AF-全网安全感知平台方案彩页_第1页
AF-全网安全感知平台方案彩页_第2页
AF-全网安全感知平台方案彩页_第3页
AF-全网安全感知平台方案彩页_第4页
AF-全网安全感知平台方案彩页_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

全网安全感知平台网络安全现状根据Verizon的全球安全事件调查报告显示,不计算前期侦察与信息获取的过程,攻击者从实施攻击到入侵得手仅需要花费数小时的时间。但是62%以上的安全部门需要花上数周甚至超过一个月的时间才能发现黑客攻击,随后还需要数天至数周的时间完成响应和补救工作。在Mandiant最新的高级安全威胁报告中指出,企业或组织需要发现潜藏攻击者的平均世间为229天,更为严重的是,仅有33%的企业或组织是自行发现攻击事件的,更多的攻击事件是在被监管机构通报、曝露在暗网甚至是互联网上以后才被发现。PonemonInstitute针对全球252个机构的1928起攻击事件的统计发现,攻击事件的平均解决时间为46天,而每延迟发现和解决攻击事件一天的成本高达21155美元。针对目前的安全现状,权威机构Gartner更是大胆指出,到2020年,企业安全部门应该将60%的预算投资到安全检测与响应中来,以应对日趋复杂的网络安全环境。 深信服认为,企业和组织对自身业务及其对应的安全威胁的感知与发现能力不足,是网络安全问题不断、安全响应和处置严重滞后的关键短板。现实防御的挑战看不清业务随着互联网、移动互联网、物联网、大数据、云计算等技术的发展,IT已经由过去的业务支撑部门转变为引领组织业务持续发展的重要驱动力。IT业务的快速发展给IT部门提出了快速上线、快速更新的要求,也给IT资产的管理提出了更高的挑战。无法保证100%安全的交付业务、无法及时发现资产、无法及时找到安全弱点,成为了IT风险管理的重要问题。业务应用的复杂性使得IT人员很难梳理业务系统之间的互联与访问关系,IT应用关系的不可视直接导致安全难以定义和落地,成为业务安全最大的挑战。看不清的新增资产产生安全洼地关键IT资产的梳理和清单目录是许多IT运维人员最头疼的问题。今天的IT资产正在向虚拟化迁移,新增部署一台虚拟机往往只需要数分钟的时间。而在服务器上开启服务或者端口的管控机制也不健全。看不清的新增资产因为缺少安全检查与访问控制,成为攻击者攻入关键业务区的跳板。看不清的资产配置信息及开放的服务端口,由于缺乏安全访问规则的控制,成为远程接入的最佳途径。看不清的资产漏洞,由于没有适当的安全加固,最简单的攻击代码就能轻易攻陷这些机器。看不清的业务关系使业务安全防护失效目前大部分安全防护的重点均停留在网络与应用系统侧,对业务与数据访问的防护还不健全。黑客在突破和绕过边界以后,往往利用合法用户的计算机与身份对数据库、财务系统、客户关系管理系统等关键资产进行非法访问,数据窃取与资产破坏工作。而这些访问往往只是正常的增删查改操作,并不需要借用攻击代码或恶意软件,传统基于网络和应用系统的防御措置往往无法识别这类攻击行为。缺乏有效手段主动识别新增业务过去的IT管理需要大量管理设备与专业人士进行业务资产的识别与梳理,很多情况下要发现新增业务资产往往只能依赖定期的安全巡检,效率不高且滞后。深信服认为,通过自动化的手段对新增业务资产及其开放端口、使用协议、系统配置信息进行识别,对关键业务访问关系及其流量模型的可视化呈现,是感知全网安全威胁的基础。看不见内网潜藏威胁近年来,来自外部的攻击手段也变得更高级、更迅速、更隐蔽。IT业务向互联网、移动互联网、公有云的演进为攻击者提供了更多的攻击向量,安全边界变得越发模糊;APT、0-day病毒、0-day漏洞、恶意软件欺骗与混淆、沙箱逃逸等技术的利用成为绕过传统防御的最佳手段;而攻击工具集、攻击即服务的兴起让攻防的天平愈加失衡。看不见的内部横向攻击攻击者绕过边界防护后,发生在内部的横向移动攻击边界防御设备无法进行检测,例如通过失陷主机向内网业务资产或业务资产管理员发起的横向移动或者跳板攻击,如内网嗅探、内网扫描、漏洞利用、远程控制、攻击会话维持等,均很难被发现。看不见的违规操作攻击者的行为往往不是以病毒、漏洞利用等明显的恶意特征出现。攻击者会通过社会工程学、钓鱼、以失陷主机为跳板等手段获取高级管理员的账号与权限;内部潜藏的恶意用户也会通过窃取、窥探等手段获得合法权限。传统的安全设备对伪装成合法用户的攻击者的检测是失效的,如非授权用户对关键资产的违规访问、授权用户在非授权时间/地点对关键资产的违规访问、授权用户对资产的非授权操作(如批量下载,批量加密,非法修改等),均不能被有效的发现与识别。看不见的异常行为黑客在嗅探、突破、渗透、横移、会话维持、捕获占领的整个攻击链条中,均会非常小心的隐藏自己的攻击行为。攻击者会将关键文件进行打包加密甚至隐写,所有的网络会话也会在加密通道上传输,而会话维持以及远程控制服务器的通信会夹杂在代理、VPN隧道、NTP、DNS等正常网络协议中混淆视听。 深信服认为,在看清业务的基础上,企业和组织亟需加强对内部的攻击行为、违规操作和异常行为进行持续检测,并通过可视化平台将这些潜在的问题进行展现,从而揪出潜伏隐秘在内网的内鬼和攻击者,应对各种攻击变种与内网安全威胁。