首頁 > 關于安博通 > 新聞中心
攻擊面可視化技術如何解決傳統網絡防御的被動處境?
2019-03-01
698

防御者又該如何做到全時、全網、全面?




當前,眾多組織機構都必須針對——由其網絡中成千上萬個潛在的可利用攻擊向量組成的——網絡攻擊面進行防御。隨著新應用和技術的不斷推出、新漏洞的不斷發現,攻擊面的規模和復雜性也在不斷擴大。

 

在這樣的情況下,攻擊者具有壓倒性的優勢,他們可以在任一時間、任一地點、利用任一漏洞發動攻擊,而防御者必須做到全時、全網、全面。如何實現網絡攻擊面的監測、評估與收斂是防御者亟需解決的問題。

 

以攻擊面可視化技術為基礎的網絡攻擊面可視化平臺采用 Gartner 提出的自適應安全架構,將安全基礎架構建模與脆弱性評估技術相結合,計算給定網絡系統的安全拓撲,實現資產、網絡拓撲、安全訪問控制、漏洞與威脅等要素的關聯分析。

 

1.jpg

 

平臺能夠對給定網絡系統脆弱性的暴露程度進行評估,進而對其安全狀態做出客觀評價,并運用數據可視化技術對攻擊面狀態進行實時監控與分類指標呈現,實現:

 

  • 安全路徑與資產安全狀態關聯,安全拓撲端到端可視化;

  • 重要資產與脆弱性定位,攻擊面收斂與防御體系優化;

  • 脆弱性關聯網絡暴露面,漏洞優先級精確評估;

  • 網絡異常與攻擊事件定位,事件路徑分析與溯源。

 

通過提高網絡自身免疫力,增強對內部、外部威脅的防御能力,將企業對各種威脅的被動防御上升為主動部署,打造全面清晰的網絡安全防御體系作戰地圖。攻擊面可視化技術能夠有效解決傳統防御的被動處境,為防御體系增加強大的實時監控和響應能力,幫助企業和機構有效預測風險,精準感知威脅。

 

2.png

 

平臺分為數據采集、數據處理和數據應用三個層級。數據采集層分別通過SSH、Telnet、TCP等協議以模擬登陸、分光鏡像及Agent的方式采集設備配置、網絡流量、敏感信息、服務器日志等數據。這些數據存儲到數據處理層的分布式文件系統和分布式列存儲數據庫中,以數據建模、機器學習、網格計算、關聯分析等方法進行數據的融合分析計算。其結果為數據應用層提供數據支撐,通過監控大屏、Web門戶兩種方式提供攻擊面分析與控制、攻擊面態勢監控服務。同時提供第三方接口,支持與其他安全管理產品進行功能結合。

 

平臺從六個維度的可視化出發,對它們進行智能關聯和綜合分析,全面提升安全防御能力,為用戶的核心業務安全保駕護航。

 

3.jpg

 

1、網絡安全策略可視化

 

針對防火墻、路由器、交換機等網絡節點設備的安全訪問控制策略進行優化、檢查、分析,梳理出空策略、過期策略、隱藏策略、冗余策略、寬松策略、可合并策略六種可優化策略,協助運維人員對其進行精簡和優化。收縮網絡訪問權限,降低網絡安全風險。

 

其中,隱藏策略即一條范圍較寬的允許策略將后續配置的一條禁止策略隱藏,這意味著需要關閉的一條通道未關閉,那這條通道就有可能被攻擊者利用。寬松策略意味著開放的網絡端口或允許的網絡對象范圍大,極有可能開放了一些不必要的網絡權限,被攻擊者利用的可能性增大。平臺可對隱藏策略和寬松策略做到有效篩查,從而規避由其引發的網絡風險。

 

4.jpg

 

2、安全基礎架構可視化

 

實現防火墻、路由器、交換機等設備配置信息的自動提取與解析,解析內容包括對安全訪問路徑產生影響的路由信息、訪問控制、NAT策略。運用可視化技術生成網絡安全拓撲,體現安全域劃分及安全域內業務系統、網絡、安全設備節點、網絡邏輯的連接關系和安全訪問關系,從而實現全網安全基礎架構的可視化展示。

 

通過基礎架構的可視化展示,管理者可以清晰看到核心業務資產在網絡中的分布、業務系統與網絡對象之間的邏輯連接與訪問控制關系,在此基礎上看清當前安全域的劃分與安全控制設置是否合理;在發生安全事件時,還可以為事件處置提供決策依據。如當某一區域某一主機中毒時,可以從網絡拓撲上分析如何對這個主機進行隔離,防止病毒近一步蔓延,為病毒查殺工作爭取時間。

 

3、網絡暴露面可視化

 

