这家公司通过模拟攻击检验网络安全

简介: 本文讲的是这家公司通过模拟攻击检验网络安全,一家名为Verodin的安全初创公司,基于软件平台模拟网络攻击现场,向企业安全人员展示其操作中心应对攻击的全过程,帮助安全人员检查防御的有效性并对操作人员加以培训。

本文讲的是这家公司通过模拟攻击检验网络安全,一家名为Verodin的安全初创公司,基于软件平台模拟网络攻击现场,向企业安全人员展示其操作中心应对攻击的全过程,帮助安全人员检查防御的有效性并对操作人员加以培训。

image

Verodin的装置包括部署在客户网络作为攻击者和目标的软件探针,模拟攻击的数据有效性将由网际管理平台实现。后者是可以显示网络自身如何防御攻击的控制器。该平台与另一家公司AttackIQ的产品类似。

Verodin的控制器可以通过两种方式检查防御。首先,它可以确定网络是否可以防止特定攻击。通过运行模拟,现有安全产品是否能实现预期工作将被展示得一清二楚。这种方式暴露的问题是:以正常业务的形式更改网络时,错误的配置被执行或缺口出现。

第二,该平台给了安全管理团队一个很好的观察机会,从而一睹安全设备被入侵时的各种控制界面。这样应对当真正的攻击发生时,他们有更多的实际应对经验。

平台的第三个用法是:判断不同安全产品的短板。比如,某企业正在考虑购买新一代防火墙,那么它可以把有购买意向的几款设备接入网络,对这些设备运行攻击,来看看不同产品在相同的情况下的表现。

平台可以连续或定期进行模拟网络攻击,网络安全专业人员可以探索网络路由更改、分割或其他因素怎样影响了安全环境。

实现模拟攻击的探测器可以在网端的其他物理设备或可引导的USB设备内的虚拟机环境下运行。

控制器可通过API与网端安全设备并行,从而在收集模拟攻击和输出的相关信息时,获知应当收集的数据类型。

Verodin配置了一个客户可以用来进行网络测试的指令/序列库。每个指定对应攻击的一个环节,如下载恶意软件或尝试SQL注入。序列则是一系列行动,对应一套特定攻击流程。指令/序列库的更新一直紧跟新型攻击的步伐。此外,该库也为购买者提供了根据自身安全经历建立新的指令序列的功能。

Verodin公司于两年半前在弗吉尼亚州创立,并在一年前就开始对它的产品在用户群中进行测试。公司通过思科、Vital Ventures和Crosslink Capital募集了300万美元的启动资金,拥有约200名员工。该公司没有发布具体价格,但其售价基于控制器的数量。

原文发布时间为: 三月 3, 2017
本文作者:Alfred.N
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛
原文链接:http://www.aqniu.com/tools-tech/23239.html

相关文章
|
2月前
|
安全 数据安全/隐私保护
谨防二维码陷阱:揭秘网络钓鱼攻击与保护措施
当我们深入了解二维码的世界时,了解它们的特性和潜在风险变得至关重要,揭示了伴随其广泛普及的更为阴暗的一面
|
1月前
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
75 12
|
1月前
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
74 7
|
1月前
|
存储 安全 网络安全
互联网上如何有效应对网络勒索攻击?
有效应对网络勒索攻击需要采取多方面的措施,从预防、监测到应急响应和数据恢复等多个环节进行综合防护。
46 4
|
27天前
|
网络协议 安全 物联网
网络安全涨知识:基础网络攻防之DDoS攻击
网络安全涨知识:基础网络攻防之DDoS攻击
61 0
|
2月前
|
安全 网络协议 物联网
物联网僵尸网络和 DDoS 攻击的 CERT 分析
物联网僵尸网络和 DDoS 攻击的 CERT 分析
|
2月前
|
机器学习/深度学习 人工智能 安全
|
2月前
|
Web App开发 测试技术 网络安全
Kali 测试:使用Burp Suite 对网络认证服务的攻击(一)
Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击(一)
85 0
|
2月前
|
网络安全 数据安全/隐私保护 安全
Kali 测试:使用Burp Suite 对网络认证服务的攻击(二)
Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击(二)
166 0
|
3月前
|
云安全 缓存 网络协议
如何防护DDoS攻击,筑牢网络安全防线
随着信息技术的飞速发展,网络已成为现代社会不可或缺的一部分,极大地便利了个人社交和商业活动。然而,网络空间在创造无限机遇的同时,也潜藏着诸多威胁,其中分布式拒绝服务攻击(DDoS,Distributed Denial of Service)以其高破坏力和难以防范的特点,成为网络安全领域的一大挑战。本文将从DDoS攻击的原理出发,详细探讨如何有效防护DDoS攻击,以筑牢网络安全防线。