360天眼未知威胁检测系统
- 格式:pptx
- 大小:2.78 MB
- 文档页数:22
网络安全天眼功能
网络安全天眼是一款专为用户提供网络安全监测和预警服务的工具。
它能够帮助用户发现并及时监测网络中出现的安全隐患和威胁,提供实时预警和警报,保障用户的网络安全。
网络安全天眼具有以下主要功能:
1. 威胁监测:网络安全天眼能够检测和监控用户的网络流量,实时分析和识别恶意软件、网络攻击、黑客入侵等网络威胁。
它使用先进的威胁情报和机器学习技术,能够准确识别和防御各种网络攻击。
2. 弱点扫描:网络安全天眼提供了弱点扫描功能,能够主动发现和识别网络系统中存在的漏洞和弱点,帮助用户及时修补这些漏洞,防止黑客入侵和数据泄露。
3. 行为分析:网络安全天眼能够分析用户在网络上的行为,识别可疑活动和异常操作。
它能够记录用户的网络活动,生成行为分析报告,并在发现异常活动时进行预警,帮助用户及时发现和应对潜在的安全风险。
4. 日志记录:网络安全天眼能够记录用户的网络日志,包括网络访问记录、系统日志、事件日志等。
这些日志可以作为安全审计和调查的重要依据,帮助用户追溯和分析网络安全事件。
5. 网络流量统计:网络安全天眼能够统计和分析用户的网络流量,包括入流量和出流量、访问量和访问频率等。
这些统计数
据可以帮助用户了解网络使用情况,发现异常流量和异常访问,并及时采取措施保护网络安全。
网络安全天眼通过以上功能,为用户提供了全方位的网络安全监控和预警服务。
用户可以及时发现和防范网络威胁,保护个人和机构的网络安全。
范未知威胁企业APT攻击防护产品选型1.典型APT攻击回顾首先,我们来看业界几个比较典型的APT攻击案例,从这些案例中我们可以找到APT攻击的一些特点和攻击的方式:1、Google极光攻击:2010年的Google Aurora(极光)攻击是一个十分著名的APT攻击。
Google内部终端被未知恶意程序渗入数月,攻击者持续监听并最终成功参透进入了Google的邮件服务器,进而不断的获取特定Gmail账户的邮件内容信息,并且造成各种系统的数据被窃取。
2、夜龙攻击:夜龙攻击是在2011年2月份发现并命名。
该攻击的攻击过程是:利用SQL注入攻击和密码暴力破解目标机器并植入未知恶意代码,并被安装远端控制工具(RAT),最终传回大量机密文档。
3、RSA SecurID窃取攻击:2011年3月,RSA公司遭受入侵,公司关键技术及客户资料被窃取。
而此次APT攻击就是利用了Adobe的0day漏洞植入臭名昭著的Poison Ivy远端控制工具在受感染客户端,并开始自僵尸网络的命令控制服务器下载指令进行任务。
4、超级工厂病毒攻击(震网攻击):这个病毒早在2007年被发现,超级工厂病毒的攻击者并没有广泛的去传播病毒,通过特别定制的未知恶意程序感染相关人员的U盘,病毒以U盘为桥梁进入“堡垒”内部,随即潜伏下来。
病毒很有耐心的逐步扩散,利用多种0day一点一点的进行破坏。
5、Shady RAT攻击:2011年8月份,Symantec发现并报告了该攻击。
该攻击在长达数年的持续攻击过程中,通过植入未知木马程序渗透并攻击了全球多达70个公司和组织的网络。
通过以上这些典型的APT攻击案例,我们不难看出,APT攻击都存在一些共同的特点,就是隐蔽性强,有明确的攻击目标,并通过不计成本挖掘/购买0day 漏洞以及多种方式组合渗透、定向扩散,对目标机器进行长期持续性的攻击。
那么,对APT攻击的防护业界又做到了怎样的水平呢?接下来,我们将对APT攻击防护进行深入的探讨。
国家战略安全——去“IOE”截止2014年6月中国网民人数达6.32亿,2013年中国电商零售总额超过了3000亿美元,中国已经从世界人口大国、经济强国迈进了互联网大国时代,而面对汹涌而至的互联网时代,既是机遇,也是挑战。
互联网技术在各个领域的应用极大的提升了生产效率,带来了生活的便利,与此同时黑客、病毒等安全问题,像这枚“互联网”的硬币的两面,也一起带到了互联网时代的文明。
当前的互联网在以每秒产生数以万TB数据在迅速成长,根据2013年互联网安全大会的数据,每天20亿人使用互联网,发生网络攻击2亿次,网络安全的重要性日益凸显。
在全球已经有四十多个国家颁布了网络空间国家安全战略,保障网络安全在我国已经上升到国家战略。
今年2月27日中央网络安全和信息化领导小组宣告成立,加强顶层设计,加快基础设施建设,加快技术研发,加快人才培养,提高全民网络安全的意识技能,特别是提升亿万网民依法上网、文明上网、安全上网的意识,来共同维护网络安全,国家安全维护网民的切身利益已成为全社会的重大课题。
14年11月24日首届国家网络安全宣传周在京召开,会上我们明显感觉到国家对信息安全领域的重视,与此同时随着政府去IOE的决心,国内的企业将担负起更多国家及企业安全方面的重任。
而国内真正拥有大数据级计算能力的企业仅有360、百度、腾讯、阿里等企业,如何在大数据时代,应对新形势下的国家网络安全的命题显得尤为关键和紧迫。
去IOE势在必行,国内厂商需挺身而出国家安全高于一切,去“IOE”被国家提升到战略高度。
去“IOE”提法最早来自工信部,时间为2012年年中。
国内厂商中兴、华为在开拓美国市场时遭不公平待遇,美国以威胁信息安全为由将其挡在门外,这被国内市场视为赤裸裸的歧视及其对本土市场的保护。
这期间,国内经济面临结构调整的压力,政府倡导城镇化、产业化、信息化等“三化”融合,但工信部在就信息化问题调研中发现,国内厂商处境很窘迫,厂商抱怨说,在国外开拓市场遇阻正常,但在国内阻力一样重重,在很多关键领域,比如金融、电信、能源等IT系统几乎被IOE垄断。
