RSA+网络犯罪情报服务_白皮书_CN
- 格式:pdf
- 大小:291.70 KB
- 文档页数:2
R S A S产品白皮书 Document serial number【LGGKGB-LGG98YT-LGGT8CB-LGUT-绿盟远程安全评估系统产品白皮书【绿盟科技】■文档编号产品白皮书■密级完全公开■版本编号■日期2015-10-19■撰写人尹航■批准人李晨2020 绿盟科技本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录插图索引一. 攻防威胁的变化利用安全漏洞进行网络攻击的互联网安全问题,好像阳光下的阴影,始终伴随着互联网行业的应用发展。
近些年,网络安全威胁的形式也出现了不同的变化,攻击方式从单个兴趣爱好者随意下载的简单工具攻击,向有组织的专业技术人员专门编写的攻击程序转变,攻击目的从证明个人技术实力向商业或国家信息窃取转变。
新攻击方式的变化,仍然会利用各种漏洞,比如:Google极光攻击事件中被利用的IE 浏览器溢出漏洞,Shady RAT攻击事件中被利用的EXCEL程序的FEATHEADER远程代码执行漏洞。
其实攻击者攻击过程并非都会利用0day漏洞,比如FEATHEADER远程代码执行漏洞,实际上,大多数攻击都是利用的已知漏洞。
对于攻击者来说,IT系统的方方面面都存在脆弱性,这些方面包括常见的操作系统漏洞、应用系统漏洞、弱口令,也包括容易被忽略的错误安全配置问题,以及违反最小化原则开放的不必要的账号、服务、端口等。
在新攻击威胁已经转变的情况下,网络安全管理人员仍然在用传统的漏洞扫描工具,每季度或半年,仅仅进行网络系统漏洞检查,无法真正达到通过安全检查事先修补网络安全脆弱性的目的。
网络安全管理人员需要对网络安全脆弱性进行全方位的检查,对存在的安全脆弱性问题一一修补,并保证修补的正确完成。
这个过程的工作极为繁琐,传统的漏洞扫描产品从脆弱性检查覆盖程度,到分析报告对管理人员帮助的有效性方面,已经无法胜任。
WORD格式可编辑网络信息安全培训白皮书重庆至善知本文化传播有限公司信息安全培训服务综述重庆至善知本文化传播有限公司与北京天融信公司合作,独家代理重庆地区,信息安全培训服务项目。
依托天融信在信息安全领域的优势技术、专业人才和过硬设备,以传授知识、注重实践、适应职业发展为导向,推出了四大业务:意识培养、认证培训、专项技能提升以及教学实训环境,为个人、企业和院校提供多元化、标准化、知识与实践并重的信息安全培训。
经过18年的信息安全培训从业积淀,中心拥有雄厚的师资力量,,持有CISSP、CISA、CISP、ISMS、CCIE Security、NSACE等信息安全相关国际/国家认证资质。
为十多万用户提供了各种形式的安全培训,中心已经和中国信息安全测评中心、中国信息安全认证中心、(ISC)2、互联网专家协会(AIP)、国际互联网证书机构(ICII)、国际Webmaster协会等多家单位建立了良好的合作关系。
信息安全意识培训及配套服务最近几年,国内众多组织单位,都对人员的信息安全综合能力培养非常重视。
其中,对信息安全意识培训需求旺盛。
越来越多的组织、单位、企业将信息安全意识培训作为提高自身信息安全水平的一个必要手段。
我们除了以往传统的根据课件面对面授课方式以外,在倡导信息安全意识方面实行多样化教育,利用宣传画册、海报、Flash动画、电脑桌面主题及屏保、台历等手段和方式进行安全意识实时提醒与教育。
这种因地制宜的创新培训理念和方式,先后被多家政府部门、企事业单位的客户所采用,并且受到客户的高度好评和赞誉。
