下一代终端保护六大支柱

简介:

网络攻击逃逸技术的发展令新威胁十分难以侦测到。

最近的Duqu 2.0恶意软件就是主要例子,该恶意软件曾被用于入侵伊朗核问题六方会谈、卡巴斯基实验室和和某工控/数据采集与监控硬件厂商。为跟上恶意软件的发展,一种采用异于传统“入侵证据”方法的新型安全模型被提了出来。

下一代终端保护六大支柱

此下一代终端保护(NGEPP)模型建立在6个核心支柱之上,若综合使用,能在攻击生命周期的每一个阶段侦测到攻击行为,哪怕是最高级攻击的方法。

01.预防

NGEPP必须利用久经考验的技术阻止已知威胁。先发制人的保护层可以在已知威胁在终端执行前就封杀它们。与以往只依赖于一家厂商的威胁情报的情况不同,如今已可以通过云服务联合超过40家信誉良好的服务来主动封锁威胁。这一方式还利用轻量级方法索引文件进行被动式扫描或选择性扫描,取代极为占用资源的系统扫描。

02.动态漏洞利用检测

用漏洞利用代码攻破代码级漏洞是攻击者入侵系统并执行恶意程序的高级技术。偷渡式下载是实施漏洞利用攻击的常用手段。NGEPP应提供反漏洞利用功能以防护基于应用程序和内存的攻击。这一功能应通过检测漏洞利用攻击所用的真实技术来实现——如:堆喷射、栈扭转(stack pivot)、面向返回编程(ROP)攻击和内存权限修改——而非依赖于像溢出代码扫描这样的静态方法。由于漏洞利用技术自身不像恶意软件所用的溢出代码、加密器、释放器和载荷组件那么容易改变,检测技术的方法会可靠得多。

03.动态恶意软件检测

检测和封锁零日漏洞攻击及针对性攻击是NGEPP的一个核心要求。这涉及到基于操作系统底层活动和操作对应用程序和进程行为的实时监视和分析,包括内存、磁盘、注册表、网络等等。因为很多攻击挂钩到系统进程和良性应用程序里来掩盖他们的活动,能够检查到其执行并汇集出其真实运行环境就成为了关键。为使设备免遭各种各样的攻击侵害,这一检测功能在设备上执行最为有效。比如说,即使一台终端未接入网络,也可以使它免遭记忆棒攻击的毒手。

尽管很多厂商目前可以提供终端可见性,这是一个巨大的进步,但还是不能检测没有任何静态入侵指征的零日攻击。在处理真正的零日威胁时,是需要不依赖具体指征先备知识检测攻击的动态行为分析的。

04.损失减轻

威胁检测是必要的,但还不足够。减轻损失的能力必须成为NGEPP的一个必不可少的部分。损失减轻功能应该基于策略并足够灵活,可以覆盖范围广泛的用例,诸如隔离文件、杀死特定进程、断开受感染主机与网络的连接,或者甚至完全关停它。另外,损失减轻应该是自动化和及时的。在恶意软件生命周期的初始阶段快速减轻损失将最小化损害并快速修复。

05.修复

恶意软件执行期间通常会创建、修改或删除系统文件和注册表设置,还会改变配置信息。这些残留的修改会导致系统故障或不稳定。NGEPP必须能将终端恢复到被恶意软件修改之前的可信状态,并且记录有哪些东西被修改了,又有哪些东西被成功修复了。

06.取证

鉴于没有任何一种安全技术可以保证100%有效,提供终端实时取证和可见性就成为了NGEPP必须具备的能力。对整个组织中终端上发生的恶意行为清晰及时的可见性是快速评估攻击范围并采取适当响应的关键。这就要求能够对攻击中终端上发生的事情提供清楚的实时的审计跟踪,以及能够在所有终端上搜索入侵指征。

为达到完全替代现有传统静态终端防护技术保护能力的目的,NGEPP要能够自行保护终端不受传统和高级威胁在恶意软件生命周期任何阶段的危害。上面描述的六大支柱能提供终端已成为新安全边界的云世代所要求的360度无死角防护。

