亞信安全參加VMware Explore大會 「方舟」勒索治理方案重磅亮相
演進的勒索威脅,數(shù)據(jù)中心的“頭號”風險
數(shù)字化、云化時代,海量植根于用戶業(yè)務場景的核心關(guān)鍵數(shù)據(jù),集中于數(shù)據(jù)中心之中,作為重要的“信息基礎(chǔ)設(shè)施”,數(shù)據(jù)中心所面臨的安全威脅隨著企業(yè)上云、用云程度的不斷加深,而越發(fā)復雜且嚴峻:APT威脅攻擊不斷;漏洞問題屢禁不止,零日漏洞也常在“暗中”殺個措手不及;同時海量的攻擊和告警信息也讓數(shù)據(jù)中心的安全運營苦不堪言。
亞信安全張鳴在分享中表示,近年來在眾多的數(shù)據(jù)中心安全風險中,盯準了數(shù)據(jù)和資產(chǎn)價值的勒索攻擊尤為猖獗。據(jù)全球知名威脅情報機構(gòu)RiskIQ的統(tǒng)計,全年遭受勒索的單位總數(shù)超過315萬家,總金額超過6萬億人民幣。勒索已經(jīng)成為網(wǎng)絡安全最大威脅,根據(jù)亞信安全研判發(fā)現(xiàn),勒索無論從攻擊模式、目標和方式上都發(fā)生了進階式的變化,勒索攻擊已經(jīng)進入2.0時代,APT化的現(xiàn)代勒索給數(shù)據(jù)中心帶來的損失可能是無法估量的。
從CWPP向XDR演進,勒索“智”理進化
面現(xiàn)代勒索攻擊的6大階段,即從初試入侵、持續(xù)駐留、內(nèi)網(wǎng)滲透、命令控制、信息外泄,到最終執(zhí)行勒索,傳統(tǒng)以覆蓋并保護云主機工作負載(CWPP)的數(shù)據(jù)中心防護模式,需要戰(zhàn)術(shù)和能力的全面進化。因此,亞信安全認為需要利用XDR精密編排的聯(lián)動思路,完善七大戰(zhàn)術(shù)節(jié)點的安全部署,搭建并完善現(xiàn)代勒索治理的閉環(huán)。
七大戰(zhàn)術(shù)節(jié)點,實現(xiàn)治理進化:
暴露面檢測與處置,摸清資產(chǎn)風險,縮小可能的被攻擊面
防火墻防護,屏蔽高風險端口,發(fā)現(xiàn)并阻止惡意掃描漏洞的行為
網(wǎng)絡監(jiān)測與響應,定位主機,發(fā)現(xiàn)風險,智能隔離,沙箱處置
端點檢測與響應EDR,完整性監(jiān)控、檢測惡意行為,形成云端、本地威脅情報雙循環(huán),滿足ATT&CK模型
漏洞檢測與響應,漏洞掃描、漏洞發(fā)現(xiàn)、漏洞判斷、虛擬補丁、修復漏洞
病毒檢測與響應,惡意URL檢測,攔截查殺病毒
數(shù)據(jù)中心安全運營,日志審計及分析,威脅溯源,安全專家,托管式運營
其中,針對暴露面、網(wǎng)絡側(cè)、以及漏洞的檢測與響應能力是這場數(shù)據(jù)中心保衛(wèi)戰(zhàn)中的核心要點。資產(chǎn)監(jiān)控與風險評估,根據(jù)風險情況進行有針對性的修復加固,完成從盲目補齊到主動補齊的進化;及時發(fā)現(xiàn)并定位風險,通過云主機側(cè)一鍵隔離,以及沙箱自動化分析,做到自動化的病毒處置與阻斷;漏洞的監(jiān)測與響應,通過漏洞掃描 、發(fā)現(xiàn)、判斷、修復四大步驟實現(xiàn)有效的響應,同時配合虛擬補丁功能,有效應對零日漏洞威脅。
MSS托管平臺,進階的數(shù)據(jù)中心治理方案
數(shù)據(jù)中心的威脅治理中,安全運營無疑是最大難點。亞信安全數(shù)據(jù)中心XDR托管運營服務,通過“XDR平臺+產(chǎn)品+運營服務”的方式,以“云端+本地” 的專業(yè)化服務形式,提供統(tǒng)籌協(xié)調(diào)、適應新技術(shù)、應對多樣化威脅攻擊的能力,幫助用戶構(gòu)建體系化、常態(tài)化和實戰(zhàn)化的安全運營。同時“巡檢運營”、“按需運營”和“常態(tài)化運營”三大服務類型,能夠滿足多樣的安全運營需求,實現(xiàn)數(shù)據(jù)中心防護的進階式升級。
「方舟」帶來無憂勒索治理服務
此次大會上,亞信安全特別展出了勒索治理「方舟」計劃。針對勒索治理的需求,亞信安全「方舟」,提供了從勒索攻擊發(fā)現(xiàn)到響應,再到恢復的全鏈條綜合治理體系。包含勒索體檢中心、全流程處置機制以及現(xiàn)代勒索治理解決方案三大核心能力。
其中勒索體檢中心是亞信安全特別推出全新的勒索體檢服務。專業(yè)的安全團隊將根據(jù)報名用戶的具體情況,分行業(yè)、場景和需求,定制專項體檢服務,專家+產(chǎn)品+平臺的模式,為客戶進行全面的勒索威脅評估,找到潛在隱秘威脅,早發(fā)現(xiàn)早處置。只需一鍵申請,便可一步知曉安全“健康”情況。