深信服安全感知平台方案 深信服安全感知平台方案是一套基于行为和关联分析技术对全网的流量进行安全检测的可视化预警检测平台。方案设计体现适用性、前瞻性、可行性的基本原则,实现安全效果可评估、安全态势可视化。主要有以下技术特点:看清业务 1、对业务系统核心资产进行识别,梳理用户与资产的访问关系; 2、对业务资产存在的脆弱性进行持续检测,及时发现业务上线以及更新产生的漏洞及安全隐患;3、通过业务识别引擎主动识别新增业务资产以及业务访问关系;看见内网潜在威胁4、对绕过边界防御的进入到内网的攻击进行检测,以弥补静态防御的不足; 5、对内部重要业务资产已发生的安全事件进行持续检测,第一时间发现已发生的安全事件; 6、对内部用户、业务资产的异常行为进行持续的检测,发现潜在风险以降低可能的损失; 7、将全网的风险进行可视化的呈现,看到全网的风险以实现有效的安全处置。方案架构 通过潜伏威胁探针、全网安全感知可视化平台、深信服安全服务云平台构成持续检测快速响应的技术架构:潜伏威胁探针:在核心交换层与内部安全域部署潜伏威胁探针,通过网络流量镜像在内部对用户到业务资产、业务的访问关系进行识别,基于捕捉到的网络流量对内部进行初步的攻击识别、违规行为检测与内网异常行为识别。安全感知平台:在内网部署安全感知平台全网检测系统对各节点安全检测探针的数据进行收集,并通过可视化的形式为用户呈现内网业务资产及针对内网关键业务资产的攻击与潜在威胁;并通过该平台对现网所有安全系统进行统一管理和策略下发。深信服安全服务云:通过深信服云平台,提供未知威胁、威胁情报、在线咨询、快速响应等安全服务。安全感知平台方案特性全网业务资产可视化 主动识别资产:通过安全检测探针可主动识别业务系统下属的所有业务资产,可主动发现新增资产,实现全网业务资产的有效识别; 资产暴露面可视化:将已识别的资产进行安全评估,将资产的配置信息与暴露面进行呈现,包括开放的端口、可登录的web后台等。全网业务访问关系可视化 业务系统访问关系:通过访问关系学习展示用户、业务系统、互联网之间访问关系,通过颜色区分不同危险等级用户、业务系统,可视化的呈现以识别非法的访问; 业务系统应用及流量可视化:业务系统的应用、流量、会话数进行可视化的呈现,并提供流量趋势分析。内部攻击可视化内部横向攻击行为检测:对越过边界防护,或以内部主机为跳板的横向攻击,进行实时检测与报警,包括对内扫描、对内利用漏洞进行病毒传播、对内进行L2-7的攻击行为等。违规操作可视化违规访问行为检测:结合全网的资产及访问关系可视,将违规访问业务系统的行为进行可视化的呈现,防止进一步可能存在的攻击,并向管理员预警。异常行为可视化 业务资产异常行为检测:包括业务资产在非正常时间主动发起的请求、业务主动向外发起非正常请求(如DNS请求)等异常行为预警可能存在的安全威胁; 潜在风险的访问路径:将可能失陷的终端对业务系统的访问路径、存在异常流量及行为的终端/服务器的访问路径进行预警,帮助管理员及时响应安全事件并进行安全策略调整。全网安全态势感知 整体安全态势:结合攻击趋势、有效攻击、业务资产脆弱性对全网安全态势进行整体评价,以业务系统的视角进行呈现,可有效的把握整体安全态势进行安全决策分析; 全网态势感知:展示内网服务器被外网攻击的实时动态图,实现全网安全攻击态势大屏展示;有效的攻击事件:通过旁路镜像的方式可将攻击回包状态进行完整的检测,结合业务系统的漏洞信息,可以识别攻击成功的有效安全事件; 失陷业务系统/资产:通过外发异常流量、网页篡改监测、黑链检测等检测技术确定业务系统/资产是否已被攻击,并将资产存在的后门进行检测,并向管理员告知已失陷的安全事件; 安全事件关联分析:将下一代防火墙及安全检测探针的安全事件进行关联分析,结合黑客攻击链进行关联分析,并确定更加高级的安全威胁。我们在客户全网发现的攻击非法接入数据库潜伏威胁探针识别出公司的数据库服务器正在接受来自办公区一台电脑的频繁访问,该电脑并没有接入数据库的业务需求。潜伏威胁探针的分析结果显示这些访问传输的数据大部分为高密级数据。对关键数据和数据库结构的非法访问是内网遭受攻击的一个明显信号。内网端口扫描潜伏威胁探针发现公司内网的一台电脑正在向内网IP段进行端口扫描,似乎在侦测内网特定服务端口。这台电脑是一台苹果电脑,但是安装了旧版本的Windows操作系统,从过往行为来看该电脑的日常工作不需要进行端口扫描操作。最终发现该电脑已经被黑客控制,并在进行进一步渗透前的侦测行为。异常内部文件传输在分支机构的其中一台电脑从共享空间上持续下载了1GB的共享文件,从过往的行为模型看该用户间或会从共享文件夹下载文件,而如此大的下载量是首次。该异常行为提醒管理部门重新审视员工的合法接入权限。勒索软件感染某天早上公司一位内网用户访问了一个归类为恶意链接的网站,从该网站下载的可执行文件绕过了边界防病毒引擎和沙箱的检测。几小时后,潜伏威胁探针发现该用户电脑有针对网络共享文件夹以及网络共享的文件系统进行大量

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论