终端安全检测和防御技术

终端安全风险

对于一个企业来说,90% 以上的员工需要每天使用PC终端办公,而终端是和互联网“数据交换”的重要节点,且员工的水平参差不齐,因此企业网络中80% 的安全事件来自于终端终端已经成为黑客的战略攻击点。

黑客攻击的目的是获取有价值的“数据”。他们控制终端以后,可以直接种植勒索病毒勒索客户,更严重的是,黑客的目标往往是那些存储着重要“数据”的服务器。受控的终端将成为黑客的跳板,黑客将通过失陷主机横向扫描内部网络,发现组织网络内部重要的服务器,然后对这些重要服务器发起内部攻击。

互联网出口实现了组织内部网络与互联网逻辑隔离。对于内部网络接入用户来说,僵尸网络是最为严重的安全问题,黑客利用病毒木马蠕虫等等多种入侵手段控制终端,形成僵尸网络,进一步实现终端存储的信息被窃取、终端被引导访问钓鱼网站、终端利用作为攻击跳板危害其他的各类资源等问题

黑客可以利用僵尸网络展开更多的危害行为,如APT攻击最常采用的跳板就是僵尸网络黑客利用僵尸网络来实现渗透、监视、窃取敏感数据等目的,危害非常大。

僵尸网络的主要危害有:

终端上网安全可视可控技术

 

基于7层应用的深度数据包检测可实现终端安全可控

 

应用控制策略可对应用/服务的访问做双向控制,AF存在一条默认拒绝所有服务/应用的控制策略。

基于应用的控制策略:通过匹配数据包特征来进行过滤动作,需要一定数量的包通行后才能判断应用类型,然后进行拦截动作的判断。

基于服务的控制策略:通过匹配数据包的五元组(源地址、目的地址、源端口、目的端口、协议号)来进行过滤动作,对于任何包可以立即进行拦截动作判断。

基于服务的控制策略:通过匹配数据包的五元组(源地址、目的地址、源端口、目的端口、协议号)来进行过滤动作,对于任何包可以立即进行拦截动作判断。

 

WEB过滤是指针对符合设定条件的访问网页数据进行过滤。

包括URL过滤、文件过滤。

根据HTTP不同动作进行区分。

可以针对HTTPS URL进行过滤。

 

网关杀毒技术

网关杀毒技术

1994218日颁布实施的中华人民共和国计算机信息系统安全保护条例中明确指出:“计算机病毒,是编制或者在计算机程序中能插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

 

 

 

计算机病毒工作步骤

杀毒防御产品

网关杀毒功能优势

 

网关杀毒实现方式

代理扫描方式

将所有经过网关的需要进行病毒检测的数据报文透明的转交给网关自身的协议栈,通过网关自身的协议栈将文件全部缓存下来后,再送入病毒检测引擎进行病毒检测。

流扫描方式

依赖于状态检测技术以及协议解析技术,简单的提取文件的特征与本地签名库进行匹配。

 

AF网关杀毒实现方式

AF网关杀毒优势

支持各类主流协议文件传播杀毒,包括 SMB v1/v2/v3 协议,通过采用 SAVE 智能文件检测引擎(杀毒),大幅提高恶意文件识别率
支持对邮件正文中的恶意域名、 URL 进行检测
提供覆盖更广的杀毒能力,支持文档类、脚本类的非 PE 文件检查、 office 宏病毒的杀毒功能
杀毒文件的大小限制可以灵活调整,界面可调整的大小限制为 1-20M
支持对压缩文件的检测,且可设置层级,界面可调整的层级最多 16

 

SAVE引擎优势

基于 AI 技术提取稳定可靠的高层次特征,拥有强大的泛化能力,能够识别未知病毒或者已知病毒的新变种;
对勒索病毒检测效果达到业界领先,影响广泛的如 WannaCry BadRabbit Globelmposter 等勒索病毒, save 均有检出新变种的案例。同时,对非勒索病毒也有较好的检出效果;
轻量级,资源占用少,隔离网环境检测能力业界领先;
+ 边界设备 + 端联动,依托于深信服安全云脑海量的安全数据, SAVE 能够持续进化,不断更新模型并提升检测能力,未知威胁能够在云端分钟级返回检测结果并全网同步,构成了深信服的安全云脑 + 安全网关 AF/SIP/AC+ 终端安全 EDR 的整体解决方案。

