cdn谨防cc_高防秒解服务器_如何防-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 高防CDN > cdn谨防cc_高防秒解服务器_如何防

cdn谨防cc_高防秒解服务器_如何防

小墨安全管家 2021-05-02 18:04 高防CDN 89 ℃
DDoS防御
使用智能时刻线和上下文丰富来检测横向挪移横向挪移是指网络攻击者经过网络逐步挪移,搜索目标关键数据和资产的技术。在当今的安全形势下,黑客越来越老练。他们使用多种方式猎取差不多访咨询权限,例如网络钓鱼攻击或恶意软件感染,接着冒充合法用户,并且试图提升他们的权限。它们通常不关怀被检测到大多数组织没有人员、工具或带宽来检测任何异常事情。一旦一具坏角色站稳足跟,大概需要几天或几周的时刻举行侦察,找出系统中的弱点。例如,数据库大概具有默认的系统治理帐户,或者有权访咨询所有客户记录的用户大概使用了弱密码。一旦进入内部,攻击者在了解更多有关您的网络拓扑结构时更改系统和标识的事情并无数见。一旦攻击者发觉了感兴趣的内容,他们通常会花时刻将数据转移到最终过滤掉。这些行动大概要到最初的突击发生一具月或更长时刻后才会发生。图1–一具恶意的参与者vpn的凭证被盗,横向挪移寻觅关键资产,并最后来过滤数据。使用传统产品检测现代攻击的成本特别高关于大多数传统的网络安全产品,您需要依照所接收的日志数据量付费。随着组织的进展,您将雇佣更多的人员(大概分布在多个地方),并添加很多IT产品来为每个人提供所需的网络访咨询。您的日志和成本呈指数级增长。大多数组织都会认真抉择数据,只收集他们以为最关键的日志。通常,他们决定彻底忽略来自端点检测和响应(EDR)系统和路由器的"谈天"日志。然而假如没有这些日志所提供的洞察力,他们对如今看到的诸如侧向运动等先进攻击视而不见。大多数组织使用无效和不可扩展的想法搜索攻击即使您的预算可以承受摄取每个日志文件的成本,同时您有职员对所有这些数据举行全面的调查,使用传统(手动)搜索和旋转想法是无效和不可扩展的。您的调查将花费太长的时刻来产生结果,您将需要减轻违约。手动想法的一具咨询题是您的团队必须处理的信噪比。例如,在不做大量工作的事情下,怎么懂刚从北京登录的用户此刻是否在该位置?或者他们是否有权访咨询您的客户数据库?您的团队需要多长时刻查看他们的日志文件来确定用户的名称、计算机和主管,并列出用户通常连接的位置,接着将所有这些数据缝合在一起以评估用户操作的有效性?另一具咨询题是在正确的时刻猎取正确的数据,以连接潜在攻击的所有部分。特别多日志都不包含关键信息。例如,日志1大概实用户信息和设备名,但没有IP地址。日志2大概有IP地址和设备名,但没实用户信息。日志3大概惟独一具用户名和时刻,其他啥都没有。你最后来会得到彻底不同的信息、不充分的上下文和不完整的时刻轴。图2显示了一组混乱的日志条目。图2–由大量日志手动构建的不完整时刻轴示例关联规则不适用于这些类型的调查。从多个数据源运行查询以手动缝合事件以创建时刻轴需要大量的手动工作。当最后来掌握了所需的信息后,您的安全团队必须调查每一具大概发生可疑活动或有大概丢失攻击关键部分的实例。假如每次调查需要2-3个小时(这是一具很乐观的恐怕),这么有多少高技能的安全分析师会不必要地与所有的安全警报联系在一起?……横向挪移行为通常会避开恶意软件,转而窃取或重用有效用户的凭据……与直截了当利用多台计算机相比,冒充有效用户给攻击者提供了一种更肃静、更微妙的网络传播方式……安全专业人员构建内部网络至关重要当凭证被滥用或不正常使用时,DDoS防御,可以识别信号的智能。横向挪移:当网络攻击横行时韦德·威廉姆森在安全周,2016年4月11日安全团队需要智能的、背景丰富的时刻表,对涉及横向挪移的表面攻击具有上下文洞察力。Exabeam智能时刻线在安全漏洞之前检测异常事件假如您以一种新的方式来处理攻击调查,更多地依靠于数据分析和机器学习,会如何样?