Lightspeed Filter primary logo

Ditt största säkerhetshot är inte skadlig kod YouTube hotspots förtroende .

Det är dina elever som försöker kringgå ditt filter.

Proxy-omkoppling genererar nu 7 gånger mer blockerad aktivitet än skadlig kod i nätverk för grundskolan och gymnasiet — och det skapar den täckmantel som angripare behöver.

Är er säkerhetsställning byggd för det hotbild ni har?

Verkliga data visar hur ofta elever undersöker, kringgår och omplacerar filtersystem.

Proxyförfrågningar blockerade
0 B

Volymen av förbikopplingstrafik har överträffat alla andra hotkategorier.

NetTools-förfrågningar blockerade
0 M

Skannrar och nätverksverktyg som används för att testa nätverksgränser

Proxy- och säkerhetsvärdnamn blockerade
0 M

Samma hot omdistribueras under nya adresser för att undvika upptäckt.

Flerskiktsförebyggande förbikoppling över varje attackväg

Försök att kringgå är inte beroende av en enda metod. Skydd bör inte heller göra det. Denna metod minskar beroendet av en enda kontroll och stänger luckor som angripare och studenter utnyttjar.

10010110110100101110010110110001 01101010001111000101100101101111 11000111101000011110010010110010 01011000001111010110100101001110 Lev itelligence Stoppar exponering för olämpligt innehåll medproxydetektering och internetutlåsning Skydd mot hot mot nolldagar Blockering av okända webbplatser som standard och dag nollklassificering av nya webbplatser Detaljerad säkerhetskategorisering Dynamisk kategoribaserad blockering för proxyservrar,toppdomäner, osäker sökning och mer ChromeOS-app- och enhetsskydd Filtrerar inbyggda Chrome OS-appar som kringgårtillägg Filtrering på enhetsnivå + nätverksnivå Stöder alla större enheter och operativsystem,på och utanför nätverket

Proxydetektering och blockering i realtid

När en student laddar en webbplats för att kringgå proxy, upptäcker och blockerar Lightspeed Filter™ den genom att analysera vad som körs i webbläsaren, inklusive tunnelmetoder, JavaScript-beteende och proxybibliotek som Ultraviolet, Scramjet och Rammerhead. Dessa signaler utvärderas i realtid, där blockering utlöses när tröskelvärden uppnås och skannar om för att upptäcka kringgående mitt i sessionen, vilket stoppar kringgående försök som URL- och textbaserad filtrering missar.

Hur det fungerar

01

Inspektion

När en användare öppnar en sida analyserar systemet belastningen i realtid och utvärderar DOM-struktur, nätverksaktivitet och JavaScript-körning. Det upptäcker proxy-ramverk, tunnelmetoder och dolda beteenden, inklusive verktyg som Ultraviolet och Rammerhead.

02

Poängsättning

Varje signal bidrar till en viktad poäng. Indikatorer med hög konfidens utlöser omedelbar detektering, medan signaler med lägre konfidens ackumuleras tills ett tröskelvärde nås.

03

Pågående skanning

Sidan övervakas under hela sessionen. Om beteendet ändras eller nya skript körs, poängsätts signalerna på nytt i realtid för att upptäcka fördröjda eller dynamiska undanflyktstekniker.

04

Feed-back

När tröskelvärdena har uppnåtts blockerar eller loggar systemet aktivitet baserat på policy. Alla detekteringar matas tillbaka till modellen, där bekräftade webbplatser omkategoriseras för att stärka skyddet över hela plattformen.

Vanliga bypassmetoder och hur de stoppas

Studenter använder en rad olika metoder för att kringgå filtrering, från proxyverktyg till webbläsarattacker. Så här ser dessa taktiker ut och hur Lightspeed stoppar dem.

