Fuente de confianza


TrustedSource es un sistema de reputación en Internet desarrollado originalmente por CipherTrust y ahora propiedad de Intel Security . Proporciona puntajes de reputación para identidades de Internet, como direcciones IP, URL, dominios y contenido de correo electrónico/web.

Los datos de reputación y las categorías de contenido, así como el correo electrónico global, la web y otros patrones de tráfico de red observados por el ecosistema TrustedSource, para cualquier dirección IP, dominio o URL se pueden verificar desde el sitio del portal TrustedSource.org [1]

TrustedSource funciona analizando en tiempo real los patrones de tráfico de los flujos de datos de correo electrónico, web y red del conjunto global de dispositivos de seguridad y servicios alojados de McAfee, así como los de socios como F5 Networks . A partir de ese flujo de datos, aplica técnicas de análisis y extracción de datos, como los clasificadores Support Vector Machine , Random forest y Term-Frequency Inverse-Document Frequency ( TFIDF ) [2] para determinar el grado de malicia y riesgo de seguridad asociado con cada uno. identidad en Internet, así como realizar la categorización de contenidos.

Los puntajes numéricos que resultan de ese análisis se combinan luego con políticas de filtrado local de dispositivos y servicios que utilizan TrustedSource para tomar decisiones sobre tipos de formas de aceptar/denegar/tráfico en las conexiones de red asociadas con esas identidades de Internet.

Los sistemas de reputación de Internet como TrustedSource son útiles para bloquear eficazmente los ataques basados ​​en la red enviados por correo electrónico, web y otros protocolos [ cita requerida ] . Se benefician de la red de sensores global que informa patrones de ataque en tiempo real y el análisis de comportamiento intensivo se distribuye a través de una red mundial de sistemas en lugar de utilizar innecesariamente el poder de procesamiento de los dispositivos de seguridad locales [ cita requerida ] . Esos sistemas también han sido efectivos en el seguimiento y monitoreo de botnets [ cita requerida ] , como el infame gusano Storm . [3]