假设您能够从每个日志中摄取所有数据,同时不管数据量多少,成本都不是一具因素。接着想象一种技术,它不断地检查所有的数据收集,将其缝合在一起,接着用其他来源的数据丰富它。结果是一具智能的时刻线,缺少的细节会自动填充。Exabeam智能时刻线将网络中每个用户、计算机和资产的正常和异常行为缝合在一起。它会自动为正常行为建立基线,所以特别容易检测到偏差。如今你能够即将注意到不平常的情况开始发生。为每个用户和设备使用预先生成的时刻线能够提供您往常从未见过的洞察力。例如,系统大概会显示一具用户从中国登录到您的VPN,并访咨询治理资产以过滤敏感信息,这是第一次发生这种事情。使用智能时刻线,您能够执行以下操作:检查此人的时刻表,查看事件前后发生的详细事情确定用户的正常行为并查看与正常行为的偏差。查看用户名、相关资产、电子邮件、主管姓名和联系信息以及其他详细信息,并检查往常的会话,以了解是否存在任何明显的异常行为。打电话给用户的主管,了解用户是否的确在中国。假如不是的话,你几乎能够确信你面对的是威胁。如此的调查大概需要1-5分钟,而不是几天!。Exabeam的智能时刻线自动将序列、行为、标识和范围组合到一具安全信息模型中,该模型与所有Exabeam产品共享,为您提供整个网络操作的单一、统一的仪表板视图。在整个攻击过程中,智能时刻线遵循横向挪移如今假设一具用户的凭证被泄露了,然而你和他们都不懂发生了这种事情。用户凭据能够用作攻击的起点,攻击者能够在使用这些凭据的并且在网络中横向挪移以寻找其他资产。图3显示了这种攻击在传统的调查中是怎么被忽略的,因为它大概看起来与用户的时刻轴彻底无关。它特别容易发觉横向挪移,并将其归因于用户的会话,这是一具智能的时刻表很实用的调查人员寻觅攻击链和快速反应。图3–无智能时刻线和有智能时刻线的横向运动检测示例使用所有相关风险缘由的单一窗格视图加快事件缓解关于传统的调查,安全分析人员必须审查来自多个来源的很多日志文件。接着,他们必须费劲地运行查询并将其结果缝合在一起,以了解来自这些不同系统的事件,将其结果和注释复制并粘贴到一具位置,以举行报告和缓解。借助Exabeam Advanced Analytics的统一用户界面(图4),所有调查都能够从一具专为收集威胁情报而设计的应用程序中驱动。它提供了所有的风险缘由、用户详细信息、相关资产及其详细信息,以及在时刻轴上缝合在一起的所有事件,DDoS防御,以便调查人员记录和减轻安全事件。每一具异常动作都会被分配一具风险评分,假如超过预定值,累积的总得分将触发警报。图4–在智能时刻轴中向下钻取以查看正常和异常用户行为以及相关风险缘由入门级分析师能够经过从用户或资产向下钻取来举行富有成效的调查,调查事件的细节,包括事件的时刻表。Exabeam Threat Hunter–一种调查工具一具独特的搜索工具能够用来收集额外的威胁信息。调查人员能够搜索相关用户和资产,DDoS防御,这些用户和资产能够经过使用下拉菜单链接到他们当前的调查,而不必编写查询。安全团队能够定义广义或狭义的异常行为搜索,或者寻找特定的威胁,即使这些行为没有导致得分,防DDoS,从而引起他们的注意。每个面板的下拉列表自动填充用户上下文信息:用户和活动类型、对等组和地理位置;资产信息;以及分析师启动威胁搜索会话所需的风险缘由。Exabeam Threat Hunter允许调查人员搜索异常横向挪移指标,如帐户切换、远程资产登录、VPN活动、数据上传到云端和个人电子邮件。这为调查人员提供了一具有效的工具来记录和减轻事件,并且减少平均检测和响应时刻(MTTD/R)图5-Exabeam Threat Hunter:分析师按用户活动、资产、事件代码、异常横向挪移和风险缘由举行搜索更多

cdn谨防cc_高防秒解服务器_如何防


DDoS防御

当前位置:主页 > 高防CDN > cdn谨防cc_高防秒解服务器_如何防

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119