内容解除和重构(CDR)是一种先进的威胁防范技术,越来越多地被企业用作零信任安全方法的一部分,以防范已知和未知威胁。
随着恶意软件的不断发展和攻击技术的日益复杂,反恶意软件引擎和沙箱等传统的预防性控制措施已经不足以在威胁出现之前将其防范于未然,因为它们是为检测文件或文件行为中的异常情况而构建的。
Deep CDR 技术旨在应对下一代反恶意软件和动态分析解决方案无法检测到的零时差网络威胁。它还假定所有文件都是恶意的,以一种再生文件既可用又无害的方式摄取并再生它们。
OPSWAT的MetaDefender Deep CDR 于 2012 年推出,目前已在全球广泛部署,尤其是被美国国土安全部(US DHS)视为 "关键基础设施 "的行业客户。
MetaDefender Deep CDR 中和的常见攻击载体包括
1.复杂的文件格式: 攻击者通常会利用复杂的功能,如嵌入对象、自动化宏、超链接、脚本或其他方法来触发恶意内容的执行。复杂文件格式的例子包括 Microsoft Office 文档(即 Word、Excel 和 PowerPoint)、Adobe PDF 文件、AutoDesk CAD 文件等。
2. 应用程序漏洞:攻击者利用常用生产力应用程序中的现有漏洞(无论格式是复杂还是简单),通过 "缓冲区溢出攻击"(Buffer Overflow Attack)覆盖应用程序的内存,或试图扫描在目标操作系统上运行哪种类型的恶意代码。常被利用的应用程序包括 Adobe Reader、Microsoft Office 等)根据美国国家漏洞数据库(National Vulnerability Database)的数据,截至 2021 年 12 月 8 日,共记录了 18376 个漏洞,超过了 2020 年 18351 个的记录。

在过去的九年里,我们见证了Deep CDR 模块部署数量的显著增长,这让我为我们工程团队所取得的成就感到自豪。在同一时期,越来越多的安全厂商进入 CDR 市场,他们的宣传可能会让人感到困惑和虚假。
以下是一些指导性问题,可帮助您确定哪种 CDR 解决方案最适合贵组织。
基线问题
1.CDR 支持什么类型的存档格式?在过去几年中,存档作为在单个卷中集成和存储多种文件类型的一种方式,已变得越来越普遍。要求查看 CDR 支持的存档列表,并检查您是否可以控制相关功能,如递归级别(例如,如果在 PowerPoint 文件中嵌入了 PDF,该技术能否分析和重建这两个文件?)
2.支持多少种文件类型?由于已知的文件类型有 5000 多种,您应该询问 CDR 供应商支持多少种文件类型,查看每种文件类型的证据,并将文件类型列表与贵组织使用的文件类型进行比较。您可以在此处找到相关信息,并在此处找到一些净化报告示例。
3.是否保留了可用性?在处理 PowerPoint 等包含动画构建的文件或 Excel 等需要保留现有宏功能的文件时,需要确保重建的文件将保留这些功能。测试方法之一是在评估过程中处理样本文件。
4.CDR 是否支持综合配置,以适应您的使用情况?CDR 是否会移除特定文件类型的超链接?是否保留或删除嵌入式宏?
5.CDR 是否创建审计跟踪?例如,CDR 是否记录并记录哪些对象被删除,哪些对象被清除?如何验证存档的完整性?
6.能否为不同的数据通道部署不同的 CDR 策略?例如,CDR 是否允许您为内部邮件保留 Excel 宏,而为外部邮件删除该宏?
7.CDR 支持哪些操作系统?哪些文件可以在每个操作系统上运行?如果贵组织同时支持 Windows 和 Linux,供应商能否同时支持这两种操作系统?
8.每种文件类型的 CDR 性能如何? 不同的文件类型应该有不同的性能。部署 CDR 技术并运行一些样本文件,以验证供应商的性能是否符合贵组织的要求。
详细的研发问题
9.设计的安全性如何?是否采用了任何安全设计模式?如何保护 CDR 引擎?是否实施了Secure SDLC(软件 生命周期)流程?要求审查 CDR 设计架构并对设计提出质疑。
10.它是可持续的吗? 有多少工程师在开发这项技术,他们的背景如何?要求查看组织结构图。
工程流程是什么?他们如何执行质量保证?要求查看他们的工程质量保证程序。构建过程是否安全?是否有防止恶意软件嵌入构建链的解决方案?供应商有哪些安全认证?
11.如何测试? 是否有第三方验证?(一些政府进行了一些测试,外部进行了渗透测试);要求查看结果。测试数据集有多大?要求查看真正的恶意软件样本和零日攻击样本。如何确保海量数据集的可用性?要求手动验证测试数据集。他们使用最新的威胁进行测试吗?索取数据集。
12.它与您当前产品的集成有多容易?RESTAPI?要求审阅文件。
13.产品是否在积极改进?发布频率是多少?要求查看过去几个月的发布情况。
14.他们支持新文件类型的速度如何?用你在组织中使用的东西来挑战他们。
15.他们的产品路线图是怎样的?有 5000 多种文件格式。您认为该团队能解决其中的许多问题,还是那些对贵组织最重要的问题?
法律视角
16.如果技术利用了第三方库,它们是否获得合法授权?要求查看库列表的 EULAs 或其他支持文件。
选择 CDR 技术并不是简单的打勾--我们在免费的学院模块中提供了一些额外的培训。
如果您想了解更多信息,请下载本指南,其中概述了内容解除和重构 (CDR) 技术,以及如何选择最佳 CDR 解决方案来保护您的业务和基础设施免受新出现的网络安全威胁。