给系统一个”幻影“

2024-02-16 17:08
文章标签 系统 幻影

本文主要是介绍给系统一个”幻影“,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

当前,网络安全形势严峻,网络安全事件时有发生,从年初的Gmail、雅虎和Hotmail 2.7亿账号遭泄露到MySpace出现史上最大规模数据泄露,再到令国人愤慨的准大学生徐玉玉遭电信诈骗后死亡,5.26侵犯公民个人信息案,这些令人震惊的安全事件表明数据正成为网络攻击者攻击的首要目标。

然而,很多企业在遭受攻击后通常一无所知,直到这些敏感数据被公开之后才猛然醒悟,这其中的原因主要是由于大多数安全防御体系都是被动防御的,没有太多针对主机安全加固和数据安全防护的手段,攻击者一旦通过某种新型技术绕过企业现有的防御手段,企业则往往会陷入“谁进来了不知道、是敌是友不知道、干了什么不知道”的无所适从的被动局面,因此,数据窃取事件时有发生也就不难理解了。

那么,有没有一种好的方法可以有效防止网络攻击者入侵,避免数据遭窃取呢?可能很多人会想到DLP或者数据加密方案,不过,有一批安全人却另辟蹊径,想出了另一个绝妙的方法来有效防止网络入侵,避免数据窃取。

“分身术”助用户防入侵

看过”火影忍者“的朋友们一定知道漩涡鸣人有一种忍术叫做多重影分身术,当这种忍术发动的时候,就会产生很多漩涡鸣人的幻影,引诱敌人向幻影攻击,从而制造攻击敌人的机会。同样的,如果给可能会遭受攻击的系统同样也造一个“幻影“,并引诱网络入侵者攻击这个”幻影“,那么,岂不是可以有效避免网络入侵,避免真正的数据丢失?

锦行科技的“幻云“就是这样一款安全产品。锦行科技产品总监胡鹏指出,幻云是一个“中心+端”模式,感应节点就好像是幻影,通过感应节点可以映射到诱骗环境。感应节点所映射出来的内容跟真的没什么区别,因此,在入侵者看来,感应节点就是一个真实的业务环境,就像幻影一样,攻击者根本分不清楚哪个是真哪个是假。在客户的业务网络中部署的感应节点越多,部署的范围越广,幻云就越能发挥更大的作用,攻击者中招几乎是必然的。

“多功能”令企业慑黑客

锦行科技首席运营官董梁表示,幻云是一款基于欺骗诱导和信息的防御产品,幻云的目标是帮助企业在最低的成本下保证业务运行,保证企业核心资产不受侵害。幻云不是传统安全产品的替代而是补充,传统的防御产品具有一定的必要性和不可替代性,而幻云则是发挥最大的效能保护用户的数据财产。

图片描述

幻云为企业根据业务特性搭建了虚假的网络空间,并且根据入侵者的习性、思维模式和特征布下入侵者不得不踏入的“陷阱“,这是和被动的蜜罐防御技术的显著不同。一旦发现攻击者入侵之后,幻云就会立即向系统备份人、负责人进行短信、邮件、电话不同层级的报警,以便于企业能够及时感知自己所遭受的威胁,为下一步的应急工作制定相应的策略。

幻云在把入侵者引进内网之后,能够依靠幻云内网在企业中发挥的主场优势,牢牢把攻击者控制在中间。幻云打造了一个类似于迷宫的内网环境,入侵者进来出不去,到不了真实环境,从而起到了拖延甚至消灭入侵者的作用,为企业的应急提供了时间。

幻云还能够让攻击者者切实感觉到自身是脆弱的,因为幻云在整个过程当中会尝试反转攻击者和防御者的角色,以往攻击者是找密码发现核心的东西,但是从现在开始,攻击者在进入内网之后,要时刻提防自己会遭受的攻击。幻云所搭建的环境,和企业的真实业务环境没有差别,攻击者在这里没有参照物可以去判别目前自己所处的环境到底是真实的网络环境还是处在幻云的陷阱里,更加不知道下一步是会踩在哪里。

更厉害的是,幻云通过记录入侵者的木马、工具、密码、攻击路径等信息,能够让网络入侵者的技术手段和真实身份曝光,不仅对入侵者产生威胁,也瓦解了入侵者再次攻击的念头。

此外,幻云还能结合入侵者的行为序列和特征,分析出网络入侵者发起攻击的意图,或者盯上的核心资产的目标。从而可以帮助用户在关键节点上,或者关键的核心数据上做加固保护,做到有的放矢,虽然不能说是一劳永逸,但是起码也是未雨绸缪。

幻云最后的一个核心功能,就是还原取证。幻云会完整地记录入侵者的每一步行为,事后可以以屏幕录像,代码回放等形式,百分之百展现入侵者从进入到离开的所有行为,从而为以后的调查取证提供详细的资料。

