의 제로 데이 익스플로잇으로부터 100% 보호됩니다.익스플로잇 CVE-2019-5786제한된 공격에서 활발히 사용되고 있습니다. 익스플로잇은 두 가지 취약점을 연결하여 작동합니다.하나는 제로데이 Chrome 브라우저 취약점입니다.Windows 커널에 있는 또 다른 취약점입니다.이 취약점은 Windows 7을 사용하는 Chrome 사용자가 악성 사이트를 방문하는 것만으로도 컴퓨터가 감염될 수 있다는 것을 의미합니다.이러한 OS와 브라우저 시스템의 혼용은 많은 조직에서 흔히 나타나는 현상이므로 조직에서 해결해야 하는 위험입니다.Google은 신속하게 대응했고 브라우저에 업데이트를 강요했습니다.하지만 취약한 Windows 7 OS에서 실행되는 다른 브라우저 (IE, Firefox 등) 를 사용하는 많은 고객에게는 여전히 위험이 있을 수 있습니다.

특정 결함은 Chrome에서 기본적으로 활성화되고 사용자가 파일을 업로드 할 때 (예: 웹 페이지에서 '파일 업로드'를 클릭) 웹 사이트에서 사용하는 FileReader API와 관련이 있습니다.API 결함은 메모리 할당과 관련이 있습니다. 즉, 공격자는 Chrome이 메모리를 관리하는 방식과 관련된 문제를 악용하여 악성 코드를 실행하고 Windows의 취약점을 이용해 최종 사용자의 컴퓨터를 손상시킬 수 있습니다.

Menlo 보안 격리 플랫폼 (MSIP) 을 사용하는 고객은 설계상 이러한 취약성으로부터 보호됩니다!Menlo를 사용하면 사용자가 격리 플랫폼을 통해 웹 사이트를 방문할 때 FileReader API 호출 작업을 포함한 모든 활성 콘텐츠가 Menlo Isolation Cloud에서 실행됩니다. 즉, FileReader API를 공격하려는 모든 악성 JavaScript가 사용자의 기기가 아닌 Menlo의 클라우드 기반 격리 플랫폼에서 실행되는 격리된 브라우저에서 실행됩니다!

이 경우 구성 때문에 Menlo 보안 격리 플랫폼에 감염이 발생하지 않았을 것입니다.전용 사용자의 격리된 브라우저 세션에 감염이 발생한 경우 이러한 감염은 아니 MSIP에서 최종 사용자까지 안전한 영상만 이동할 수 있으므로 최종 사용자의 장치에 도달할 수 있습니다.또한 Menlo Security의 클라우드 아키텍처는 감염이 지속되는 것을 허용하지 않습니다. 클라우드에서 격리된 각 브라우저는 각 세션이 끝날 때 삭제되고 새 웹 세션을 위해 각 사용자에게 새롭고 깨끗한 브라우저를 제공하기 때문입니다.

와 마찬가지로 CVE-2018-8653 불과 몇 달 전만 해도 이 취약점은 멘로 보안 격리 플랫폼이 고객에게 제공한 보호 기능을 완벽하게 보여줍니다.하지만 이번에는 Chrome 사용자에게 적용되는 문제가 아니라 IE 사용자.확인해 보세요 원격 브라우저 가트너의 채택 개요 및 보안 웹 게이트웨이 부문 매직 쿼드런트 Menlo가 계속해서 보안 문제에 대한 해답으로 자리매김하는 이유를 알아보십시오.

태그가 지정되었습니다

Menlo Security

menlo security logo
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속