TA的每日心情 | 开心 2016-12-9 18:18 |
---|
签到天数: 85 天 连续签到: 1 天 [LV.6]常住居民II 扫一扫,手机访问本帖
|
攻击混淆+欺骗技术,就是这家安全公司的防御战术!
谈到自己企业的安全问题,很多人会问:
◆我们已经被黑了吗?是谁黑的?目的是什么?
◆有人想要黑我们吗?他们是谁?用什么方法?
◆我们存在未知的安全威胁吗?这些威胁在哪里?
针对这些问题,一家叫默安科技的安全企业表示,要想找到这些问题的答案,我们可以主动出击,欺骗黑客!
默安科技:一家攻击者视角的安全企业
默安科技究竟是家什么样企业呢?默安科技CEO聂万泉介绍到:"默安科技是一家攻击者视角的安全企业。当我们企业的安全管理者陷入防守者困境,需要站在攻击者的视角去思考。我们需要告诉企业不仅是哪里有漏洞,哪里有问题,应该告诉他们安全风险在哪里,应该优先解决这些问题。真正找到控制安全攻击的方法。做一家攻击者视角的安全企业,这也是我们的初衷,跟其他安全公司不一样的地方。"
默安科技创始团队不一般
作为新一代网络安全企业,默安科技创始团队来自阿里云、淘宝、腾讯等前沿业务的网络安全从业者。致力于用创新技术解决企业安全问题,将威胁情报技术和人工智能技术融入企业安全防御体系,提供企业在云计算和IOT时代的安全整体解决方案,实现安全威胁数据化、检测响应智能化、攻防对抗常态化,为企业打造更有效的安全防御体系。
默安科技CEO聂万泉:国内顶级反入侵专家,云计算安全专家;前阿里云平台安全总监,阿里云云盾反入侵产品负责人。
默安科技CTO云舒:国内最具影响力的安全专家之一,云计算安全专家,前阿里云云盾网络安全产品缔造者之一,阿里巴巴安全实验室负责人,阿里巴巴资深安全专家。曾在中国计算机学会、cncert等多个会议上发表演讲。
默安科技COO汪利辉:国内知名密码安全专家、资深安全运营策划人;前阿里巴巴安全应急响应中心负责人,阿里巴巴高级安全专家,XMD5解密网创始人。
如何主动出击欺骗黑客,灵活巧妙机智的与黑客对抗?
黑客攻击第一步通常是通过扫描工具进行"踩点"搜集情报,找到突破口后实施攻击,最终达到获取数据或者破坏数据等目的。试想一下,如果黑客搜集到的情报是防护者设置的假资源会怎样呢?如果黑客实施对这个假漏洞或系统等资源发起攻击又会怎样呢?如果攻击者试图攻击这些假的资源,那么防护者就会发现攻击正在进行,因为合法用户是无法看到或者试图访问这些资源的。
这就利用了欺骗技术。那么,欺骗(Deception)技术是什么?它是通过使用欺骗手段阻止或者摆脱攻击者的认知过程,扰乱攻击者的自动化工具,延迟攻击者的行为或者扰乱破坏计划。例如,欺骗功能会制造假的漏洞、系统、分享和缓存等。
目前,欺骗技术越来越多地涌现在网络、应用、端点和数据方面,最好的系统是结合了多种技术。据Gartner预测,到2018年有10%的企业将采用欺骗工具和策略,积极参与到使用欺骗技术防止攻击者。
云舒这样形象的比喻说:"人都有惰性,假设有五扇相同的门,如果黑客在突破企业外围防护之后,面对存有大小漏洞不同的五扇门,一定会优先选择花费最小力气就能打开的那扇。而在那扇门之后,我们克隆了一个虚拟的与企业正常的系统极为相似的环境。黑客对此难以辨别真伪,一旦进入,他的一举一动将被我们完全监控。这也正是默安科技做幻盾这个产品的最基本的想法,通过这种方式能够灵活巧妙机智的与黑客对抗。"
可是面对那些非常容易打开的"门",狡猾的黑客就不会有所怀疑么?云舒向记者解释到,正常的企业都会存在大大小小的漏洞,低级的漏洞并不罕见。所以黑客一般不会对这些"门"产生怀疑。即使产生怀疑选择进入不易推开的门,也将会被部署在其中的节点将攻击引入到虚拟环境中,让黑客完全无法感知。
最终,通过这种方式,我们可以了解威胁在哪里,企业的真实安全情况如何;可以把攻击成本转移给攻击者,实现指数级的提升攻击者的攻击成本及难度;并通过自动取证和自然人溯源,建立不对称的优势。最终实现安全威胁可度量、主动防御和精确响应。
幻盾:一款基于攻击混淆与欺骗技术的威胁情报产品
2016年10月26日,默安科技推出了全新的威胁情报解决方案幻盾、哨兵云与影武者。其中,幻盾是默安科技首创的一款基于攻击混淆与欺骗技术的威胁情报产品。通过在黑客必经之路上构造陷阱,混淆其攻击目标,精确感知黑客攻击的行为。可阻断和隔离攻击,并溯源黑客身份及攻击意图,形成黑客攻击情报。
该产品可用于保护易受黑客入侵攻击的业务系统,特别是在金融、证券、运营商等包含大量用户数据、资金等敏感信息的业务环境中。通过构建用户威胁情报体系,实现从安全事件的被动响应到安全威胁的积极应对,帮助企业控制安全风险。
云舒表示,"幻盾"在设计开发的过程中,不仅站企业防御角度,更站在攻击者视角去发现威胁,从而更好解决问题。"此次发布的威胁情报解决方案是一套根据企业业务量身定做的、精确量化企业自身威胁的、可以采取下一步决策行动的威胁情报解决方案"。
|
|