本文主要是介绍给系统一个”幻影“,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
当前,网络安全形势严峻,网络安全事件时有发生,从年初的Gmail、雅虎和Hotmail 2.7亿账号遭泄露到MySpace出现史上最大规模数据泄露,再到令国人愤慨的准大学生徐玉玉遭电信诈骗后死亡,5.26侵犯公民个人信息案,这些令人震惊的安全事件表明数据正成为网络攻击者攻击的首要目标。
然而,很多企业在遭受攻击后通常一无所知,直到这些敏感数据被公开之后才猛然醒悟,这其中的原因主要是由于大多数安全防御体系都是被动防御的,没有太多针对主机安全加固和数据安全防护的手段,攻击者一旦通过某种新型技术绕过企业现有的防御手段,企业则往往会陷入“谁进来了不知道、是敌是友不知道、干了什么不知道”的无所适从的被动局面,因此,数据窃取事件时有发生也就不难理解了。
那么,有没有一种好的方法可以有效防止网络攻击者入侵,避免数据遭窃取呢?可能很多人会想到DLP或者数据加密方案,不过,有一批安全人却另辟蹊径,想出了另一个绝妙的方法来有效防止网络入侵,避免数据窃取。
“分身术”助用户防入侵
看过”火影忍者“的朋友们一定知道漩涡鸣人有一种忍术叫做多重影分身术,当这种忍术发动的时候,就会产生很多漩涡鸣人的幻影,引诱敌人向幻影攻击,从而制造攻击敌人的机会。同样的,如果给可能会遭受攻击的系统同样也造一个“幻影“,并引诱网络入侵者攻击这个”幻影“,那么,岂不是可以有效避免网络入侵,避免真正的数据丢失?
锦行科技的“幻云“就是这样一款安全产品。锦行科技产品总监胡鹏指出,幻云是一个“中心+端”模式,感应节点就好像是幻影,通过感应节点可以映射到诱骗环境。感应节点所映射出来的内容跟真的没什么区别,因此,在入侵者看来,感应节点就是一个真实的业务环境,就像幻影一样,攻击者根本分不清楚哪个是真哪个是假。在客户的业务网络中部署的感应节点越多,部署的范围越广,幻云就越能发挥更大的作用,攻击者中招几乎是必然的。
“多功能”令企业慑黑客
锦行科技首席运营官董梁表示,幻云是一款基于欺骗诱导和信息的防御产品,幻云的目标是帮助企业在最低的成本下保证业务运行,保证企业核心资产不受侵害。幻云不是传统安全产品的替代而是补充,传统的防御产品具有一定的必要性和不可替代性,而幻云则是发挥最大的效能保护用户的数据财产。
幻云为企业根据业务特性搭建了虚假的网络空间,并且根据入侵者的习性、思维模式和特征布下入侵者不得不踏入的“陷阱“,这是和被动的蜜罐防御技术的显著不同。一旦发现攻击者入侵之后,幻云就会立即向系统备份人、负责人进行短信、邮件、电话不同层级的报警,以便于企业能够及时感知自己所遭受的威胁,为下一步的应急工作制定相应的策略。
幻云在把入侵者引进内网之后,能够依靠幻云内网在企业中发挥的主场优势,牢牢把攻击者控制在中间。幻云打造了一个类似于迷宫的内网环境,入侵者进来出不去,到不了真实环境,从而起到了拖延甚至消灭入侵者的作用,为企业的应急提供了时间。
幻云还能够让攻击者者切实感觉到自身是脆弱的,因为幻云在整个过程当中会尝试反转攻击者和防御者的角色,以往攻击者是找密码发现核心的东西,但是从现在开始,攻击者在进入内网之后,要时刻提防自己会遭受的攻击。幻云所搭建的环境,和企业的真实业务环境没有差别,攻击者在这里没有参照物可以去判别目前自己所处的环境到底是真实的网络环境还是处在幻云的陷阱里,更加不知道下一步是会踩在哪里。
更厉害的是,幻云通过记录入侵者的木马、工具、密码、攻击路径等信息,能够让网络入侵者的技术手段和真实身份曝光,不仅对入侵者产生威胁,也瓦解了入侵者再次攻击的念头。
此外,幻云还能结合入侵者的行为序列和特征,分析出网络入侵者发起攻击的意图,或者盯上的核心资产的目标。从而可以帮助用户在关键节点上,或者关键的核心数据上做加固保护,做到有的放矢,虽然不能说是一劳永逸,但是起码也是未雨绸缪。
幻云最后的一个核心功能,就是还原取证。幻云会完整地记录入侵者的每一步行为,事后可以以屏幕录像,代码回放等形式,百分之百展现入侵者从进入到离开的所有行为,从而为以后的调查取证提供详细的资料。
为企业信息安全保驾护航
锦行科技首席安全官王俊卿总结道,由于网络攻防具有很强的不对称性,传统“拒敌于国门之外”的防御思路,难以了解入侵者的攻击意图,一旦入侵者采用先进技术绕过现有防御手段,企业无法实时感知,往往会陷入“谁进来了不知道、是敌是友不知道、干了什么不知道”的被动局面。要想解决这些问题,不仅要站在客户防御的角度,还应该切换到入侵者视角思考当前的威胁,这样才能全天候全方位感知网络空间态势,增强网络安全防御能力,而幻云就是锦行科技基于此理念研发的产品。
据悉,目前“幻云”已正式上线,同时还在不断地优化和迭代过程中。锦行科技将继续为国家关键基础设施安全保驾护航,保护企业核心信息数据,为推进信息安全行业发展贡献自己的力量。
这篇关于给系统一个”幻影“的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!