方案介绍

当前,众多企业机构都必须针对网络攻击面进行防御, 网络攻击面是由系统中成千上万个潜在可利用攻击向量组成的。随着新技术和新应用的不断推出,新漏洞不断被发现,攻击面的规模与复杂性也随之增长。

基于基础架构建模与脆弱性评估技术,此方案可以自动计算给定系统的拓扑架构,实现资产、网络拓扑、安全访问控制、漏洞、威胁等要素的关联分析,进而对系统的安全状态做出客观评价,并运用可视化技术对网络攻击面进行实时监控和分类指标呈现。

   

安全管理的三大困境

网络安全状态不清晰

安全团队对自身网络了解不深,软件漏洞、错误配置、宽松规则等脆弱性问题无法得到有效管控。

安全威胁形势不明确

未知攻击手段快速更替,企业内网是否具备相应防护能力、是否具备快速响应能力、是否正在发生攻击事件不明确。

安全防护目标不聚焦

严峻的威胁形势催生了17大领域、61个细分领域的安全产品,安全团队不聚焦防护目标,而是盲目追求对未知威胁的防护,不断在网络上叠加各种安全产品,让安全运维变得难以承受。

   

防御优化

网络暴露面分析

采集网络、安全设备配置信息,构建全网安全域业务拓扑架构,梳理主机网络暴露面。

主机脆弱性评估

对主机资产进行盘点,发现主机未安装的重要补丁、新型漏洞、弱口令等脆弱关键信息,分析评估主机脆弱性。

收敛与加固

关联分析访问控制暴露路径与主机脆弱性,量化评估网络攻击面,优化漏洞处置排序和安全访问控制,收敛网络攻击面。

检测响应

已知威胁

基于行为和锚点入侵感知技术,实时发现内部黑客活动痕迹。

未知威胁

基于深度学习、机器学习技术,结合威胁情报碰撞分析僵尸主机、恶意文件等未知威胁。

封堵处置

针对已发现的安全事件,溯源攻击路径,优化安全访问控制,一键阻断攻击源。

回溯分析

行为溯源

丰富的主机行为日志,满足主机异常流量行为回溯需求,包括文件外发、数据库操作、邮件外发等行为。

操作溯源

详细的主机Bash操作日志,满足主机操作行为回溯需求,提供操作者IP、操作终端、操作用户、操作详情等关键信息。

完整流量回溯

全量存储主机原始数据包,通过L2-L7层解码,多字段、多维度复现历史场景,重组完整的会话信息,重现安全事件过程。