360天擎终端安全管理系统白皮书360天擎终端安全管理系统产品白皮书目录一. 引言 ................................................................. ........................................................................ .............1二. 天擎终端安全管理系统介绍 ................................................................. . (3)2.1 产品概述 ................................................................. ........................................................................ .. 32.1.1 设计理念 ................................................................. (3)2.2 产品架构 ................................................................. ........................................................................ .. 42.3 产品优势 ................................................................. ........................................................................ .. 52.3.1 完善的终端安全防御体系 ................................................................. .. (5)2.3.2 强大的终端安全管理能力 ................................................................. .. (6)2.3.3 良好的用户体验与易用性 ................................................................. .. (6)2.3.4 顶尖的产品维护服务团队 ................................................................. .. (6)2.4 主要功能 ................................................................. ........................................................................ .. 72.4.1 安全趋势监控 ................................................................. . (7)2.4.2 安全运维管理 ................................................................. . (7)2.4.3 终端流量管理 ................................................................. . (8)2.4.4 终端软件管理 ................................................................. . (8)2.4.5 硬件资产管理 ................................................................. . (8)2.4.6 日志报表查询 ................................................................. . (9)2.4.7 边界联动防御 ................................................................. . (9)2.5 典型部署 ................................................................. ........................................................................ .. 92.5.1 小型企业解决方案 ................................................................. .. (9)2.5.2 中型企业解决方案(可联接互联网环境) .................................................................... (10)2.5.3 中型企业解决方案(隔离网环境) .................................................................... .. (11)2.5.4 大型企业解决方案 ................................................................. (12)三. 产品价值 ................................................................. ........................................................................ . (14)3.1 自主知识产权,杜绝后门隐患 ................................................................. (14)3.2 解决安全问题,安全不只合规 ................................................................. (14)3.3 强大管理能力,提高运维效率 ................................................................. (15)3.4 灵活扩展能力,持续安全升级 ................................................................. (15)四. 服务支持 ................................................................. ........................................................................ . (15)五. 总结 ................................................................. ........................................................................ ...........15一. 引言随着IT技术的飞速发展以及互联网的广泛普及,各级政府机构、组织、企事业单位都分别建立了网络信息系统。
