WannaCry横行 无边界防护才是企业安全之道

简介:

近日“比特币勒索病毒”WannaCry(或称WannaCrypt、WannaCrypt0r)通过攻击Windows 445端口,利用SMB EternalBlue漏洞传播并迅速感染全球。据360安全中心的报告显示,截止到2017年5月15日零时,全球近百个国家超过10万家组织和机构被该病毒攻陷。国内,仅12日到13日两天时间里就有29000个公网IP地址遭到感染,而更多的非联网IP是暂时无法监测的,并且其变种病毒还在继续蔓延。

仅仅是针对Windows平台的一个端口漏洞就造成了这么大的危害,然而企业面临的安全风险远不止系统漏洞这么简单。正如志翔科技创始人、CEO蒋天仪博士所言:“随着新技术发展以及工作方式的变革,企业的边界已日趋模糊,传统静态的安全产品已难以应对新环境下的安全数据保护的需求,基于‘无边界安全’理念的技术及产品将是下一代安全产品发展的新思路。”

企业安全还包括了对海量企业数据泄密事件的溯源,以及业务风险数据的分析发现。70%的企业数据泄露问题来自人的漏洞,比如内部或第三方外包商员工有意无意的违规操作行为、恶意泄露等。因此要最大限度解决数据泄露问题,首先要解决最难管控的“人”的因素,用技术的手段规范操作。

针对“看住数据,看住人”,其前提是“无边界”:让安全围绕核心数据与业务为中心,不区分信任实体和非信任实体的边界;同时,安全要做到不间断、全方位的持续监控和可视化,防内防外也防误操作;要将安全从防御变为预防,通过组织、分析、关联各个维度的信息,精确预判安全事件,管控风险。

“观”、“察”、“行”就是志翔科技提出的安全技术理念。要从浩瀚的数据中出行为知识。“目前主要面向两大业务,通过三项核心技术支撑四个产品,重点面向六大行业提供服务,为用户构建完备的网络安全空间。”志翔科技联合创始人、产品副总裁伍海桑博士这样表示。

两大业务是指:核心数据保护和业务风险管控。帮助客户保护数据安全并利用大数据发现潜在业务风险。三个核心安全技术则是把安全技术拟人化的形容为:“观”、“察”、“行”。“观”,如同人的眼睛,观察世界和采集信息,不同途径获取多维度数据,包括了移动客户端、PC端以及业务客户端;“察”,如同人的大脑,智能分析数据,深度理解行为规则进行关联分析,迅速察觉违规及各种安全隐患,同时基于分析作出趋势判断和预测,提炼出高维度的行为知识;“行”,如同人的四肢,根据所获得的知识实施安全策略,如锁定数据和隔离用户,根据预设的规则采取安全措施,如阻止违规行为和报警,同时用所获知识进一步指导“观”,以此提升数据采集的目的性和针对性循环不息。

“基于这三个核心技术推出了四大产品。集中式数据保护产品——至安盾;分布式数据保护及安全分析产品——安全探针;大数据业务分析和风险管理类产品——至察盾;并对外提供标准化云接口,可供客户快捷部署,按需使用,及接入第三方云平台为其客户提供安全服务;同时,志翔科技正在搭建云服务平台,未来会为客户提供云化的大数据安全服务。”伍海桑表示。

目前,志翔科技的产品已经深度应用于金融、医疗、设计、政府、电力电网和高科技等六大重点目标行业。在金融领域,通过对传统安全验证方式的改进,改善用户体验,帮助金融企业提高获客能力,以及对金融机构业务数据进行分析防止欺诈行为。在医疗领域,提供安全便捷的信息安全体系,防止数据泄密。在集成电路开发设计领域,有效隔离用户与关键数据资产直接接触,提供研发设计环节所需的数据保护、远程开发、文件交互、全面审计、业务外包、工时统计等整体服务,为企业提供安全高效的解决方案。在政府部门,针对国家安全及政府部门涉密员工的业务操作行为动态分析、全面审计,对违规、泄密行为实时报警,快速溯源,能快速迭代不断更新数据模型,把技术手段固化为可有效执行的行政命令。在电力电网领域,通过快速检测、实时分析数据及时发现漏电、偷电等异常和违法行为,减少企业损失。在建筑、汽车设计行业,图纸、工程造价等敏感数据资产在内部员工及外包商访问时数据不落地,同时还能保证2D&3D高性能图像渲染。

对此,IC设计领域初创企业英特格灵首席执行官高峰深有感触:“至安盾理想地支持了我们总部与多个研发中心并行工作的需求,并确保数据安全。在面临断网和其他突发事件时,至安盾的安全远程办公模式对确保研发进度起到了非常重要的作用。”

本文转自d1net(原创)

