Bromium es una startup respaldada por capital de riesgo con sede en Cupertino , California , que trabaja con tecnología de virtualización . Bromium se centra en el hardware virtual que pretende reducir o eliminar las amenazas informáticas de punto final, como virus , malware y adware . HP Inc. adquirió la empresa en septiembre de 2019. [1]
Tipo | Privado |
---|---|
Industria | Software de ordenador |
Fundado | 2010 |
Fundadores | Gaurav Banga Simon Crosby Ian Pratt |
Sede | , Estados Unidos |
Área de servicio | Mundial |
Gente clave | Ian Pratt (cofundador y presidente) |
Padre | HP |
Sitio web | www8 |
Historia
Bromium fue fundada en 2010 por Gaurav Banga, a quien más tarde se unieron los ex ejecutivos de Citrix y XenSource , Simon Crosby e Ian Pratt . [2]
Para 2013, la empresa había recaudado un total de 75,7 millones de dólares en tres rondas de financiación de riesgo. [3] Las rondas recaudaron $ 9.2 millones, $ 26.5 millones y $ 40 millones respectivamente con empresas de riesgo como Andreessen Horowitz , Ignition Partners, Lightspeed Venture Partners , Highland Capital Partners , Intel Capital y Meritech Capital Partners . [2] [4] [3] Bromium envió su primer producto, vSentry 1.0, en septiembre de 2012. [5] Entre los primeros clientes notables se encuentran la Bolsa de Valores de Nueva York y ADP . [6]
En febrero de 2014, la compañía publicó información sobre cómo omitir varias defensas clave en Microsoft 's Enhanced Mitigation Experience Toolkit (EMET) mediante el aprovechamiento de la debilidad inherente de su dependencia de los vectores conocidos de la programación orientada a retorno métodos (ROP) de ataque. [7] En febrero de 2017, HP y Bromium anunciaron una asociación para construir y enviar una computadora portátil con tecnología de microvirtualización incorporada, [8] comenzando con la HP EliteBook x360. [9] En septiembre de 2019, HP anunció que había adquirido Bromium por una suma no revelada. [10]
Tecnología
La tecnología de Bromium se llama microvirtualización, que está diseñada para proteger las computadoras de la ejecución de código malicioso iniciada por el usuario final, incluidos enlaces web fraudulentos, adjuntos de correo electrónico y archivos descargados. [11] Su tecnología de virtualización se basa en el aislamiento de hardware para su protección. [12]
Se implementa mediante un hipervisor de carga tardía llamado Microvisor, que se basa en el hipervisor Xen de código abierto . El Microvisor es similar en concepto a un hipervisor tradicional instalado en un servidor o en el sistema operativo de una computadora de escritorio . Las máquinas virtuales tradicionales son versiones completas de un sistema operativo, pero el Microvisor usa las características de virtualización de hardware presentes en los procesadores de escritorio modernos para crear máquinas virtuales especializadas diseñadas para soportar tareas específicas llamadas micro-VM. [13] Cuando se abre una nueva aplicación, se hace clic en un enlace o se descarga un archivo adjunto de correo electrónico, el Microvisor crea una micro-VM adaptada a esa tarea específica que permite el acceso solo a los recursos necesarios para ejecutar. [11] [13] Al colocar todas las tareas vulnerables dentro de micro-VM que están vinculadas al hardware, no hay forma de que el malware escape a través de una capa de espacio aislado y ataque el entorno host (es decir, el sistema operativo en el que se encuentran las micro-VM ejecutado). Cada proceso obtiene su propia micro-VM, y esa máquina virtual se elimina cuando el proceso se detiene, destruyendo cualquier malware con ella.
El Microvisor aplica el principio de privilegio mínimo al aislar todas las aplicaciones y funciones del sistema operativo dentro de una micro-VM para que no interactúen con cualquier otra micro-VM, el sistema de escritorio protegido o la red en la que está integrado el escritorio protegido. [14]
La arquitectura se basa específicamente en la virtualización x86 para garantizar que las políticas de control de acceso obligatorio (MAC) específicas de la tarea se ejecuten siempre que una micro-VM intente acceder a los servicios clave de Windows . [15] Dado que las Micro-VM están aisladas por hardware entre sí y del sistema operativo protegido, las tareas confiables y no confiables pueden coexistir en un solo sistema con aislamiento mutuo. [dieciséis]
La superficie de ataque del Microvisor es extremadamente estrecha, lo que hace que las vulnerabilidades sean prohibitivamente caras de ejecutar. [ cita requerida ] Un informe de NSS Labs detalló las pruebas de penetración de la arquitectura Bromium, que logró una puntuación perfecta en la derrota de todo el malware y los intentos de penetración de humanos expertos. [17]
Productos
vSentry 1.0 estaba disponible para Windows 7 . vSentry requiere un procesador Intel con VT-x y EPT. [18] vSentry 2.0 estuvo disponible en junio de 2013 y agregó una función que protege a los usuarios cuando intercambian documentos. [19] Bromium Live Attack Visualization and Analysis (LAVA) se lanzó en 2014 y brindó la capacidad de recopilar datos de ataque detectados dentro de una micro-VM para su análisis y soporte Structured Threat Information eXpression (STIX), un estándar XML emergente para información de amenazas en ese momento. [20] vSentry 3.0 estuvo disponible en diciembre de 2015 e incluyó soporte para análisis de comportamiento de código ejecutable. [21]
Ver también
- SO Qubes
Referencias
- ^ "HP compra Bromium para aplicar la seguridad de virtualización a sus PC" . PCWorld . 2019-09-20 . Consultado el 23 de septiembre de 2019 .
