Fortinet Security 361°安全峰会:与安全威胁与时俱进 展现智能化威胁情报方案

简介:

网络安全威胁正在变得愈发精密、复杂,要及时、精确地识别这些安全威胁并迅速采取行动,显然需要强大的威胁情报来进行支撑。在刚刚结束的Fortinet Security 361°中安全研讨会上,Fortinet倡导要建立不断演进的威胁情报系统,利用最新的网络安全技术与海量情报的高效分析,实现与安全威胁的与时俱进。

识破网络安全威胁的“变装” 可执行的威胁情报是关键

威胁同时来自内部和外部,在数字化转型的背景下,任何一个环节的安全隐患都有可能引入整体的安全风险,这让企业面临掌握威胁动向的沉重压力。而且,为了绕过企业的网络安全防御系统,更高效的发动攻击,如今越来越多的网络安全威胁采取了更多的伪装手段,这使得企业很难从其中寻找有价值、可执行的威胁信息,所以通过威胁情报,从海量数据、警报和攻击中发现安全威胁的迹象,进而进行主次排序便显得尤为重要。

Fortinet华南区技术经理玉文锋在有关威胁情报主题演讲中指出:“企业持续面对不断发展的威胁、日益扩大的攻击表面和安全技术匮乏带来挑战,而可执行信息是企业安全战略从被动转为主动、高效防御安全威胁的最佳方法。因此,企业必须重视威胁情报,不仅要广泛搜集海量的威胁信息,还需要通过不断创新的网络安全技术对威胁进行分析,筛选出真正有价值的威胁信息。”

基于FortiGuard全球威胁研究与响应实验室的创新安全服务优势与威胁发现能力,Fortinet可帮助企业快速、精准的发现威胁信息。截至FortiGuard全球威胁研究与响应实验室第三季度数据,通过对海量数据的挖掘,每分钟处理32,000个威胁事件、拦截200,000个恶意网站、抵抗1900,000起网络入侵尝试的能力;每周可更新100条IPS规则。同时,FortiGuard实验室的威胁情报研究与响应能力同样可以输出到Fortinet主要的安全组件,如FortiGate NGFW以及FortiMail邮件安全网关,FortiWeb Web防火墙以及FortiClient终端安全防御软件, 联动沙盒方案,建立了完善的内部协作流程,在发现威胁信息之后,会在沙盒中进行样本分析,之后将样本输送到不同的组件,全面分析其IT地址及域名、未知的僵尸网络协议、渗透攻击行为等信息,建立预先响应方案,Fortinet可以帮助企业更好的了解网络攻击者的行为模式、对攻击进行分析,以进行针对性的防范;还可以更快速的洞悉漏洞信息,在攻击者利用漏洞之前就进行封堵。从而实现“更快地发布特征、更早地保护客户”的目标。

【FortiGuard全球威胁研究与响应实验室 2017年第三季度数据】

迎战网络安全威胁 威胁情报服务向智能化演进

玉文锋还表示:“现实世界中的网络安全威胁更像是漂浮在海面上的冰山,90%是潜伏的安全威胁,只有不到10%是活跃的安全威胁。在FortiGuard的安全防护实践中,沙盒会监测到超过两千万个威胁信息,但其中真正活跃的信息只有25,000个,要对这些海量的潜藏安全威胁进行跟踪分析,并找出企业必须紧急处理的威胁信息,显然需要机器学习等创新技术的应用。此外,高级恶意软件的快速增长也让企业必须找到行之有效的发现与分析能力。”

面对海量且不断复杂化的安全威胁,Fortinet采用了AutoCPRL Signature(自动内容分析)技术,Auto-CPRL可以通过机器学习生成安全特征,通过单一类别特征识别一个家族的恶意软件,分析速度200倍速度于人类分析,可以有效检测到多种形态的恶意软件家族的成员。同时,Fortinet还通过Anti-Exploit Engine(反渗透抗攻击引擎)监控硬件运行状态、应用特征,监测出可疑的shell代码运行、可疑程序启动、进程崩溃、文件污染等可疑行为,生成威胁情报。

通过对机器学习等技术的应用,Fortinet可以提供高效的威胁情报分析,不仅能够可视化呈现威胁的最新态势,还能给企业用户提供防范威胁的针对性建议,以在数字化转型的背景下,帮助企业保护珍贵的数据资产。