信息安全培训中心根据大量的客户需求调研分析,并结合自身在信息安全培训领域极为丰富的经验,以原有的信息安全意识授课教学产品资源为基础,开发了一系列形式新颖、活泼,使用灵活,效果极佳的一系列信息安全意识教育培训产品,其中主要包括以下类型:购买方式:1. 主项目产品(培训讲座、FIASH动画、安全手册)可单独购买。
网络安全和隐私保护的最新技术随着网络的不断发展,网络安全和隐私保护已经成为人们关注的热点问题。
尤其是在今天的这个数字时代,我们的生活离不开互联网。
然而,网络的广泛应用也带来了越来越多的安全威胁。
为了保护网络安全和隐私,人们不断开发出新的技术。
本文将介绍一些最新的网络安全和隐私保护技术。
1. 加密技术加密技术是网络安全和隐私保护中最基本的技术之一。
它通过将数据转换为密文,使得黑客无法轻易地获取数据。
目前最广泛使用的加密技术是AES、RSA等。
AES是对称加密算法,常用于加密文件和数据库;RSA是非对称加密算法,常用于加密通信过程中的密钥。
这两种算法都有较高的安全性和广泛的应用。
2. 数字证书技术数字证书技术是一种用于验证身份和数字签名的技术。
它通过数字签名和公钥加密技术来确保数据的保密性和完整性。
数字证书通常由第三方机构(如CA机构)颁发,可以防止恶意攻击者在通信过程中伪造身份。
3. 多因素认证技术多因素认证技术是指在用户登录时,使用多个验证方式确认用户身份的技术。
常用的多因素认证方式包括身份证、指纹、密码、短信验证码等。
这种技术可以大大提高信息安全保障,防止黑客通过单一手段轻易地获取用户的敏感信息。
4. 区块链技术区块链技术是近年来备受瞩目的一种技术。
它以去中心化的方式来实现跨机构间数据的安全传输和交换。
区块链的去中心化结构使得它能够有效地抵抗黑客攻击和篡改。
5. 人工智能技术人工智能技术也可以用于网络安全和隐私保护。
通过机器学习和深度学习等技术,可以有效地识别网络攻击和特定的网络风险。
目前,许多安全公司在网络安全领域中开始采用人工智能技术,以提高安全性和减少漏洞。
总的来说,随着科技的不断进步,网络安全和隐私保护技术也在不断发展。
科技公司和研究机构一直在开发新技术来对抗网络威胁和黑客攻击。
但是,我们也需要自身意识的提高,加强密码保护、隐私保护、媒体素养等,共同维护网络的安全和私人信息的安全。
5g网络安全白皮书5G网络安全白皮书1.简介1.1 背景随着通信技术的发展和用户对高速、高带宽网络的需求增加,第五代移动通信网络(5G)逐渐成为全球各国推进的重点项目。
5G网络将为用户提供更快的网速、更低的延迟和更大的容量,同时也带来了许多新的安全挑战和威胁。
1.2 目的本白皮书旨在分析5G网络安全面临的挑战,并提供相应的解决方案,以保护用户数据的安全性,并确保5G网络的稳定和可靠运行。
2.5G网络安全威胁分析2.1 网络攻击2.1.1 社交工程攻击2.1.2 攻击2.1.3 数据包窃听和篡改2.1.4 分布式拒绝服务(DDoS)攻击2.2 物联网设备安全2.2.1 设备密码弱2.2.2 设备固件漏洞2.2.3 远程攻击控制设备2.3 虚拟化和云计算安全2.3.1 虚拟化漏洞2.3.2 云计算环境下的数据泄漏2.3.3 云计算供应链攻击3.5G网络安全策略3.1 用户身份验证3.1.1 双因素身份验证3.1.2 生物特征识别技术3.2 数据加密3.2.1 网络通信加密3.2.2 数据存储加密3.3 网络流量监测和检测3.3.1 入侵检测系统(IDS)3.3.2 网络流量分析工具3.4 漏洞管理3.4.1 漏洞扫描和修复3.4.2 安全补丁管理3.5 安全培训和意识提升3.5.1 员工培训3.5.2 公众宣传活动4.法律法规及注释4.1《网络安全法》该法规是中国国家关于网络安全的核心法律,主要涵盖了网络安全的基本原则、网络运营者的义务以及网络安全事件的处理等内容。
4.2《信息安全技术个人信息安全规范》该规范主要是针对个人信息的保护进行了细化和规范,包括个人信息收集、使用、存储和共享等方面的要求。