Bypass-problemetHur det ser utHur Lightspeed löser det
SpelaggregatorerWebbplatser med kaklade spelbibliotek, inbäddade startprogram och oblockerade åtkomstpunkter till spel och apparUpptäcker aggregatormönster och bibliotek som Ruffle, Nebula och Interstellar, och blockerar åtkomst i realtid.
ToppdomänerNyregistrerade eller obskyra domäner som används för att vara värd för proxyverktyg eller undvika kategoriseringTillämpar dynamisk kategorisering och blockerar riskfyllda eller okategoriserade domäner som standard.
Chrome-sessioner utan tilläggStudenter använder knep som GitHub SSO för att öppna ett Chrome-fönster som inte laddar tilläggDirigerar trafik via molnproxy, identifierar proxybeteende även utan tillägg och framtvingar filtrering
Google WebbplatserGoogle Sites skapade eller delade av elever som används för att vara värd för proxylänkar eller inbäddade kringgåningsverktygInspekterar sidans beteende och inbäddat innehåll för att upptäcka och blockera proxyaktivitet
Osäkra sökwebbplatserWebbplatser som tillhandahåller länkar till proxyservrar, oblockerat innehåll eller sätt att kringgå begränsningarAnvänder kategoribaserad blockering och realtidsdetektering för att begränsa åtkomst till osäkra sökplattformar
DomändelningssajterPlattformar där användare laddar upp eller delar proxylänkar och kringgår verktygIdentifierar och blockerar kända delningsplattformar och upptäcker proxybeteende inom delat innehåll

Täckning som passar din miljö

Justera identifieringen så att den matchar dina policyer, dina användare och din risktolerans.

Alltid påslagen detektering

Detekteringen sker över alla kategorier, vilket gör att blockeringen kan justeras utan att insynen i förbikopplingsförsök förloras.

Känslighetskontroll per policy

Ställ in detekteringskänslighet efter policy. Välj ""Avslappnad" """Normalt" eller ""Sträng"" för olika användargrupper, årskurser eller personal.

Täckning för kända proxy-ramverk

Upptäcker vanligt förekommande proxyverktyg som Ultraviolet, Scramjet och Rammerhead, oavsett var de visas. Inget beroende av domän- eller URL-matchning.

Spelaggregatordetektering

Identifierar webbplatser som används för att komma åt oblockerade spel och appar. Upptäcker bibliotek som Ruffle, Nebula och Interstellar, tillsammans med vanliga aggregatormönster, med samma detekteringsmotor och policykontroller.

Undantag för godkända verktyg

Kombinera tillåtelselistor och lokal omkategorisering för att hantera godkända verktyg, exkludera betrodda plattformar från blockering samtidigt som detektering bibehålls.

Hur står sig ditt filter?

Alla filter fångar inte upp samma hot. Så här jämförs metoderna.

FörmågaLjushastighetLinjewizeDeledaoGoGuardianSäkert
Live intelligence: bypass-detekteringFullständig täckningProxyservrar + spelaggregatorer; beteendebaseradeDelvis täckningEndast proxyservrar; endast text-/innehållsskanningDelvis täckningProxyservrar + spel; endast text-/innehållsskanningDelvis täckningEndast proxyservrar; endast text-/innehållsskanningIngen täckning
Kontroll av blockeringskänslighet med ständig detekteringFullständig täckningAvslappnad / Normal / Strikt; detektering körs oberoendeIngen täckningIngen täckningIngen täckningIngen täckning
Skydd mot hot mot nolldagarFullständig täckningFullständig täckningDelvis täckningAI endast på enhetenFullständig täckningFullständig täckning
Detaljerad säkerhetskategoriseringFullständig täckningFullständig täckningDelvis täckningAI endast på enhetenDelvis täckningMindre detaljerad; kategoriserar proxyservrarDelvis täckningMindre detaljerad; kategoriserar proxyservrar
ChromeOS-app- och enhetsskyddFullständig täckningDelvis täckningEndast på nätverketIngen täckningIngen täckningIngen täckning
Medel som är manipulationssäkra på enhetenFullständig täckningDelvis täckningVPN-baserad; prestandapåverkanDelvis täckningEndast Chrome-baseradFullständig täckningDelvis täckningEndast SmartPAC-proxy; ingen inbyggd agent

din anpassade rapport

Se vad som kommer igenom ditt filter just nu

Kör ett koncepttest med ditt nätverk. Vi visar dig exakt hur förbikopplingsaktivitet ser ut i din miljö och vad ditt nuvarande filter inte fångar upp.

Vi kontaktar dig för att konfigurera din produktinnehavarens bud. Ingen spam, ingen press. 

Se vad ditt filter saknar

De flesta filter visar vad de blockerade. Dina visar inte vad som kom igenom. En Lightspeed POC ger dig insyn i kringgåningsaktivitet i ditt eget nätverk – med hjälp av dina data.

DetektionsmetodURL-filtreringLjushastighet
Kända proxydomäner
Nyligen genererade proxyvärdnamn
Ultraviolett / Scramjet / Rammerhead
Undvikande och omdirigering mitt i sessionen
SpelaggregatorbibliotekPartiell
Enheter utanför nätverket / BYOD-enheter