云时代的威胁感知与攻防转换之道 崔勤 qin.cui@chaitin.com 长亭科技 过去的防御思想 现在的防御思想 新时代攻击手段 攻击者视角更广 案例 攻防转换 Prevention Detection 阻止攻击失败时... Response 一旦发现攻击行为...... 安全厂商变化 Source:Momentum Partners 威胁感知 阻止不了威胁,如何第一时间发现威胁? 攻击分析 利用传统蜜罐检测攻击 ● 优点 ○ 攻击威胁感知 ○ 攻击行为记录 ● 缺点 ○ 特征明显,容易被识破 ○ 易部署,难维护 ○ 仅仅是发现攻击 ● 目的不同 ○ 公网收集情报,不适用于内网场景 伪装欺骗技术 Deception technologies are defined by the use of deceits and/or tricks designed to thwart, or throw off, an attacker's cognitive processes, disrupt an attacker's automation tools, delay an attacker's activities or disrupt breach progression. For example, deception capabilities create fake vulnerabilities, systems, shares and cookies. If an attacker tries to attack these fake resources, it is a strong indicator that an attack is in progress, as a legitimate user should not see or try to access these resources. Deception technologies are emerging for network, application, endpoint and data, with the best systems combing multiple techniques. By 2018, Gartner predicts that 10 percent of enterprises will use deception tools and tactics, and actively participate in deception operations against attackers. Source: Gartner Identifies the Top 10 Technologies for Information Security in 2016 旧技术新思路 基于伪装欺骗技术的蜜罐 蜜罐的改进 ● 真实的服务 ● 全局的监控 ● 易部署、易管理 ● 数据的关联 伪装欺骗 ● 具有更高的价值 ● 阻止或者摆脱攻击者的认知过程 攻击者视角的变化 不仅仅如此...... 我们还需要做的事情 ● 保持与业务场景一致 ● 有效的迷惑、拖延攻击者 ● 更多的联动 内网威胁感知威胁系统 内网威胁感知系统 ● 使用基于真实服务的伪装欺骗技术 ● 适配业务场景 ● 事件关联能力 ● 企业内部威胁情报 基于真实服务的伪装欺骗技术 ● 真实服务 + patch 记录行为 ● 伪装欺骗技术阻碍攻击者认知过程 系统内部行为监控 目的:发现攻击威胁,确认攻击威胁 伪装 Web服 务 伪装 系统服务 伪装 数据库服务 适配业务场景 ● 根据部署环境,适配业务场景

pdf文档 2016-《崔勤-威胁感知与攻防转换之道》

安全研究库 > 网络论坛材料 > 2016ISC-云计算与大数据安全 > 文档预览
26 页 0 下载 35 浏览 0 评论 0 收藏 3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
2016-《崔勤-威胁感知与攻防转换之道》 第 1 页 2016-《崔勤-威胁感知与攻防转换之道》 第 2 页 2016-《崔勤-威胁感知与攻防转换之道》 第 3 页 2016-《崔勤-威胁感知与攻防转换之道》 第 4 页 2016-《崔勤-威胁感知与攻防转换之道》 第 5 页
下载文档到电脑,方便使用
还有 21 页可预览,继续阅读
本文档由 张玉竹2022-04-08 10:09:14上传分享
给文档打分
您好可以输入 255 个字符
安信天行文库的中文名是什么?( 答案:安信天行 )
评论列表
  • 暂时还没有评论,期待您的金玉良言