Die us-cybersicherheitsbehörde cisa apport mit thorium eine quenelloffene plattform ann start, die dabei Unterstützen soll, schadsoftware zu analyseren.
Thorium Wurde à Zusammenarbeit Mit den Sandia National Laboratories Entwickelt und Soll-Software-Analysten, Digitale Forensik-Teams und Incident-Response-Experten UnterStützen. Dans Diesem Rahmen Ermöglicht Die Plattform CybersicherHerheitsexperten, Kommerzielle, Quelloffene und Benutzerdefinierte Tools dans Ein Einheitliches System Zu Integrieren. Das Ziel ist ES, Groß Angelegte, AutomatisierTe Analyse-Workflows Zu Orchestrieren. Auch Befehlszeilen-Tools, die als als docker image verpackt sind, lassen sich nahtlos einbinden, unabhängig vom outils-typ. Und selbst komplex outils lassen sich laut der cisa mit zusätzlicher konfigurationsarbeit in virtulle oder bare-metal-umgebungen intégrieren.
Entwickelt für moderne cyber-workflows
L’analystré de Thorium Soll Dazu Befähigen, Den Output von Tools über Tags und VollTextSuchen Zu filter Sowie Automatisierte Workflows Zu définieren. Zum «Paket» Gehören außerdem auch Strikte Gruppenbasierte Zugriffskontrollen. Diese Sollen Sicherstellen, Dass Sowohl Eingegebène Daten als auch die Tools Selbst Sowie Die Ergebnisse Die Sie Liefern, Sicher Bleiben. Die Benutzer Können Automatisierte Workflows über Événement déclenchent und-outil-EXUCUTION-Sequenzen définiaren. Dabei bietet thorium über eine restful-api vollständige kontrolle – und soll laut der us-behörde auch über einen navigateur oder ein kommandozeilen-outol funktioneren.
Die plattform kann darüber hinaus mit kubernetes und scylladb skalit werden, um workload-anforderungen zu erfüllen. Thorium ist Darauf Konzipiert, mit der infrastruktur zu skalieren und ist dazu in der lage, zehn millionen dateen pro sunde (und pro permission groupe) Zu Verarbeiten und mehr als 1.700 emplois pro sekunde zu planen. Dabei Soll Die Query-Performance Dennoch überZEUGEN.
«Le thorium Verschiebt die Entscheidungsachse von der Anhäufung von présente auf stack-kontrolle. Dank des Offennen Plugin-modells können cisos ihre analyse-workflows auf verschedenartige menace-profile ausrichten unic-tollels toolels sowge Module Je nach Bedarf Integrieren », Ordnet Sanchit Vir Gogia, Chefanalyt Bei Greyhoud Research, Ein.
Malware-Analysen Neu Denken
Enterprise-Tools und -Plattformren, Um malware zu analyseren, sind in der Sicherheitsbranche weit verbeitet. Viele Davon ErfOrdern Jedoch Kostenpflichtige Lizenzen, Lassen Eine Orchestrierung dans Großem Maßstab Vermissen Oder Sich Nur Schwer dans Workflows Integrieren. Deshalb ist die Beduutung von thorium für die branche nicht zu Unterschätzen, wie Pareekh Jain, PDG Bei EllrTrend & Pareekh Consulting, Unterrstreicht: «Damit Wird der Zugang Zu Einem Robusten, Skalierbaren Framewor Analyse-Workflows Zu Automatisieren und Zu Orchestrieren, Können Sicherheitsexperten Aus dem Öffentlichen und privaten Sektor nun auf funktionen zugreifen, die zuvor nur im rahmen teure oder properient.
Thorium biete it- und sicherheisentscheidern damit auch die möglichkeit, outils zu vereinheitlichen und komplexität zu reduzieren, während eine dathegegetriebene incident réponse Möglichkeiten Eröffne, die bisang ausschließlich grogLE Socs socs Vorbehten wateren, soechlie. Seiner Meinung Nach Könte der lingose von thorium dazu beitragen, dass offne, modulare cybersecurity-architekturen siiter durchsetzen. Schließlich Wollten Unternehmen vendeur-verme-effekte Vermeiden, Kosten Reduzieren und von Community-getriebenen innovationen Proficeren.
«Thorium Stellt die kostenstruktur und die kompromisse, die anwender bei kommerziellen malware-analyse-plaattformen eingehen müssen, nachhaltig in frange», analyste d’Ergänzt Gogia. Das ermögliche unternehmen und organisationen, Tiefere einblicke zu gewinnen ohne dafür budget – oder ihre digitale souveränität – opfern zu müssen.
Zur Wahrheit Gehört Allerdings Auch: Thorium Auszurollen, Erfordert Ein Vorkonfigurietes Kubernetes-Cluster Sowie Zugriff auf Einen Block- und Einen Object Store. Ausgeprägtes Knowhow in sachen docker-container und cluster-management Sind ebenfalls anzuraten, um die plattform erfolgreich aufsetzen zu können. (TF / FM)
SIE WOLLEN WEITERE INTERRESSANTE Beiträge Rund Um Das Thea It-Sicherheit lesen? Newsletter Unser Kostenloser Liefert Ihnen alles, était Sicherheisentscheider und-experten wissen sollten, direkt dans la boîte de réception.
![]()