 

网关杀毒配置思路

网关杀毒效果展示

 

 僵尸网络检测和防御技术

僵尸网络

僵尸网络(Botnet,亦译为丧尸网络、机器人网络)是指骇客利用自己编写的分布式拒绝服务攻击程序将数万个沦陷的机器,即黑客常说的僵尸电脑或肉鸡组织成一个个控制节点用来发送伪造包或者是垃圾数据包,使预定攻击目标瘫痪并“拒绝服务”。通常蠕虫病毒也可以被利用组成僵尸网络。

僵尸网络检测和防御技术

 传统防毒墙和杀毒软件查杀病毒木马的效果有限,在APT(高级持续性威胁)场景下,传统防毒墙和杀毒软件更是形同虚设。

 

需要一种事后检测机制用于发现和定位客户端受感染的机器,以降低客户端安全风险。同时,记录的日志要求有较高的可追溯性。      

感染了病毒、木马的机器,其病毒、木马试图与外部网络通信时,AF识别出该流量,并根据用户策略进行阻断和记录日志。

 

Ø 异常流量检测

通过对当前的网络层及应用层行为与安全模型进行偏离度分析,能够发现隐藏的网络异常行为,并根据行为特征确定攻击类型,发现特征匹配无法发现的攻击。

外发流量异常功能是一种启发式的dos攻击检测手段,能够检测源IP不变的syn floodicmp flooddns floodudp flood攻击。

外发流量异常功能是一种启发式的dos攻击检测手段,能够检测源IP不变的syn floodicmp flooddns floodudp flood攻击。

僵尸网络检测和防御技术

Ø 其他检测方式
1. 与僵尸网络连接是最基础的判定方式,信息来源包括:上万台在线设备收集、与 google 等机构合作共享
2. 对于未知的僵尸网络(存在大量 DGA 生成的 C&C 域名),通过模拟 DGA 算法总结特征 / 总结一般正常域名的构成方式来判定未知的僵尸网络
3. 危险的外联方式检测,如使用已知的( IRC HFS )与僵尸网络进行通讯
4. 使用标准端口传输非标准协议(如:在 80 端口中传输 RDP 协议)
5. 对外发起 CC 攻击
6. 对外传播恶意文件
7. 对外发送 shellcode
8. 检测出下载恶意文件、恶意 PDF 等行为
9. 检测出下载文件与后缀名不符
10. 上下行流量不符

Ø规则库展示 

 

Ø误判排除

AF僵尸网络防护排除方式有三种:

1. 发现某个终端的流量被AF僵尸网络规则误判,可以在僵尸网络功能模块下的排除指定IP,那么此IP将不受僵尸网络策略的拦截。

2. 发现某个规则引起的误判拦截所有内网终端流量,可以在安全防护对象】-【僵尸网络规则库找到指定规则禁用后,所有僵尸网络策略都不会对此规则做任何拦截动作。

 3.也可以直接在内置数据中心中,查询僵尸网络日志后使用“添加例外”排除。

 

ØDNS场景误判排除

 

通过蜜罐技术解决内网存在DNS服务器时,用于定位内网感染僵尸网络主机的真实IP地址。

防止配置过程中忽略蜜罐设置,导致后续无法溯源的问题,策略配置界面新增DNS服务器服务界面。

 

 

Ø杀毒通知推送

AF检测到的风险主机,可以推送杀毒通知;

重定向页面支持自定义,同时支持下载病毒查杀软件;

 

 

 

注意事项:

1、杀毒通知推送设定的时间内,风险主机下载工具并查杀后,也无法直接上网,需要等待指定时间,或者管理员取消推送,才可恢复正常的网站访问;

2、重定向的页面只对http生效,https的不会生效。同时NAT场景推送也不会生效。

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值