全网可视化,打赢威胁防御的重要战役!

简介:

随着云计算、大数据、移动互联网等新兴技术的快速兴起,信息安全的环境更加复杂,互联网安全威胁和企业信息安全的挑战也越发突出。

组织遭受攻击,安全漏洞总是会占据新闻头条。现今,全球的黑客群体正在不断制造出高级恶意软件并通过各种攻击媒介侵入组织。这种多层面的定向攻击甚至可以规避最佳时间点检测工具。这些工具在网络入口点检查流量和文件,但难以检查出设法规避初始检查的威胁活动。这使得安全专业人员对于潜在危害的影响范围一无所知,无法在恶意软件造成明显损害之前快速响应并对其进行遏制。

那么,打造安全防御体系应该怎样迈出第一步呢?

对此,思科高级安全架构师徐洪涛推荐了思科安全解决方案在攻击前/攻击中/攻击后的防御设计中可以实现完全的网络可视化的设计方案

全网可视化,打赢威胁防御的重要战役!

思科提供全面的网络可视化

对于我们要保护的后台服务器,我们需要了解他们的操作系统/服务程序,知道他们的漏洞在哪里,弱点在哪里,我们才能有针对性的防护。

对于网络流量也是一样,我们需要了解流量/端口/应用/文件等信息,tcp 80 端口不再仅仅是 HTTP,也可能是 QQ/MSN/Xunlei。

同样,我们更需要全球的威胁情报可见。

全网可视化,打赢威胁防御的重要战役!

所以,可视化是整个安全的基础,而思科可以提供最佳的网络可视化。

全网可视化,打赢威胁防御的重要战役!

  • 网络可视化:思科下一代防火墙提供了无以伦比的网络可见性

思科下一代防火墙,提供全面的网络可见性,包括所有的用户,移动终端,客户端应用程序,操作系统,虚拟机通讯,漏洞信息,威胁信息,URL 等信息。通过这些实时的情景感知信息,我们可以准确的定义安全策略,保证正确可信的用户可以进入网络,而恶意的未授权的用户受到控制。通过对这些应用的控制,我们可以有效的最小化网络风险。

思科下一代防火墙的管理平台 Firesight,可以被动的收集这些信息,并且进行关联分析,从一个统一的界面上,给用户提供丰富的报表。

全网可视化,打赢威胁防御的重要战役!

应用识别报表

全网可视化,打赢威胁防御的重要战役!

接入终端类型报表

全网可视化,打赢威胁防御的重要战役!

文件监控与恶意软件扫描报表

全网可视化,打赢威胁防御的重要战役!

URL访问以及网站安全信誉度报表

思科下一代防火墙是目前业界唯一的提供感染指数(Indicators of Compromise)显示的下一代防火墙,该攻击指数与网络和终端的相关信息密切关联。

  • 终端信息可视化:Stealthwatch 流量可视化与安全平台

Stealthwatch 系统可提供行业领先的网络可视化和安全情报,帮助提高威胁监测、事件响应和调查分析的速度和精确度。

全网可视化,打赢威胁防御的重要战役!

该系统能够利用 Netflow 和现有基础设施中的其他遥感勘测数据,以具有成本效益的方式将整个网络转化为一个传感器网。它能够检测各种异常流量和行为,包括零日恶意软件、分布式拒绝服务(DDoS)攻击、内部威胁和高级持久性威胁(APT)。通过独特的网络流量视图和分析,Stealthwatch 可以在以下方面带来显著改善:

  • 实时威胁监测;
  • 事件响应和调查分析;
  • 网络分段;
  • 网络性能和容量规划;
  • 满足监管要求的能力。
  • 信息交换可视化:AMP ThreatGrid 恶意软件分析平台

AMP ThreatGrid 设备可提供内部部署高级恶意软件分析功能,其中包含深度的威胁分析和丰富的内容。它支持组织上传恶意软件样本,从而有助于组织实现和规划并遵循政策限制。

AMP ThreatGrid 设备的特性和优势:

  • 用户处部署设备,提供安全且高度可靠的内部部署静态和动态恶意软件分析功能;
  • 高级分析,提供关于恶意软件行为的全面安全见解,以及与AMP ThreatGrid 庞大数据库中的样本源和相关行为对应的直接链接;
  • 高级行为指标,可高度准确且切实有效地分析350多种高级行为表现,而且误判率非常低;
  • 威胁分数,通过专有分析和算法自动得出威胁分数,其中综合考虑已观察到的行为的可信度和严重性、历史数据、频率,以及聚类的表现和样本。
  • 便于集成API,利用现有的安全和网络基础设施,简化并快速实现情报的运营化。



原文发布时间为:2016年7月4日

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

相关文章
|
8月前
|
运维 监控 安全
【网络安全】护网系列-社工&溯源
【网络安全】护网系列-社工&溯源
671 0
|
8月前
|
SQL 安全 网络协议
【网络安全】护网系列-流量分析
【网络安全】护网系列-流量分析
407 1
|
8月前
|
SQL 监控 安全
【网络安全】护网系列-护网安全设备
【网络安全】护网系列-护网安全设备
262 0
|
机器学习/深度学习 安全 算法
顶象业务安全情报如何帮助企业“弄懂”黑灰产?
顶象业务安全情报——企业一眼“看透”黑灰产
100 0
|
安全 网络安全
大中型网络入侵要案直击与防御
作者简介 肖遥,网名“冰河洗剑”,国内著名网络安全技术独立研究人士。 曾从事国防军工设计,参与过J10A、J11B等战斗机配套武器研制,独立开发出HF25火箭发射器,参与DF8GA及导弹发射架等武器设计。
1970 0
|
云安全 安全 大数据
全球银行网站成黑客主攻目标 阿里云提供安全防御应急方案
近日,阿里云监控发现,匿名者(Anonymous)组织成员正在发起针对全球中央银行网站的攻击行动,截止目前,国内有超过2家以上的重要网站被攻击,攻击特征主要为DDoS攻击和CC攻击。 此次事件中,阿里云通过威胁情报发现,该攻击的主要特征是DDoS和CC攻击,目前,攻击已经造成多家网站不间断的无法.
4134 0
|
安全 网络安全 Memcache
全国首例!阿里安全技术协助警方打掉最新型DDoS网络攻击平台
近日,阿里巴巴安全部专案团队协助浙江景宁警方打掉国内首个从事memcached DDoS攻击的大型网络黑灰团伙。
2647 0
|
安全 网络安全
【聚能聊】网络安全事件频发,怎么保护自己的生物识别信息
随着科技的进步,越来越多的生物识别技术被应用到生活和工作中。像最常见的指纹识别和人脸识别,还有三星S8的虹膜识别,以及部分语音应用的声纹识别。当然,在公安系统还有步态特征识别等等。这些生物识别技术确实为人们提供了巨大的便利,但是他们真的足够安全吗? 上周有幸参加了一个互联网+的网络安全研修班,从公安部门网安总队的总工程师到阿里安全应急响应的负责人贤唐,都有来讲课、演示。
4282 0
|
安全 算法 数据安全/隐私保护