4.3《数据保护法》该法规旨在保护个人数据的隐私和安全,规定了数据处理主体应遵循的原则和义务,并明确了个人数据主体的权利。
5.附件附件1.5G网络安全风险评估报告附件2.5G网络安全操作手册6.结束语本白皮书通过对5G网络安全的威胁分析和解决策略的探讨,为各利益相关方提供了一套完整的5G网络安全保护措施。
内网安全管理系统产品白皮书Leadsec-ISM V1.1全面的终端运维管理终端主机可进行全面的安全保护、监控、审计和管理,功能不分模块销售。
实名制的管理与审计管理策略根据人员身份制定,做到策略到人,控制到人,审计到人,解决一机多人、一人多机的难题。
三级联防的准入控制体系系统采用端点控制、局域接入控制、边界网关控制三级接入控制体系,可最大程度上适应用户网络环境,提供方便的准入管理。
数据防泄漏数据信息及信息交换做到可加密、可控制、可审计。
文件保密设置简单,移动存储加密保护,可保证私人专用要求。
全面协同防护协同防火墙产品可实现终端的准入控制协同IDS/IPS产品可实现入侵行为的阻断协同SAG产品可实现远程用户的准入控制和身份的策略管理地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 2目录一、内网安全管理系统背景 (5)1.1内网安全概述 (6)1.2内网安全管理的重要性 (8)1.2.1内网威胁 (8)1.2.2如何加强内网安全 (10)二、内网安全管理系统概述 (12)三、内网安全管理系统架构 (13)四、内网安全管理系统功能 (17)4.1产品九大功能 (17)4.1.1准入控制管理 (17)4.1.2数据防泄漏 (18)4.1.3实名制管理 (21)4.1.4终端维护管理 (22)4.1.5补丁分发管理 (25)4.1.6终端资产管理 (26)4.1.7上网行为管理 (27)4.1.8报警控制台 (28)4.1.9产品协同防护 (29)五、内网安全管理系统功效 (30)5.1整体功效 (30)5.2文件监控与审计 (30)5.2.1杜绝文件操作不留痕迹现象 (30)5.2.2杜绝信息拷贝的无管理状态 (31)5.3网络行政监管 (31)5.3.1屏幕监控 (31)地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 35.3.2应用程序报告及应用程序日志 (31)5.3.3浏览网站报告及浏览网站日志 (32)5.3.4应用程序禁用 (32)5.4网络辅助管理 (32)5.4.1远程桌面管理 (32)5.4.2远程控制 (32)5.4.3远端计算机事件日志管理 (32)5.4.4远程计算机管理 (33)5.4.5信息化资产管理 (33)5.5网络客户机安全维护 (33)5.5.1补丁分发管理 (33)5.5.2网络漏洞扫描 (34)5.6安全接入管理 (34)5.6.1非法主机网络阻断 (34)5.6.2网络白名单策略管理 (35)5.6.3IP和MAC绑定管理 (35)5.7策略管理 (35)5.7.1基于策略优先级的用户行为管理功能 (35)5.7.2基于网络场景的管理策略 (35)5.7.3基于用户帐户的策略管理 (36)5.7.4基于在线、离线状态的策略管理 (36)5.7.5基于分组的策略管理 (37)六、内网安全管理系统特色 (38)6.1全网产品协同防护 (38)6.2定向访问控制 (38)6.3实名制管理 (38)6.4报警控制台 (39)6.5流量管理 (39)地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 46.6ARP病毒免疫 (39)6.7可扩展的高端应用接口 (40)6.8补丁统一分发 (40)6.9管理策略强制执行 (40)6.10多元化的管理模式 (40)6.11虚拟安全域管理 (41)6.12策略的优先级管理 (41)七、实施部署 (42)7.1产品部署示意图 (42)7.1.1典型部署 (42)7.1.2多级部署 (43)7.2部署位置 (43)7.3部署方式 (44)地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 5一、内网安全管理系统背景信息技术发展到今天,人们的工作和生活已经越来越依赖于计算机和网络;然而,自网络诞生的那一天起,它就存在着一个重大隐患——安全问题,人们在享受着网络所带来的便捷同时,不得不承受着网络安全问题带来的隐痛。
5g网络安全白皮书5G网络安全白皮书引言5G网络的安全挑战1. 网络攻击随着5G网络的普及,网络攻击也变得更加复杂和高级。
黑客可以利用5G网络的高速传输和低延迟特性,发动更大规模的攻击,例如分布式拒绝服务(DDoS)攻击、恶意软件传播等。
这种攻击不仅对个人用户造成了威胁,还对关键基础设施、商业机构等造成了严重的安全风险。
2. 虚拟化和网络切片的安全性5G网络的核心特点之一是虚拟化和网络切片技术的广泛应用。
虚拟化技术可以将网络功能从硬件设备中分离出来,提供更高的灵活性和可扩展性。
虚拟化和网络切片的安全性也是一个重要问题。
黑客可以利用虚拟化技术的漏洞或者篡改切片的网络资源,从而对整个5G网络造成严重破坏。
3. 物联网设备的安全性5G网络的广泛应用还带来了大量的物联网设备,如智能家居、智能车辆等。
这些设备往往具有较弱的安全性,容易受到黑客的攻击。
黑客可以通过攻击物联网设备,进而入侵整个5G网络并获得敏感信息或者控制网络资源。
解决5G网络安全问题的对策1. 强化网络防护能力加强网络防火墙、入侵检测系统等安全防护设备的部署,有效监控和拦截可能的网络攻击。
及时对网络设备进行漏洞修补和软件升级,提升整个网络的安全性。
2. 加强用户教育和安全意识向用户提供网络安全教育,增强其对网络安全的意识和防范能力。
用户应定期更改密码、正版软件、注意网络钓鱼等诈骗手段,以减少被黑客攻击的风险。
3. 加强物联网设备的安全保护对物联网设备进行全面的安全评估和认证,确保其具备较高的安全水平。
生产商应加强设备的安全设计和漏洞修补能力,持续更新设备的安全补丁。
4. 加强法律法规和政策保障制定相关法律法规和政策,明确5G网络安全的责任和标准。
加大对网络攻击的打击力度,并对违法行为进行严厉处罚,提高违法成本,从而有效减少黑客攻击的风险。
结论5G网络的快速发展给人们带来了极大的便利,但也带来了一系列的安全问题。
只有通过加强网络防护能力、用户教育、物联网设备的安全保护以及法律法规和政策保障等措施,才能有效保障5G网络的安全性。
网络安全防护保护敏感信息的加密方法网络安全防护:保护敏感信息的加密方法随着互联网的快速发展,越来越多的敏感信息被传输和存储在网络上。
然而,网络空间也存在各种安全威胁,如黑客攻击、数据泄露等。
为了保护敏感信息的安全,加密方法成为了网络安全防护中的重要环节。
本文将介绍几种常见的网络安全防护中用到的加密方法。
一、对称加密算法对称加密算法是一种常用的加密方法。
它使用相同的密钥来进行加密和解密。
常见的对称加密算法包括DES(Data Encryption Standard)、AES(Advanced Encryption Standard)等。
这些算法具有加密速度快、效率高的优点,适用于大量数据的加密。
然而,对称加密算法存在密钥管理困难的问题,因为加密和解密所使用的密钥必须事先约定好并保密。
二、非对称加密算法非对称加密算法使用一对密钥,分为公钥和私钥,其中公钥用于加密,私钥用于解密。