- ^ a b Rao, Leena (22 de junio de 2011). "Bromium de inicio de virtualización y seguridad en la nube recauda 9,2 millones de dólares de Andreessen Horowitz y otros" . TechCrunch .
- ^ a b Williams, Alex (23 de octubre de 2013). "Bromium recauda $ 40 millones para tecnología de seguridad que atrapa el malware y limita los ataques" . TechCrunch .
- ^ Ha, Anthony (20 de junio de 2012). "Bromium recauda $ 26,5 millones para la seguridad a través de la microvirtualización" . TechCrunch .
- ^ Personal, virtualizationpractice.info (19 de septiembre de 2012). "Lanzamiento: Bromium vSentry" . virtualizationpractice.info . Archivado desde el original el 26 de abril de 2017 . Consultado el 25 de abril de 2017 .
- ^ CNBC (15 de mayo de 2013). "2013 Disruptor 50: Bromium" . CNBC . Consultado el 25 de abril de 2017 .
- ^ Lectura oscura, Kelly Jackson Higgins, "Los investigadores omiten las protecciones en la herramienta de seguridad EMET de Microsoft". 23 de febrero de 2014. Consultado el 28 de febrero de 2014.
- ^ "HP se asocia con Bromium, lanza HP SureClick para proteger IE y Chromium" . BrianMadden . Consultado el 25 de abril de 2017 .
- ^ "Archivos EliteBook x360 - Bromium" . Bromio . Consultado el 25 de abril de 2017 .
- ^ "HP compra Bromium para aplicar la seguridad de la virtualización a sus PC" . PCWorld . 2019-09-20 . Consultado el 23 de septiembre de 2019 .
- ^ a b Metz, Cade (20 de junio de 2012). "Simon Crosby 'invierte tu cerebro' con una pequeña máquina virtual" . Cableado .
- ^ Chao, Jude (5 de septiembre de 2013). "Bromium promete una protección inquebrantable para la empresa moderna" . Planeta de redes empresariales .
- ^ a b Harris, Derrick (20 de junio de 2012). "Cómo Bromium deja entrar a los malos y aún mantiene los datos seguros" . GigaOM . Consultado el 28 de febrero de 2014 .
- ^ Prickett Morgan, Timothy (20 de junio de 2012). "Bromium tuerce los circuitos de chip virty para proteger PC y servidores" . El registro .
- ^ Madden, Brian (20 de septiembre de 2012). "Qué es Bromium y cómo funciona" . BrianMadden.com .
- ^ Boulton, Clint (25 de julio de 2012). "Startups desarrollan ciberdefensas de próxima generación" . El Wall Street Journal .
- ^ Flood, Gary (13 de marzo de 2013). "Los fundadores de Bromium detallan la vida después de Xen" . InformationWeek .
- ^ Knuth, Gabe (20 de septiembre de 2012). "Las mejores noticias de la semana: Bromium lanza vSentry, agrega LAVA, una función de análisis de amenazas en tiempo real" . BrianMadden.com . Consultado el 17 de marzo de 2014 .
- ^ Knuth, Gabe (12 de junio de 2013). "Bromium vSentry 2.0 se centra en la colaboración y la movilidad" . SearchVirtualDesktop.com . Consultado el 17 de marzo de 2014 .
- ^ Ricknas, Mikael (11 de junio de 2013). "Bromium tiene como objetivo proteger a los usuarios en movimiento con un software de virtualización actualizado" . Servicio de noticias IDG . Consultado el 28 de febrero de 2014 .
- ^ "Bromium vSentry y LAVA 3.0 ofrecen protección completa contra amenazas" . Consultado el 25 de abril de 2017 .
enlaces externos
- Página web oficial