网络安全天眼功能网络安全天眼是一种网络安全监测和威胁情报分析工具,可以帮助用户实时监测网络安全状况、发现并预防网络威胁,并提供针对性的威胁情报分析报告。
网络安全天眼具有以下主要功能:1. 实时监测网络安全状况:网络安全天眼能够对网络流量进行实时监测和分析,及时发现网络攻击行为,包括DDoS攻击、Web漏洞扫描、僵尸网络、木马病毒等,帮助用户及时发现并应对安全威胁。
2. 事件响应与处理:网络安全天眼能够对攻击事件进行自动识别和分析,并及时发送告警通知给用户。
用户可以通过天眼系统对攻击行为进行追踪和定位,并提供相应的处理建议,帮助用户快速应对网络安全事件,减少安全漏洞对系统造成的影响。
3. 威胁情报分析:网络安全天眼能够收集全球范围的网络威胁情报,通过对这些情报的分析和挖掘,为用户提供详尽的威胁情报分析报告。
这些报告可以帮助用户了解当前的网络威胁趋势,预判可能的安全风险,及时采取相应的安全措施。
4. 安全态势感知:网络安全天眼能够通过对网络流量和日志的分析,生成实时的安全态势图,直观地展示当前的网络安全情况和威胁态势。
用户可以通过这个安全态势图快速了解整个网络的安全状态,并针对性地进行安全调整和决策。
5. 安全策略管理:网络安全天眼可以对用户的安全策略进行集中管理,包括网络访问控制策略、漏洞修复策略、入侵检测策略等。
用户可以在天眼平台上方便地配置、修改和管理这些安全策略,保证系统的安全性和合规性。
6. 安全威胁情报共享:网络安全天眼与其他网络安全系统和平台可以进行信息共享,包括安全日志、安全事件信息、威胁情报等。
这种共享可以帮助提升全球范围的网络安全合作和响应能力,加强面对复杂安全威胁的能力。
总之,网络安全天眼是一种功能强大的网络安全监测和威胁情报分析工具,可以帮助用户实时监测网络安全状况、发现并预防网络威胁,并提供针对性的威胁情报分析报告,是企业和组织提升网络安全防护能力的重要工具之一。
360天眼新一代威胁感知系统案例某大型央企是世界500强企业之一,拥有60多家全资、控股子公司,业务足迹遍及世界120余个国家和地区,同时也是国外黑客攻击组织进行APT攻击的重点目标之一,因此及时准确地发现其内网中的APT攻击,提升对未知威胁发现的能力是该大型央企信息安全建设的重要目标。
360天眼新一代威胁感知系统通过国内领先的威胁情报技术、高效的快速搜索技术和灵活的大数据存储技术为该大型央企提供了对内网中的安全威胁及时发现和溯源追踪的能力,大大提升了该大型央企的安全防护水平。
某大型央企为海莲花APT主要攻击目标,攻击者通过渗透省分公司网站发送伪装工作邮件,感染其办公终端,因集团内部建有内网专线互联机制,以致引发整个集团大面积终端感染病毒,导致企业级重要信息存在泄露的安全隐患,总公司出台了应急解决措施,将所有被感染分公司内网专线接口实行物理隔断,集团日常业务受到了极大的影响,集团高层非常关注该事件的进展,360安服团队紧急介入,在该大型央企总部核心交换处旁路部署360天眼新一代威胁感知系统,抓取镜像流量,对此次大面积病毒感染行为进行回溯分析,帮助客户还原了整个攻击的全貌,对受害目标及攻击源头进行精准定位,从源头上解决了此次重大安全事件。
事后该大型央企决定建立全集团的未知威胁检测与防护体系,其中最核心的组件就是360天眼新一代威胁感知系统。
通过部署360天眼新一代威胁感知系统,该大型央企可基于360自有的多维度海量互联网数据,进行自动化挖掘与云端关联分析,提前洞悉各种安全威胁,获取定制的专属威胁情报。
能够对未知威胁的恶意行为实现早期的快速发现,并可对受害目标及攻击源头进行精准定位,最终达到对入侵途径及攻击者背景的研判与溯源。
涉及整个集团的未知威胁检测与防护体系的建立,将使得该大型央企的信息安全防护水平得到巨大的提升。
360天眼新一代威胁感知系统产品技术白皮书█文档编号█密级█版本编号█日期©2015 360企业安全集团密级:XXXX █ 版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。
任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。
█ 适用性说明本模板用于撰写360企业安全集团中各种正式文件,包括技术手册、标书、白皮书、会议通知、公司制度等文档使用。
█ 版本变更记录目录目录 (2)1引言 (1)2产品综述 (2)2.1产品设计目标 (2)2.1.1产品价值 (2)2.2产品原理介绍 (3)2.2.1产品关键技术 (3)2.2.2关键技术实现的效果 (16)2.3产品组成与架构 (17)2.3.1威胁情报 (18)2.3.2分析平台 (18)2.3.3传感器 (19)2.3.4文件威胁鉴定器 (19)2.4产品模块间数据流程描述 (20)2.5产品型号及规格说明 (21)2.5.1产品型号与硬件产品实拍 (21)2.5.2各型号的关键功能规格说明 (22)3产品性能说明(待硬件平台更换后补充) (25)3.1天眼各模块产品性能说明 (25)4实施部署说明 (27)4.1未知威胁检测及回溯方案实施部署 (27)4.1.1未知威胁检测及回溯方案说明 (27)4.1.2所需设备说明 (27)4.1.3所需带宽说明 (30)4.1.4所需通信资源说明 (30)4.1.5实施拓扑图 (30)4.1.6实施步骤说明 (31)4.2高级威胁检测方案实施部署 (32)4.2.1高级威胁检测方案说明 (32)4.2.2所需设备说明 (32)4.2.3所需带宽说明 (34)4.2.4所需通信资源说明 (34)4.2.5实施拓扑图 (35)4.2.6实施步骤说明 (35)4.3本地威胁发现方案实施部署 (36)4.3.1本地威胁发现方案说明 (36)©2015 360企业安全集团密级:XXXX4.3.2所需设备说明 (37)4.3.3所需带宽说明 (38)4.3.4所需通信资源说明 (38)4.3.5实施拓扑图 (39)4.3.6实施步骤说明 (39)5产品优势与特点 (40)©2015 360企业安全集团密级:XXXX1引言近年来,具备国家和组织背景的APT攻击日益增多,例如:2010年攻击伊朗核电站的“震网病毒”、针对Google邮件服务器的“极光攻击”、2013年韩国金融和电视媒体网络被大面积入侵而瘫痪等等,2014年APT攻击的主要目标行业是金融和政府,分别高达84%和77%。