常见的非对称加密算法包括RSA、DSA、ECC等。
相比对称加密算法,非对称加密算法的安全性更高,因为私钥不需要共享给其他用户。
但是,非对称加密算法的加密速度比对称加密算法慢,通常只用于加密少量的数据。
三、哈希函数哈希函数是一种将任意长度的输入数据映射为固定长度输出的算法。
常用的哈希函数包括MD5、SHA-1、SHA-256等。
哈希函数的特点是无法逆向计算输入信息,并且相同的输入将得到相同的哈希值。
在网络安全防护中,哈希函数可以用于验证文件的完整性,防止篡改。
四、数字证书数字证书是一种通过第三方机构验证身份的方式。
数字证书包含了证书持有人的公钥及其相关信息,并由证书颁发机构进行签名。
在网络通信中,发送方可以将数字证书发送给接收方,接收方通过验证证书的签名可以确保发送方的身份真实性。
数字证书的使用可以防止中间人攻击,并确保通信的机密性和完整性。
五、多重认证多重认证是指通过多个身份验证方式来确保网络安全。
常见的方式包括密码、指纹、声纹、短信验证码等。
网络攻击与防护白皮书摘要:本白皮书旨在探讨网络攻击的不断演进以及相应的防护措施。
我们将分析当前网络攻击的趋势和类型,并提出一系列有效的防御策略和技术,以帮助企业和个人提高网络安全性。
1. 引言网络攻击已经成为当今互联网时代的一大威胁。
随着技术的不断进步和互联网的广泛应用,网络攻击手段日益复杂和隐蔽,给个人和组织的信息资产带来了严重的威胁。
因此,制定有效的网络防护策略和采用先进的防护技术变得尤为重要。
2. 网络攻击的趋势网络攻击的形式和手段不断演进。
目前,主要的网络攻击趋势包括以下几个方面:2.1 高级持续性威胁(APT)APT是一种针对特定目标的长期攻击,攻击者通过多种手段渗透目标网络,获取敏感信息或者进行破坏。
APT攻击通常具有高度的隐蔽性和复杂性,对传统的防护手段构成了巨大挑战。
2.2 勒索软件勒索软件通过加密用户文件并勒索赎金的方式进行攻击。
勒索软件攻击近年来呈现爆发式增长,给个人和企业带来了巨大的经济损失。
预防勒索软件攻击需要综合使用备份、安全更新、网络监测等多种手段。
2.3 社交工程社交工程是指攻击者通过利用人们的社交行为和心理弱点,获取敏感信息或者进行网络攻击。
社交工程攻击手段包括钓鱼邮件、钓鱼网站等。
有效的防范社交工程攻击需要加强用户教育和意识培养。
3. 网络防护策略为了有效应对网络攻击,我们提出以下网络防护策略:3.1 多层次防护网络安全防护应该采用多层次的防护策略,包括边界防护、内部防护和终端防护。
边界防护主要通过防火墙、入侵检测系统等来防止外部攻击;内部防护主要通过网络隔离、访问控制等来防止内部攻击;终端防护主要通过安全更新、反病毒软件等来保护终端设备。
3.2 实时监测与响应建立实时监测系统,及时发现和应对网络攻击事件。
监测系统应该结合日志分析、入侵检测等技术手段,实现对网络流量的实时监控和异常检测。
同时,建立紧急响应机制,对攻击事件进行及时处置和恢复。
3.3 加强用户教育用户教育是网络防护的重要环节。
RSA解决方案简介RSA enVision平台单一的,集成3合1日志管理解决方案RSAenVision™平台概览RSAenVision ™平台给组织提供了一个单一的,集成3合1的日志管理解决方案,它通过自动化的收集,分析,告警,审计,报告和所有日志的安全存储来简化合规性,加强安全和减轻风险,以及优化IT和网络的运营。
收集和管理•记录和存储在网络上发生的所有事件•易于安装,无需在您的网络中安装代理•与数百种不同的网络设备结合成一体,开包即用分析和告警•该平台的知识库能够自动地学习,增长并进行调整,以反映不断变化的合规性和安全形势。
•应用可控告的信息,取证和报告,确定关键的事件和趋势,以立即采取行动并予以解决。