本文出处:畅享网
本文来自云栖社区合作伙伴畅享网,了解相关信息可以关注vsharing.com网站。
目录
相关文章
|
5月前
|
存储 安全 网络安全
云端防御战线:云计算时代的网络安全挑战与策略
随着云计算技术的蓬勃发展,企业和个人越来越依赖于云服务来存储和处理数据。然而,云服务的广泛采用也带来了前所未有的网络安全威胁。本文深入探讨了云计算环境下的网络安全挑战,分析了信息安全的关键问题,并提出了有效的安全策略和技术解决方案,以保障云环境的数据安全和业务连续性。
|
6月前
|
安全 网络安全 数据安全/隐私保护
现代网络安全与信息保护技术探析
随着互联网的普及与信息技术的飞速发展,网络安全问题日益突出。本文从网络安全漏洞、加密技术及安全意识三个方面进行探讨与分享,旨在帮助读者深入了解现代网络安全的重要性及相关技术应对手段。【7月更文挑战第3天】
57 2
|
8月前
|
存储 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略未来交织:新兴技术趋势与跨界应用探索
【5月更文挑战第30天】 随着企业数字化转型的加速,云计算作为支撑现代业务架构的关键技术之一,其安全性已成为业界关注的热点。本文深入探讨了在动态且复杂的云环境中,如何通过多层次、多维度的安全措施确保数据的保密性、完整性与可用性。我们将从云服务模型出发,分析不同服务层次上的安全挑战,并结合最新的网络威胁情报,提出一系列创新的防御机制。这些机制包括基于行为分析的入侵检测系统、加密技术的最新进展以及人工智能在安全事件响应中的应用。文章旨在为云服务提供商和使用者提供一套综合性的网络安全解决方案,以增强云计算环境的整体安全性。
|
8月前
|
存储 安全 网络安全
云端防御战线:云计算中的网络安全与信息保护策略
【5月更文挑战第23天】 在数字经济的浪潮中,云计算已成为企业存储、处理和分析大数据的关键基础设施。然而,随着其应用的普及化,云服务环境也成为了黑客攻击的重点目标。本文将深入探讨云计算环境中的网络安全挑战,并提出一系列创新的信息保护策略。我们将从云服务的分类入手,分析不同服务模型下的安全威胁,并结合最新的加密技术、身份认证机制以及入侵检测系统,构建一个多层次的防御体系。文中还将讨论如何通过智能监控和行为分析,提前预防潜在的安全风险,确保云环境的稳固与可信。
|
8月前
|
监控 安全 网络安全
云端防御战线:云计算下的网络安全与信息保护策略
【5月更文挑战第25天】 随着企业与个人越发依赖于云计算提供的灵活性和效率,云服务已成为现代技术架构的核心。但与此同时,数据安全与隐私保护的挑战亦随之增加。本文深入探讨了在动态且复杂的云环境中维护网络安全的策略和技术,分析了信息安全的关键要素,并提出了一套综合性的防护措施。我们着重考察了云服务模型的安全特点,评估了现行的安全框架,并针对未来可能的威胁提出了预防性建议。通过本文的分析,读者将获得对如何在享受云计算带来便利的同时确保其安全性的深刻理解。
|
8月前
|
机器学习/深度学习 安全 网络安全
云端防御战线:构建云计算环境下的多层次网络安全体系
在数字化转型的时代浪潮中,云计算以其灵活性、可扩展性和成本效益成为企业IT架构的核心。然而,随着云服务模式的普及和复杂性的增加,网络安全问题也日益凸显。本文深入探讨了在动态变化的云计算环境中,如何构建一个多层次的网络安全体系,以确保数据安全和业务连续性。我们分析了云服务模型的安全挑战,提出了一系列创新的网络安全策略,并讨论了实现这些策略的技术手段和管理措施。此外,文章还强调了信息安全管理的重要性,以及如何在不断变化的威胁景观中保持敏捷和有效的防御机制。
|
监控 安全 网络安全
选型宝访谈:面对APT,如何以DLP构建金融数据泄漏的最后防线?
写在前面 在“数据即一切”的时代,数据安全是用户讨论最多的话题之一,也是这些IT管理和决策者们平时绷得最紧的那根神经。对于银行、保险等金融企业的CIO和CSO来说,情况更是如此,因为与其他行业相比,金融企业拥有的数据资产更庞大,也更关键:账户信息、交易数据、用户身份信息……保障这些核心数据资产的安全,对CIO和CSO们来说,是份内工作,更是使命和责任。
1497 0
|
安全
选型宝访谈:面对新型威胁,如何构建全局可视的企业“安全大脑”?
前言 网络信息安全被称为“没有硝烟的战场”,网络上的攻防较量,一刻也没有停止过,而且战况之惨烈,常常超出我们的想象。比如去年5月,WannaCry勒索软件病毒爆发,波及全球150个国家,造成了80多亿美元的经济损失。
1268 0
|
Web App开发 存储 安全
专访梭子鱼:以“立体交付”保障Web应用安全
今年6月初,梭子鱼网络有限公司在北京召开了2009年度“融合安全•立体交付”百城巡展北京发布会。 会上,梭子鱼中国区销售总监梁中钢总结了这两年企业用户最常遇到的几大难题,给出了梭子鱼对此的相关产品和解决方案——梭子鱼Web应用防火墙。
1265 0

热门文章

最新文章