近年来,网络安全形势越来越严峻,大型网络安全事件屡屡发生:新加坡大量个人医疗记录遭黑客窃取、“台积电”因病毒侵袭停工、某酒店5亿条用户数据全部泄露、一些不动产登记中心遭到攻击……网络攻击形式更加多样化,为企业的网络安全建设带来了巨大的挑战。
随着网络安全等级保护制度2.0标准正式开始实施,“三化六防”新思想不断推进,网络信息安全对企业的运营者和使用单位等提出了新的要求。数字化时代,企业该如何采用最有效的网络安全策略来应对复杂的攻击?
卫达信息:独创的动态防御技术,为数字化时代网络安全建设带来了新突破。
让我们先来了解下,什么是动态防御技术?
动态防御技术是卫达信息核心团队在网络攻防领域深耕15年的研究成果,作为卫达信息独创的先进技术,它颠覆了传统网络安全的针对性防御观念,对网络空间中的被防护实体注入“动态”基因,实行“基因疗法”,从根本上改变网络安全上的攻防对抗“矛尖盾薄”的不对称局面。
卫达信息:动态防御技术是现有网络安全防护的有效补充
目前,企业现有的网络安全体系综合采用防火墙、入侵检测、主机监控、身份认证、防病毒软件、漏洞修补等多种手段构筑堡垒式的刚性防御体系,阻挡或杜绝外界入侵,这种静态分层的 防御体系基于先验知识,在面对已知攻击时,具有反应迅速、防护有效的优点,但在对抗未知攻击时,则力不从心,且存在自身易被攻击的危险。在这种防御体系中,由于基本的安全防护设施通常采用固定部署模式 ,使得攻击者可以进行长期分析、查找并利用系统漏洞,而且单个攻击手段一旦对局部生效,很容易扩散开来,对全网造成大面积影响。
动态防御技术是在现有网络安全防护体系的基础上,将“动态”的思想全面应用于网络空间各个环节,在网络拓扑、网络资源、网络节点等网络要素方面,通过动态化、虚拟化和随机化方法,打破网络各要素静态性、确定性和相似性的缺陷,抵御针对目标网络的恶意攻击,提升网络探测和内网节点渗透的攻击难度,全面掌握网络各节点行为,将原本不透明的网络,变得直观、清晰、可控。
卫达动态防御技术是如何防住未知威胁,解决定向攻击问题呢?
(1)首先卫达动态防御技术是采用主动防御方法来解决未知的网络威胁。不以先验知识为防御基础,不以绝对安全为防御目标,通过营造动态变化的网络环境破坏网络攻击的实施条件,有效抵御因操作系统漏洞而产生的新型未知攻击,能够全面有效地抵御、识别和定位包括APT攻击在内的网络攻击行为。弥补传统安全防御体系在应对类似比特币病毒攻击时,运维人员执行升级病毒库、安装系统补丁、关闭端口等应急措施的滞后性和耗时性,消除应急处置完成前网络存在的安全风险。
(2)其次利用虚拟化组网来解决容易攻击的问题。能够实现网络功能虚拟化、终端身份虚拟化、网络拓扑虚拟化以及 IP 和端口随机跳变,隐藏网络真实拓扑结构和设备信息,大幅增加网络嗅探和渗透的难度,在目前企业网络存在高度相似性、静态性、确定性的情况下,大幅降低网络被嗅探和渗透的风险。
(3)采用微隔离管理解决大规模扩散的问题。通过将每个信息节点都定义为一个独立的逻辑网络(即每个终端计算机或者服务器都是一个虚拟的网络),能够将异常通信限制在自己的独立子网之中,进行实时监控,提供一种更细粒度的网络管理手段。一旦发生未认证的广播,类似病毒扩散、网络嗅探、ARP 欺骗、中间人攻击等行为,系统可以快速定位,进行封堵,有效避免攻击扩散,降低信息网络中病毒、木马大范围扩散的风险。
(4)利用端到端安全解决定向攻击问题。通过把内网定义为一个安全计算区域。使无关人员访问受限,需要通过信任关系才能访问区域内的特定资源,降低重要资源非法访问的可能性;通过在真实服务器周围部署相似的虚拟节点,增加真实服务器被定为的难度;通过对服务区端口虚开,提高服务器类型的判断,多层次保护重要服务器的安全性。
几年来,卫达信息凭借在网络安全行业的 积累,动态防御核心技术的不断突破,已为企业解决抵抗APT攻击、未知蠕虫扩散、网络渗透防御等问题上做出了突出的贡献,目前卫达信息服务的客户已覆盖军队、军工、政府、能源、金融、医疗、通信、互联网、科研教育等各个行业。在这个网络安全事故层出不穷的互联网时代,国家呼吁重视网络安全建设的重要时期,卫达信息将不负众望,砥砺前行,谱写建设网络安全强国的新篇章。
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。