科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全高持续性威胁怎么破?找准要害,全程防御!

高持续性威胁怎么破?找准要害,全程防御!

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

没有地方、行业或者机构对于高持续性威胁来说是无懈可击的。

来源:业界供稿  2016-06-29 14:05:08

关键字: 高级持续性威胁 安全 思科

  • 评论
  • 分享微博
  • 分享邮件

风行一时 or真正威胁

在过去的几年里,“高持续性威胁” 一直处于热门话题的状态。几乎每天我们都会听到企业和组织的漏洞被利用以及数据泄露事件,高持续性威胁也成为当下令企业闻之色变的网络安全大敌。

 高持续性威胁怎么破?找准要害,全程防御!

根据思科 Talos 安全情报和研究小组(Talos)为思科年度安全报告所做的研究,攻击者使用当今一些主要漏洞利用工具包(如 Angler 和 Sweet Orange),依赖于通过恶意广告将用户重定向至植入这些漏洞利用工具包的网站(包括合法网站)。同时我们也应该明白:没有地方、行业或者机构对于高持续性威胁来说是无懈可击的。

高持续性威胁怎么破?找准要害,全程防御!

企业面临的威胁

组织每天都在遭受着攻击,安全漏洞无处不在。黑客们还会开发高级恶意软件,这些软件甚至可以规避最好的时间点检测工具,例如防火墙和入侵防御系统。这些工具会在网络入口点监测流量,但这对于检测所有试图潜入组织的威胁并不是百分百有效。此外,如果威胁规避掉一线防御,这些工具将无法针对其活动提供深入的可视性。这将导致 IT 安全团队对于潜在影响范围一无所知,并且无法在恶意软件造成损害之前快速将其检测出并进行遏制。这个问题怎么解决呢?

  • 思科基于安全的网络架构实现安全 “全面防”    

?为了有效应对网络安全挑战,企业需要高效、无处不在的解决方案,这种解决方案可以:

  • 随时随地提供全面保护,包括传统的公司办公室用户、自带设备用户、远程办公室以及公共无线 接入点;
  • 执行随业务发展(而不是妨碍业务发展)的使用政策;
  • 在企业网络以及业务环境限制范围内轻易部署。

高持续性威胁怎么破?找准要害,全程防御!

企业所需要的解决方案

?思科基于网络的安全架构就是这类方案,思科解决方案提供:

  • 基于云的智能;
  • 基于上下文的策略与管理;
  • 网络执行。

 高持续性威胁怎么破?找准要害,全程防御!

思科解决方案

  • 适用于网络的思科高级恶意软件防护提供全方位安全防护       

?适用于网络的思科高级恶意软件防护(AMP)超越了时间点功能,可以在攻击前、攻击中和攻击后,为组织提供全方位保护:

  • 在攻击前,AMP 使用最佳全球威胁情报加强网络防御;
  • 在攻击中,AMP 使用该情报、已知文件签名和动态文件分析技术,阻止恶意软件入;
  • 侵网在攻击后,或者在文件遍历网络之后,AMP 将持续监控和分析所有文件活动和流量。

高持续性威胁怎么破?找准要害,全程防御!

AMP

如果文件显露出恶意行为,AMP 将对威胁活动提供深入的可视性,并使用户可快速响应威胁并进行遏制。适用于网络的 AMP 不仅提供漏洞防御功能,而且还在出现未察觉入侵的情况下,提供快速漏洞检测、响应和遏制功能 - 所有这些都具有成本效益且不影响运营效率。

威胁情报和动态恶意软件分析适用于网络的 AMP 基于 Cisco 综合安全情报和 Talos 安全情报和研究小组提供的最大实时威胁情报和动态恶意软件分析集合构建。组织将受益于:

  • 每天 110 万传入恶意软件示例 ;
  • 全球有 160 万个传感器 ;
  • 每天 100 TB 的数据 ;
  • 130 亿网络请求 ;
  • 600 位工程师、技术人员和研究人员 ;
  • 24 小时运营。

根据这一信息,AMP 将生成可操作情报,例如威胁评分以帮助安全团队确定响应的优先次序。AMP 将针对此背景丰富的强大知识库,自动关联文件、行为、遥测数据和活动,以阻止威胁试图渗入网络。安全团队通过 AMP 可以深入了解网络内的威胁,并能够对事件更轻松地做出更快响应。 

?不间断分析和追溯性安全

适用于网络的 AMP 可以持续监控、分析并记录所有文件活动(无论处置如何),即使在网络控制点的初始检查后也是如此。如果 AMP 观察到可疑或恶意的活动,或者,如果以前被视为 “良好” 的文件变 “坏” 了,安全团队将发送一个追溯警报并指示受影响范围。用户还可通过 AMP 全面了解所发生的情况。安全团队可以看到威胁的完整历史记录,从而确定恶意软件的回滚时间并快速获取重要安全问题的答案,例如:

  • 恶意软件来自何处?
  • 哪些系统受到了影响?
  • 威胁造成了什么影响?
  • 如何停止威胁?

使用 “文件轨迹” 功能,安全团队可以查看文件传输随着时间推移的直观显示以及文件的其他信息,从而跟踪通过网络的文件传输。然后,可以轻松地使用简单的策略更新和自定义检测列表阻止这些恶意文件和通信。您一旦有所决定就可开始操作,无需等待供应商提供更新。这得益于不间断分析与追溯性安全,安全团队通过其获得可视性与可控性,以快速检测、响应并遏制威胁。 

?部署

适用于网络的 AMP 通过 Cisco FireSIGHT 管理中心进行管理,这是一个易于使用的基于 Web 的管理控制台。其作为思科 FirePOWER 下一代入侵防御系统(NGIPS)的订阅进行部署,涵盖大范围的网络吞吐量和处理能力。

高持续性威胁怎么破?找准要害,全程防御!

思科网络安全工作原理

安全对网络的意义变得空前重要,高级持续性威胁不再是流行词汇,通过思科应对高级网络威胁防护方案,做到真正的 “安全无死角”!

最后,你没有理由拒绝这份大礼包~

参与微话题讨论,不仅可以得到思科安全专家徐洪涛的在线答疑,更能获得以下大礼包:

  1. 《应对高级网络威胁》;
  2. 《思科安全智能研究与分析团队Talos》;
  3. 《适用于网络的思科高级恶 意软件防护》;
  4. 《Cisco Cybe Range 安全服务》。

参与方式

关注思科中国官方微信 思科联天下”(长按下方二维码),回复 “S002” 即可进入微话题,思科高级安全架构师徐洪涛期待与你的交流!

高持续性威胁怎么破?找准要害,全程防御!

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    相关文章
    最新文章