支持以某一業務或服務器為目的,進行安全訪問關系的查詢,直觀展現網絡中哪些源對象可以通過什么端口、協議訪問目的。反之,支持以某一安全域、網段、主機等為源,展示此源對象能夠通過什么端口、協議訪問網絡中的哪些對象。

 

5.png

 

基于以上功能,可以發現網絡安全控制存在的風險,全面掌握重要信息系統與核心關鍵數據的安全性和風險點。比如,以某一重要業務主機為目的進行查詢,網絡中哪些對象能夠通過高危端口訪問此主機,由此發現網絡中的危險訪問通道。再如,基于某一終端域為源進行查詢,此終端可以通過哪些端口訪問網絡對象,由此分析病毒在網絡中的傳播路徑。

 

結合業務流程、應用架構、數據架構等網絡現狀,在安全基礎架構圖層上查詢與展示安全路徑,實現從源到目的多條網絡路徑的可視化。當通過暴露面分析功能發現網絡對象間存在含風險的訪問關系后,可通過此功能進一步查詢具體路徑細節,為網絡路徑風險處置提供依據

 

通過業務訪問關系的梳理,設定安全域間、業務間、用戶與業務間的網絡安全訪問控制策略矩陣,并對基線矩陣進行持續監控,當發生安全訪問關系的非法、非授權修改時,相關區域閃紅告警,提示運維人員及時處置。

 

4、重要主機資產可視化

 

幫助用戶從安全角度自動構建細粒度資產信息庫,支持對業務層資產精準識別和動態感知,讓保護對象清晰可見。使用 Agent-Server 架構,提供 10 余類主機關鍵資產清點,200 余類業務應用自動識別,并擁有良好的擴展能力。


  • 自動化構建資產信息,資產清晰可見

可在 15 秒內,不打擾正常運行的情況下,自動構建主機業務資產結構,集中統一管理。隨時發現網絡環境內沒有納入安全保護的主機,確保安全覆蓋無死角。對高價值、高敏感業務資產進行針對性建模,與風險發現、入侵檢測功能配合提供保護。


  • 資產變化實時通知,安全不再落后于業務

平臺對資產持續監控,保證監控數據與實際業務數據的一致。對一些需要特殊關注的敏感資產,發生變化可實時或定時通知,實現資產動態保護。

 

  • 靈活的檢索方式,快速定位關鍵

結合通用安全檢查規范與安全事件的數據需求,形成細粒度資產清點體系。利用多維度視圖,引導用戶輕松獲得需要的資產信息;借助多角度搜索工具,幫助用戶快速定位關鍵資產信息。


5、脆弱性風險可視化


幫助用戶精準發現內部風險,幫助安全團隊快速定位問題并有效解決安全風險,并提供詳細的資產信息、風險信息以供分析和響應。


  • 提高攻擊門檻,有效縮減 90% 攻擊面

在資產細粒度清點的基礎上,持續、全面地發現潛在風險及安全薄弱點。根據多維度的風險分析和精確到命令行的處理建議,用戶可及時處置重要風險,從而大大提高系統的攻擊門檻。


  • 企業風險可視化,安全價值清晰可衡量

持續監測所有主機的安全狀況,圖形化展現企業風險場景。為安全決策者動態展示企業安全指標變化、安全走勢分析,使安全狀況的改進清晰可衡量;為安全運維人員實時展示風險分析結果、風險處理進度,提供專業可視化的風險分析報告,使運維工作價值得到可視化呈現。


  • 持續性監控分析,及時發現最重要的風險

主動、持續地監控所有主機上的軟件漏洞、弱密碼、應用風險、資產暴露性風險等,并結合資產的重要程度,準確定位最緊急的風險,幫助企業快速有效解決潛在威脅。另外,不斷增加最新漏洞的檢測能力,實現緊急安全事件快速響應。

 

6、網絡入侵可視化


提供多錨點的檢測能力,能夠實時、準確地感知入侵事件,發現失陷主機,并提供對入侵事件的響應手段。


  • 多錨點的檢測能力,實時發現失陷主機

通過多維度的感知能力疊加,對攻擊路徑的每個節點都進行監控,并提供跨平臺多系統的支持能力,保證能夠實時發現失陷主機,對入侵行為進行告警。

 

  • 不依賴對漏洞和黑客工具的了解,有效發現未知黑客攻擊

結合專家經驗,威脅情報、大數據、機器學習等多種分析方法,通過對用戶主機環境的實時監控和深度了解,有效發現包括“0day”在內的各種未知黑客攻擊。


  • 對業務系統“零”影響

Agent 以其輕量高效的特性,在保證對用戶主機安全監控的前提下,不對其業務系統產生影響,為用戶的主機安全提供高效可靠的保護。


  • 結合資產信息,為響應提供最準確的一線信息

在獨有的資產管理能力支持下,不只能發現入侵,更能夠提供深入詳細的入侵分析和響應手段,從而讓用戶精準有效地解決問題。

贵州十一选五下载