原文地址http://www.aqniu.com/neo-points/10202.html


作者:nana


来源:51CTO


相关文章
|
安全 Java 编译器
kotlin面试题
kotlin面试题
990 1
|
存储 资源调度 负载均衡
云计算——常见集群策略
云计算——常见集群策略
735 0
|
异构计算
单卡可推理CodeFuse-CodeLlama-34B 4bits量化版本魔搭开源!
继2023-09-11 CodeFuse-CodeLlama-34B发布,HumanEval pass@1指标达到74.4% (贪婪解码), 为当前开源SOTA。最近,CodeFuse-CodeLlama-34B 4bits量化版本发布,CodeFuse-CodeLlama-34B-4bits是CodeFuse-CodeLlama-34B模型的4bits量化版本,后者是通过QLoRA对基座模型CodeLlama-34b-Python进行多代码任务微调而得到的代码大模型,模型输入长度为4K。
|
6月前
|
传感器 人工智能 运维
AI驱动的智能设备健康评估系统究竟如何应对企业运维挑战?
AI驱动的智能设备健康评估系统通过人工智能技术实现设备状态的主动监测和预测性维护。该系统由Prompt规则库、评估任务触发机制、Agent执行等核心组件构成,能够自动获取数据、智能分析设备状态并生成可视化报告。相比传统运维方式,系统具有规则灵活定义、低成本集成、高阶智能分析等优势,适用于能耗监测、异常检测、预测性维护等多种工业场景。产品专家三桥君通过详细解析系统工作流程和实际案例,展示了如何帮助企业实现从"事后维护"到"预测性运维"的智能化转型。
349 0
|
8月前
|
网络协议 区块链 KVM
Arista vEOS 4.30.10M - 虚拟化的数据中心和云网络可扩展操作系统
Arista vEOS 4.30.10M - 虚拟化的数据中心和云网络可扩展操作系统
254 2
Arista vEOS 4.30.10M - 虚拟化的数据中心和云网络可扩展操作系统
|
缓存 JavaScript 持续交付
“解锁Node.js新纪元:如何借助Docker打造快速、高效且一致性的现代应用部署体验”
【10月更文挑战第25天】本文介绍了如何使用Docker容器化Node.js应用,包括容器化的好处、创建Docker镜像的步骤、构建和运行镜像的方法、管理依赖、保持应用更新以及调试技巧。通过容器化,可以提高应用的可移植性和可扩展性,简化开发和部署流程。
275 2
|
SQL 数据挖掘 数据库
数据库join类型有哪些?
【8月更文挑战第2天】
994 17
数据库join类型有哪些?
|
SQL Java 数据库连接
Cause: java.sql.SQLException: Field ‘id‘ doesn‘t have a default value; Field ‘id‘ doesn‘t have a de
Cause: java.sql.SQLException: Field ‘id‘ doesn‘t have a default value; Field ‘id‘ doesn‘t have a de
|
人工智能 自然语言处理 算法
解码人工智能的幽默:理解其背后的误解与挑战
解码人工智能的幽默:理解其背后的误解与挑战
557 0
|
网络协议 安全 网络安全
什么是 SOCKS5 代理,它最适合做什么?
SOCKS代理是用于穿透防火墙,使客户端能与服务器通信的协议,它不依赖特定的协议或程序。作为第5层协议,SOCKS能处理HTTP、HTTPS等请求,但不支持低于第5层的协议。SOCKS4与SOCKS5的区别在于身份验证和UDP支持,SOCKS5提供更强的安全性,如通过SSH加密。SOCKS代理通过指定服务器路由流量,隐藏IP地址,常用于网页抓取和避免IP封锁。虽然能隐藏位置,但不保证数据安全,不如VPN加密。SOCKS5代理的优点包括:受防火墙保护的服务访问、更快的P2P性能、无需特殊设置、提高性能和可靠性,特别是通过UDP协议实现。

热门文章

最新文章