为企业信息安全保驾护航

锦行科技首席安全官王俊卿总结道,由于网络攻防具有很强的不对称性,传统“拒敌于国门之外”的防御思路,难以了解入侵者的攻击意图,一旦入侵者采用先进技术绕过现有防御手段,企业无法实时感知,往往会陷入“谁进来了不知道、是敌是友不知道、干了什么不知道”的被动局面。要想解决这些问题,不仅要站在客户防御的角度,还应该切换到入侵者视角思考当前的威胁,这样才能全天候全方位感知网络空间态势,增强网络安全防御能力,而幻云就是锦行科技基于此理念研发的产品。

据悉,目前“幻云”已正式上线,同时还在不断地优化和迭代过程中。锦行科技将继续为国家关键基础设施安全保驾护航,保护企业核心信息数据,为推进信息安全行业发展贡献自己的力量。

这篇关于给系统一个”幻影“的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/715170

相关文章

利用Python快速搭建Markdown笔记发布系统

《利用Python快速搭建Markdown笔记发布系统》这篇文章主要为大家详细介绍了使用Python生态的成熟工具,在30分钟内搭建一个支持Markdown渲染、分类标签、全文搜索的私有化知识发布系统... 目录引言:为什么要自建知识博客一、技术选型:极简主义开发栈二、系统架构设计三、核心代码实现(分步解析

Python FastAPI+Celery+RabbitMQ实现分布式图片水印处理系统

《PythonFastAPI+Celery+RabbitMQ实现分布式图片水印处理系统》这篇文章主要为大家详细介绍了PythonFastAPI如何结合Celery以及RabbitMQ实现简单的分布式... 实现思路FastAPI 服务器Celery 任务队列RabbitMQ 作为消息代理定时任务处理完整

Linux系统中卸载与安装JDK的详细教程

《Linux系统中卸载与安装JDK的详细教程》本文详细介绍了如何在Linux系统中通过Xshell和Xftp工具连接与传输文件,然后进行JDK的安装与卸载,安装步骤包括连接Linux、传输JDK安装包... 目录1、卸载1.1 linux删除自带的JDK1.2 Linux上卸载自己安装的JDK2、安装2.1

Linux系统之主机网络配置方式

《Linux系统之主机网络配置方式》:本文主要介绍Linux系统之主机网络配置方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、查看主机的网络参数1、查看主机名2、查看IP地址3、查看网关4、查看DNS二、配置网卡1、修改网卡配置文件2、nmcli工具【通用

Linux系统之dns域名解析全过程

《Linux系统之dns域名解析全过程》:本文主要介绍Linux系统之dns域名解析全过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、dns域名解析介绍1、DNS核心概念1.1 区域 zone1.2 记录 record二、DNS服务的配置1、正向解析的配置

Linux系统中配置静态IP地址的详细步骤

《Linux系统中配置静态IP地址的详细步骤》本文详细介绍了在Linux系统中配置静态IP地址的五个步骤,包括打开终端、编辑网络配置文件、配置IP地址、保存并重启网络服务,这对于系统管理员和新手都极具... 目录步骤一:打开终端步骤二:编辑网络配置文件步骤三:配置静态IP地址步骤四:保存并关闭文件步骤五:重

Windows系统下如何查找JDK的安装路径

《Windows系统下如何查找JDK的安装路径》:本文主要介绍Windows系统下如何查找JDK的安装路径,文中介绍了三种方法,分别是通过命令行检查、使用verbose选项查找jre目录、以及查看... 目录一、确认是否安装了JDK二、查找路径三、另外一种方式如果很久之前安装了JDK,或者在别人的电脑上,想

Linux系统之authconfig命令的使用解读

《Linux系统之authconfig命令的使用解读》authconfig是一个用于配置Linux系统身份验证和账户管理设置的命令行工具,主要用于RedHat系列的Linux发行版,它提供了一系列选项... 目录linux authconfig命令的使用基本语法常用选项示例总结Linux authconfi

Nginx配置系统服务&设置环境变量方式

《Nginx配置系统服务&设置环境变量方式》本文介绍了如何将Nginx配置为系统服务并设置环境变量,以便更方便地对Nginx进行操作,通过配置系统服务,可以使用系统命令来启动、停止或重新加载Nginx... 目录1.Nginx操作问题2.配置系统服android务3.设置环境变量总结1.Nginx操作问题

CSS3 最强二维布局系统之Grid 网格布局

《CSS3最强二维布局系统之Grid网格布局》CS3的Grid网格布局是目前最强的二维布局系统,可以同时对列和行进行处理,将网页划分成一个个网格,可以任意组合不同的网格,做出各种各样的布局,本文介... 深入学习 css3 目前最强大的布局系统 Grid 网格布局Grid 网格布局的基本认识Grid 网