•利用实时监控,告警和对不寻常事件的了解,追踪所观察的基准,对整体网络活动提供一个清晰且全面的纵览。
审计和报告•管理横跨多个地域的数万规模的网络,安全,主机,应用/数据库和存储设备•包含超过1100多个易于自定义的内置报告,范围涵盖了用户定义的问题,内部安全策略和法规遵从存储•更高效的存储您的数据,在需要获取信息的任何时候对访问进行优化•提供完整的,准确的和可核查的储存,以满足法规遵从标准行之有效的解决办法•提供一个可扩展的分布式体系结构,以同时在本地或远程收集,存储,管理,保护和分析事件日志数据,并且不会造成数据丢失或损坏•为世界各地的1000多个客户降低了法规遵从和安全的成本和复杂性•来自于安全和事件管理领域内为分析师公认的领导者,作为E MC公司的一部分,它在安全领域具有传统的优势,并具有丰富的管理和存储专业技术。
•由RSA专家组成的专业服务团队作为后盾,能提供高效的投资回报率,在改进业务连续性和性能后能立即产生回报。
对于1000多个组织来说——包括一些全球最大的财富100强企业——RSA enVision平台技术在对复杂而详尽的安全和合规性策略及程序进行监控和执行时显得至关重要。
对合规性,安全性和IT以及网络运营进行信息管理RSA enVision 的3合1功能消除了日志管理的成本,时间和压力,并提供了整个网络范围的可视性,同时它还提供了用以监控和执行安全策略和法规遵从的工具。
绿盟安全白皮书可以围绕以下内容撰写:标题:绿盟安全:应对网络威胁的新视角一、引言随着互联网的普及和技术的快速发展,网络安全问题日益严重。
作为一家专业的网络安全公司,绿盟安全致力于提供全面的安全解决方案,帮助企业应对日益复杂的网络威胁。
本白皮书将介绍绿盟安全的主要观点和策略,以便读者了解如何更好地保护自己的网络安全。
二、网络威胁的现状与趋势1. 不断演变的威胁环境:网络犯罪分子不断利用新的技术和漏洞进行攻击,企业、政府机构和个人都面临着严峻的网络安全挑战。
2. 威胁的趋势:网络攻击的形式变得更加多样化,从传统的恶意软件到新兴的量子计算和无文件系统攻击等。
此外,勒索软件、零日攻击和分布式拒绝服务(DDoS)攻击等高级威胁也日益严重。
三、绿盟安全的观点1. 全面安全解决方案:绿盟安全认为,网络安全不仅仅是技术问题,更是一个涉及组织、流程和文化等多个方面的综合问题。
因此,绿盟安全提供全面的安全解决方案,包括安全产品、服务、培训和咨询等。
2. 重视安全培训:绿盟安全认为,提高员工的安全意识和技能是提高整体网络安全水平的关键。
因此,绿盟安全提供安全培训课程,帮助员工了解常见的网络威胁和防护措施。
3. 建立安全文化:绿盟安全认为,建立安全文化是提高整体网络安全水平的基础。
因此,绿盟安全通过培训、咨询和合作等方式,帮助企业建立和完善安全文化。
四、绿盟安全的策略与实践1. 创新技术:绿盟安全不断投入研发,不断创新技术,以应对不断变化的网络威胁。
例如,绿盟安全推出了下一代防火墙、入侵检测系统、威胁情报中心等产品,以提高网络安全性能和效率。
2. 合作伙伴关系:绿盟安全与多家企业和机构建立了合作伙伴关系,共同应对网络安全挑战。
通过共享威胁情报和经验,绿盟安全可以帮助合作伙伴更好地保护其网络免受攻击。
3. 安全咨询与服务:绿盟安全提供安全咨询与服务,帮助企业评估和改进其网络安全体系。
通过绿盟安全的专家团队,企业可以了解其网络中存在的风险和薄弱环节,并制定相应的措施进行改进。
服务手册
RSA®网络犯罪情报服务
概览
-深入了解可能受恶意软件侵害的机器设备、网络资源、访问凭证和业务数据
-发掘现有安全政策和控制措施存在的差距,同时了解哪些政策和控制措施在成功有效地发挥作用
-修复潜在的数据泄露、员工身份被盗以及企业机器设备受感染的事件
