云时代的威胁感知与攻防转换之道 崔勤 qin.cui@chaitin.com 长亭科技 过去的防御思想 现在的防御思想 新时代攻击手段 攻击者视角更广 案例 攻防转换 Prevention Detection 阻止攻击失败时... Response 一旦发现攻击行为...... 安全厂商变化 Source:Momentum Partners 威胁感知 阻止不了威胁,如何第一时间发现威胁? 攻击分析 利用传统蜜罐检测攻击 ● 优点 ○ 攻击威胁感知 ○ 攻击行为记录 ● 缺点 ○ 特征明显,容易被识破 ○ 易部署,难维护 ○ 仅仅是发现攻击 ● 目的不同 ○ 公网收集情报,不适用于内网场景 伪装欺骗技术 Deception technologies are defined by the use of deceits and/or tricks designed to thwart, or throw off, an attacker's cognitive processes, disrupt an attacker's automation tools, delay an attacker's activities or disrupt breach progression. For example, deception capabilities create fake vulnerabilities, systems, shares and cookies. If an attacker tries to attack these fake resources, it is a strong indicator that an attack is in progress, as a legitimate user should not see or try to access these resources. Deception technologies are emerging for network, application, endpoint and data, with the best systems combing multiple techniques. By 2018, Gartner predicts that 10 percent of enterprises will use deception tools and tactics, and actively participate in deception operations against attackers. Source: Gartner Identifies the Top 10 Technologies for Information Security in 2016 旧技术新思路 基于伪装欺骗技术的蜜罐 蜜罐的改进 ● 真实的服务 ● 全局的监控 ● 易部署、易管理 ● 数据的关联 伪装欺骗 ● 具有更高的价值 ● 阻止或者摆脱攻击者的认知过程 攻击者视角的变化 不仅仅如此...... 我们还需要做的事情 ● 保持与业务场景一致 ● 有效的迷惑、拖延攻击者 ● 更多的联动 内网威胁感知威胁系统 内网威胁感知系统 ● 使用基于真实服务的伪装欺骗技术 ● 适配业务场景 ● 事件关联能力 ● 企业内部威胁情报 基于真实服务的伪装欺骗技术 ● 真实服务 + patch 记录行为 ● 伪装欺骗技术阻碍攻击者认知过程 系统内部行为监控 目的:发现攻击威胁,确认攻击威胁 伪装 Web服 务 伪装 系统服务 伪装 数据库服务 适配业务场景 ● 根据部署环境,适配业务场景
2016-《崔勤-威胁感知与攻防转换之道》
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
本文档由 张玉竹 于 2022-04-08 10:09:14上传分享