您好, 访客   登录/注册

元支点:端点(主机)高级威胁感知系统

来源:用户上传      作者:

  互联网、云计算、大数据的发展促使数据成为日益贵重的无形资产,数据资产安全概念逐步进入人们的视线。2013年斯诺登事件,引发了全社会对数据安全的高度关注。2015年12月到2016年6月间美国爆出共约4亿条选民数据泄露,2015年全球约10亿条数据泄露。近年来,不断曝光的世界500强、互联网知名企业以及其他物理隔离的内网、专网丢失数据的事件,充分暴露出现有的防护方法的不足,也让高级持续攻击(APT)、定向攻击(TA)、零日攻击(0Day)等威胁的高危害及难以被检测发现的特性显露无疑。如何检测发现APT、TA、0Day等高级威胁成为业界关注的议题和产品的卖点。传统的安全体系对于已知威胁的检测还是比较精准有效的,用来对付高级威胁就捉襟见肘了,而国内有些厂商沿用原有的思路研发相关产品,难以取得理想的效果。信息安全行业急需新的思路方法,针对数据资产做更有效的安全防护。
  原有安全体系是以事前的严防死守(以防火墙、入侵检测系统等网关类产品为主)和事后的加密(加密、PKI等产品)及造成损失后的调查取证(SOC、审计、取证类产品)为一闭环,但黑客一旦突破网关取得服务器权限后,就可以肆虐内网了,纵使数据加密也于事无补,所以我们认为原有安全体系是不完整的,应该增加事中防御、实时对抗的环节,才能构建成完整、有效的防御体系。
  端点(主机)高级威胁感知系统是北京元支点信息安全技术有限公司针对易受高级威胁攻击的国家军政机关、能源、金融、通信、大型企事业单位研发的专门阻止高级威胁、防止数据失窃的全新安全产品,具有完全自主知识产权。研发采用中国传统文化,思路来源于《孙子兵法》和《八卦阵》等中国古代战争策略,取自于《孙子兵法》的核心思想――“兵者,诡道也”、“兵以诈立”、“善守者,敌不知其所攻”,运用了《八卦阵》的找不到“北”,还糅合了《周易》等古文化精华。它无需硬件,部署简易,安装于服务器、云操作系统,真正做到“0”配置。它有几大开创性的技术与功能:
  1. 幻影功能
  传统的安全攻防战是不对称战,防御方完全处于劣势,对于攻击方何时、何地、攻击标的物、攻击方式等信息一无所知,而攻击方则可步步为营采集信息、制定计划,一步步达到攻击目的。端点的幻影技术则将此不对称反转,变被动为主动,从黑客突破网关类防御产品准备入侵服务器时即释放诱惑性的假信息,逐步引导黑客掉入预设的陷阱,从而完全掌控其攻击行为。
  2. 东西异常流量分析
  服务器间的流量正常与否,是分析高级威胁的最有效手段之一,是云安全解决方案的基础,端点的东西异常流量功能可以有效地反映服务器的安全状态,精准阻止服务器被沦陷行为。
  3. 最小域功能
  通过机器学习服务器特性和用户业务流程,根据业务流程特点进行深度数据分析和大量数据训练,达到精准掌握业务流程关系,根据服务器特点和业务的特性,定制化生成安全策略。
  4. 服务器集中授权管理
  控制台登录采用生物识别和口令双因子认证,记录、还原所有操作命令,并根据威胁程度实时阻止恶意操作命令;节省管理员的管理服务器的时间成本。是具有生物识别、恶意操作拦截的软件堡垒机。
  5. 自动绘制攻击路线图
  实时跟踪黑客肆虐服务器的路线图,监控黑客所有操作流程,黑客偷窥、窃取等行为方式一览无余,可明确感知黑客的目标数据。
  科技部发布的国家2016年十项重点研发计划项目之“网络空间安全”中第一条“创新性防御技术机制研究(基础前沿类)研究内容:针对现有防御技术难以有效应对未知漏洞/后门带来的严峻挑战,探索不依赖漏洞/后门具体特征等先验信息的创新型主动防御机理”,“端点”的技术、功能与之高度一致。世界颇具权威的IT研究与顾问咨询公司Gartner公布的2016年十大前沿信息安全技术第五项“微隔离和流可视性(Visibility)技术”与“端点”的最小域功能相匹配,第九项“伪装技术”,亦与“端点”的幻影技术完全相符。
  端点(主机)高级威胁感知系统与当前主流的安全产品完全互补,在安全防御体系中担当起事中防御的重任,和当前主流安全产品组成闭环,更好地守护数据资产的安全。
转载注明来源:https://www.xzbu.com/8/view-10998685.htm