中新重要信息系统高持续性威胁(APT)防御解决方案介绍

1488098780430279.png


重要信息系统业务需求分析


通过引入新技术可以快速提升业务效率,但是同时也带来了新威胁,在竞争激烈的市场下,以深度攻击为核心的攻击方式正在愈演愈烈,此类攻击发起者往往是雇佣的黑客团队,攻击手法非常高级,会使用到零日攻击、病毒、木马等组合攻击手段,从行为上看十分隐蔽,可以完美的绕过已有的基础安全设备,会给组织带来非常致命风险。


面对日益复杂的攻击形式,单一的防护无法发现复杂的攻击行为,围绕深度攻击的防御必须围绕组织内部核心资产开展基于大数据模型的风险计算,结合态势感知服务,进行对客户关键业务安全监测,保证数据全面性、时效性,同时融合7*24专家安全值守,对检测到的漏洞、事件进行专家级的验证,为用户输出准确可靠信息。


通过对恶意文件、恶意攻击行为、高级组合攻击、基于业务的逻辑攻击进行模型分析计算,实时得出风险提示,通过专家在线、现场服务做到风险跟踪关闭,为组织核心资产提供有力的保障。


图片 1.png


图:基于用户业务行为发现的威胁态势感知平台


完整的风险治理体系不仅仅需要快速、高效的可视化引擎,还需要在线的联动体系,所以需要重大威胁、重大案件的现场支持服务团队和日常风险处置的在线专家团队,帮助用户对风险的处置关闭。


通过部署中新金盾高持续性威胁(APT)防御平台并围绕组织内部核心资产开展基于大数据模型的风险计算,通过对恶意文件、恶意攻击行为、高级组合攻击、基于业务的逻辑攻击进行模型分析计算,实时得出风险提示,通过专家在线、现场服务做到风险跟踪关闭,为组织核心资产提供有力的保障。通过3大核心功能,包括对于未知文件的沙箱检测技术、国际常见黑客的攻击行为指纹技术以及通过大数据算法实现深入学习技术,通过三维立体的风险定位模型刻画了攻击行为的路线,最大限度保证核心数据资产不被黑客侵犯。



中新重要信息系统高持续性威胁(APT)防御思路

1488098780430279.png


通过数据接收引擎中的探针来接收的系统数据并对接收过来的流量进行协议识别,将数据存储在大数据分析平台中经过行为分析,通过与内置的黑客攻击行为模型和IP信誉库进行匹配,分析流量中的行为,展示黑客攻击过程。对于数据中的文件,沙箱可以模拟真实的操作环境,运行数据中的文件,并进行病毒查杀和木马检测。最后通过可视化的形式,还原黑客的攻击路劲以影响的核心资产。


图片 2.png


基于对业务系统应用攻击的威胁态势展示

1488098780430279.png


viewfile.png


基于对资产重要性的威胁态势展示

1488098780430279.png



屏幕快照 2017-03-22 上午10.37.08.png


基于对攻击检测深度的威胁态势展示

1488098780430279.png



屏幕快照 2017-03-22 上午10.37.26.png


基于对长时间关注的恶意行为展示

1488098780430279.png


图片 7.png



价值体现

1488098780430279.png


中新重要信息系统高持续性威胁(APT)防御解决方案通过部署中新金盾高持续性威胁防御平台(APT2.0)-“猎潜者” ,主要用于对拥有重要信息系统的单位进行深度业务和用户行为分析。重点关注境外黑客长时间动态威胁行为,部署在重点位置(重要业务边界)进行实时观察黑客对业务的攻击动态。尤其是对存储重要数据的业务操作(通过内置专有的数据防窃模型),同时检测突破传统安全设备进入网络的渗透行为。通过机器学习技术对监测的攻击行为进行大数据分析并深度自学习,实现APT攻击场景重构,展现APT攻击行为全过程(路径、方法、目标等)的可视化威胁防御平台。并通过现场支持的中新专家服务团队和日常风险处置的在线专家团队,帮助重要信息系统客户能够及时做到对风险的处置关闭确保用户核心数据资产安全