-对员工就危险的网上行为和恶意软件感染可能造成的影响进行教育
组织在认识和解决恶意软件与日俱增的威胁的过程中面临着多重挑战。
远程访问企业资源的使用越来越多,并正在向新用户扩展。
新的应用程序和服务在互联网上提供。
雇员在边界之外的网上行为变得越发地难以监控——从他们访问的网站和所执行的活动到下载至他们公司配发的电脑上的程序。
这些仅仅是造成安全管理人员知识差距的其中一些变化。
与此同时,网络犯罪分子正在通过复杂的鱼叉式网络钓鱼活动把目光投向具有高知名度的目标,并意图在企业资源上安装恶意软件。
僵尸网络也成为企业担忧的问题,并且也是一个特别关心的问题,因为它们可以用于向网络上的其他系统传播恶意软件。
随着恶意软件变得越来越难以检测,安全专业人员需要了解他们所面临的风险和需要保持的适当政策,以缓解对他们组织的影响。
服务说明
RSA®网络犯罪情报服务提供可能被恶意软件侵害的有关公司机器、网络资源、访问凭证、业务数据和电子邮件通信等信息。
RSA网络犯罪情报服务以如下各种形式提供其深知远见:
-组织相关的原始数据。
直接从恶意软件日志文件恢复。
这包括所有恢复的木马日志文件的源。
-已恢复通信的文档记录。
包括电子邮件
-员工数据。
这包括与组织的员工有关的数据列表,其中包括登录凭证和电子邮件地址。
-资源数据。
这包括与组织的资源有关的已恢复数据列表,包括受感染机器和被侵害域名的IP地址。
RSA网络犯罪情报服务可以帮助安全专业人员获得他们需要的信息:
-教育并告知安全高级管理人员有关恶意软件所带来的潜在风险
-发掘现有安全政策和控制措施方面存在的差距,同时深入剖析执行得非常成功的政策和控
制措施 - 发掘和评估暴露于恶意软件风险之中的企业资源和数据 -
修复潜在的数据泄露、雇员身份盗窃和公司电脑被感染等事件
网络犯罪情报服务增强了数据安全性
RSA 网络犯罪情报服务可以帮助安全专家发掘现有流程中存在的差距,并在其基础设施中调整或建立新的控制措施,以防止数据丢失。
例如,使用了诸如RSA enVision®平台等安全信息与事件管理(SIEM )解决方案的组织可以调整其政策和规则以监控不寻常的活动。
作为示范,考虑数十个员工已被确定为感染了恶意软件的情况。
利用RSA enVision 平台,可以为受感染的员工创建监视列表,以监控异常的认证或访问控制问题,如对未授权系统的访问企图。
如果检测到异常活动,enVision 事件管理将自动向安全分析师发送告警以用于检查和修复。
RSA 网络犯罪情报服务还可以用来调整数据政策和控制措施。
使用了诸如RSA®数据丢失防护套件等数据丢失解决方案的组织可以利用这些信息评估现有的数据安全实践,并应用新的政策。
例如,可以建立一个新的政策,用以防止包含有诸如信用卡号码或美国社会安全号码等特定类型数据的文件通过电子邮件向网络外发送,除非数据经过了加密。
关于RSA
EMC 信息安全事业部RSA 是用于加速业务发展的安全解决方案的首要提供商,他为全球领先的企业解决其最复杂、敏
感的信息安全问题,帮助他们走向成功。
RSA 以信息为中心的安全方法在整个生命周期保护着信息的完整性和保密性,无论它迁移到哪、谁对它进行访问以及如何对它进行使用。
RSA 在身份保证和访问控制、数据丢失防护、加密和密钥管理、治理和风险管理、法规遵从和安全信息管理以及欺诈防护等领域提供了行业领先的解决方案,能够确保使数百万用户的身份、他们所执行的交易和所产生的数据充分可信。
如需更多信息,请访问 和 。
©2010 EMC 公司版权所有。
保留所有权利。
EMC 、enVision 、RSA 、RSA Security 和RSA 标志是EMC 公司在美国和/或其他国家的注册商标或商标。
所有提及的其他产品和服务均是其各自公司的商标。
CYBERC DS 0140。