第一章 需求分析
內網是 APT(高級可持續威脅) 攻擊最關注的網絡區域, 因為內網里面數據具有重要的情報和經濟價值, 但是內網缺乏有效的防御手段, 帶來了巨大的安全隱患, 主要表現為如下幾點:
1、 很多央企部委核心數據存儲在內網中, 一旦被攻破, 面臨巨大信息泄漏風險。
2、 內網多年不重視安全, 導致大量木馬、 蠕蟲病毒泛濫, 交叉感染, 無法徹底清除。
3、 多單位互聯互通時, 擔心黑客通過其他單位跳板機對本單位攻擊, 同時也擔心自己單位病毒木馬擴散到其他單位。
4、 面對上級單位的網絡安全檢查, 給 CIO 們增加了非常大的壓力, 亟需提升網絡安全防御能力。
5、 網絡安全主管部門每年組織的網絡“攻防演練” , 擔心自己單位網絡被攻破, 導致被處罰通報。
基于以上幾點, 亟需一種新型防御產品, 解決網絡安全“防得住” 的問題。
第二章 實現方式
傳統內網安全主要通過 IDS、 IPS、 終端殺毒來解決, 但是這種解決方案有非常大的安全風險, 主要是由于技術局限性導致的, 由于其技術原理是基于特征碼匹配, 匹配上了就告警, 匹配不上就放過, 而黑客高手自己寫的病毒、 木馬,首先會做免殺, 網絡安全公司沒有這些樣本, 提取不到特征碼, 造成了很多的漏報, 也就沒有辦法進行有效防御, 由于特征碼的不唯一性, 還會造成大量的誤報。
衛達內網動態防御解決方案, 摒棄了傳統基于特征識別的方法, 從摧毀攻擊者的心理入手, 利用中國智慧孫子兵法結合人工智能進行戰術戰法的動態變換, 跟攻擊者打心理戰, 徹底摧毀其意志, 讓其失去信心, 達到不戰而屈人之兵的目的, 讓攻擊者只要碰到部署衛達動態防御的網絡就會敬而遠之。
內網防護主要解決東西向網絡滲透的問題, 同時兼顧南北向的攻擊防護,攻擊者入侵方式主要有如下幾種:
1、 正面攻擊, 突破邊界防護進入內網。
2、 社工郵件, 首先跟被攻擊者建立信任關系, 通過郵件、 微信等任意信
息通道, 將病毒木馬發送到目標主機, 并誘導其運行。
3、 通過移動傳輸介質, 例如光盤、 U 盤、 移動硬盤、 手機、 充電寶等連接被攻擊主機, 進行木馬病毒傳播。
4、 通過控制內網中某臺終端之后, 東西向滲透, 最終控制整個網絡。
針對以上攻擊者攻擊路徑, 我們采用以幻境為主、 幻甲為輔的設備部署模式,
根據防御效果需求, 分成三種部署方式,
第一種為最強串接模式(防得?。?/span> :
如圖所示: 采用幻境串接+幻甲的模式, 幻境串接在核心交換和接入交換之間, 貼近接入交換一側, 幻甲安裝到辦公電腦和服務器中, 幻境幻甲聯動, 直接定位攻擊源, 動態封堵, 形成閉環, 整個過程只需前期配置好, 后期運行時人工參與少。 該部署模式, 不僅可以防御來自外部的滲透, 同時可以防御來自內部的滲透。
第二種為僅用幻境串接模式:
如圖所示: 該模式僅用幻境一個產品, 幻境串接接入到核心交換和接入交換中間, 用于不方便終端安裝幻甲的幻境, 該模式和第一種具有大部分的防御能力, 但是沒法阻止內網第一臺終端通過移動介質被控制, 但是不影響東西向防御能力。
第三種防御模式為幻境旁路部署模式:
幻境可以旁路接入多個二層匯聚/接入交換機, 采用這種方式僅能告警攻擊, 無法阻斷攻擊。
三種不同的部署模式, 根據用戶端網絡情況和匹配不同需求。
采用衛達內網“防得住”動態防御解決方案,可以極大提高內網防御能力,
具體優勢特點如下:
l 不僅可以識別內網的攻擊還可以直接阻斷,形成防御閉環。
l 能夠變換攻擊面,做到事前防御,不是事后諸葛亮,事后告知。
l 能夠抵御蠕蟲病毒擴散,不論已知還是未知病毒,能夠快速定位自動隔
l 離感染源。
l 零誤報,極大降低運維人員難度
l 不需要高水平運維人員,降低企業成本。
l 能夠抵御國內一切滲透測試人員攻擊嘗試,護網利器。
l 能夠有效抵御國家級APT 攻擊。