相关文章
|
2月前
|
SQL 安全 网络安全
数字堡垒之下:探索网络安全的前线与个人防护
在数字化时代的浪潮中,网络安全成了守护信息资产的关键盾牌。本文将深入浅出地剖析网络安全漏洞的形成、加密技术的核心原理以及提升个人安全意识的重要性。我们将一起穿梭在代码的迷宫中,寻找那些可能成为入侵窗口的安全缺陷,并探索如何通过先进的加密算法和坚实的安全习惯来筑牢我们的数字防线。这不仅是一次技术的探险,也是一场关于责任与警觉的自我启蒙之旅。
|
3月前
|
SQL 安全 网络安全
【惊心动魄】揭秘网络暗黑势力!全面解析网站安全攻击手段及防御秘籍,助你构筑坚不可摧的数字堡垒!
【8月更文挑战第13天】随着互联网发展,网站成为信息和服务的关键渠道,但也面临黑客攻击的风险。本文介绍几种常见攻击及其防御方法:SQL注入可通过参数化查询预防;XSS攻击需对数据严格过滤和编码;CSRF攻击则需使用唯一令牌验证;文件上传漏洞应限制文件类型并验证;DDoS攻击可借助CDN和防火墙缓解。维护网站安全需持续监控和更新防护策略。
87 11
|
4月前
|
SQL 安全 算法
网络安全的盾牌与矛:漏洞挖掘与防御策略
【7月更文挑战第26天】在数字时代的战场上,网络安全成为企业和个人不可忽视的防线。本文将探讨网络安全中的关键元素——漏洞挖掘和防御策略,分析加密技术的作用,并强调安全意识的重要性。通过深入浅出地介绍这些概念,旨在提升读者对信息安全的认识,从而更好地保护个人和组织的数据资产。
|
3月前
|
存储 安全 算法
数字堡垒之下:探索网络安全的漏洞与防御
在数字化时代的浪潮中,网络安全成为保护个人隐私和企业资产的关键战场。本文将揭示网络环境中潜藏的安全风险,探讨加密技术如何成为信息安全的盾牌,以及提升安全意识在防范网络威胁中的重要性。通过深入浅出的分析,旨在为读者提供一套实用的网络安全知识框架,助力构建更为坚固的数字防线。
|
6月前
|
安全 算法 网络安全
网络防御前线:洞悉漏洞、加密之盾与安全意识觉醒
【5月更文挑战第12天】在数字化的浪潮中,网络安全与信息安全成为维系信息社会信任和稳定的根基。本文从网络安全漏洞的识别与防护出发,深入探讨了现代加密技术如何构筑数据安全的防线,并强调提升个体和企业的安全意识在抵御网络威胁中的重要性。通过分析最新的安全动态和技术进展,旨在为读者提供一份全面的网络安全知识图谱。
|
6月前
|
SQL 安全 物联网
数字堡垒之钥:网络安全与信息安全的深层防护
【4月更文挑战第30天】 在数字化时代,信息成为最宝贵的资产之一。然而,随之而来的是网络安全威胁的日益增加。本文将深入探讨网络安全漏洞的本质、加密技术的最新发展以及提升安全意识的重要性。通过分析网络攻击的常见形式,我们揭示了防御策略的关键要素,并讨论了如何通过多层次的安全措施来构建坚固的防御体系。文章的目的是为读者提供一把打开数字世界保护伞的钥匙,确保个人和组织的资产安全。
|
6月前
|
SQL 安全 Go
跨越威胁的传说:揭秘Web安全的七大恶魔
跨越威胁的传说:揭秘Web安全的七大恶魔
跨越威胁的传说:揭秘Web安全的七大恶魔
|
运维 安全 网络安全
保障业务安全,如何做到“未知攻,焉知防” 安全防护中的“未知攻,焉知防”是什么意思 “未知攻,焉知防”,业务安全的攻防之道
“未知攻,焉知防”,这句话后来被广泛应用到无数的安全产品和安全讲演场合。由此,也揭示出安全情报的重要性。
249 0
保障业务安全,如何做到“未知攻,焉知防” 安全防护中的“未知攻,焉知防”是什么意思 “未知攻,焉知防”,业务安全的攻防之道
|
云安全 安全 大数据
全球银行网站成黑客主攻目标 阿里云提供安全防御应急方案
近日,阿里云监控发现,匿名者(Anonymous)组织成员正在发起针对全球中央银行网站的攻击行动,截止目前,国内有超过2家以上的重要网站被攻击,攻击特征主要为DDoS攻击和CC攻击。 此次事件中,阿里云通过威胁情报发现,该攻击的主要特征是DDoS和CC攻击,目前,攻击已经造成多家网站不间断的无法.
4209 0
|
安全 网络安全
大中型网络入侵要案直击与防御
作者简介 肖遥,网名“冰河洗剑”,国内著名网络安全技术独立研究人士。 曾从事国防军工设计,参与过J10A、J11B等战斗机配套武器研制,独立开发出HF25火箭发射器,参与DF8GA及导弹发射架等武器设计。
2032 0
下一篇
无影云桌面