此篇文章发布距今已超过749天,您需要注意文章的内容或图片是否可用!
✔ 提前为您挖掘网络边界的精准威胁情报
✔ 采用绝对不会被黑被篡改的云蜜罐
✔ 不止有恶意IP情报,还有账号密码泄露情报
✔ 100%与您业务相关的精准威胁情报
✔ 自动联动创宇盾,提前加黑恶意攻击源、提前防御
2022年10月刚结束的重保活动,对于国家来说是一个里程碑式的会议,知道创宇再次以“零事故”的成绩完美交卷。其背后的秘密武器之一,就是创宇蜜罐与创宇盾联动的向前积极防御方案。在重保活动开始前,首批用户尝鲜体验创宇蜜罐与创宇盾联动方案,并取得了显著的防护效果。以下是某单位客户的具体应用案例:
某单位客户部署了基于创宇蜜罐与创宇盾联动的主动防御体系。在重保活动开始前两天,客户收到告警邮件,提示存在内网账号密码泄露风险。客户立即登录蜜罐管理平台查看风险详情,发现其中一个账号是运维管理员账号。
客户紧急暂停了这几个泄露账号对核心系统的访问权限,并让员工立即修改密码。
与此同时,蜜罐捕获到的攻击者IP也自动推送到创宇盾加入拦截黑名单列表,提前拦截了黑客对客户真实网站的攻击。
后续在重保期间,在创宇盾后台日志查到上述恶意IP的访问拦截记录;同时通过客户业务系统的审计日志发现,也的确有攻击者在短时间内切换上述泄露账号尝试进行攻击!
因客户提前采取了措施,故黑客的攻击行为并未得逞。创宇蜜罐和创宇盾的联动成功为客户预测并拦截了风险,保障了客户系统在重保期间的安全。
在本次重保活动期间,共28个客户部署了基于创宇蜜罐与创宇盾联动的主动防御体系,其中70%为部委、央企单位;捕获恶意IP情报共34327条,捕获账号泄露情报共55条;云蜜罐与创宇盾联动6497次,与客户现有安全防御体系联动4583次,真正做到了情报精准捕获、风险提前管控,通过向前主动防御体系完美完成本次重保任务,最终实现“零事故”完美交卷!那么,创宇蜜罐是如何做到了预测风险?创宇盾为什么要和创宇蜜罐联动?接下来让我们走进联动方案背后的故事。网络杀伤链,是网络安全领域一个常用的攻击模型。攻击步骤越靠后,距离攻击者达成目标(篡改数据、窃取数据、破坏系统运行、勒索钱财等)就越近,对于防守方来说就越危险。所以我们要抢在攻击者达成目标前就发现攻击者、拦截攻击者、加固自己的系统。发现攻击者越早越好,于是我们决定在网络杀伤链的第一步【侦查跟踪】阶段就把攻击者揪出来!首先,我们研究了大量攻击者的攻击行为特点,并结合知道创宇十余年攻防实战对抗的大数据,发现攻击者通常是在脆弱的网络边界、互联网做【侦查跟踪】、寻找攻击目标的突破口,比如搞到攻击目标的Web系统漏洞,目标企业员工的邮箱账号、密码。不论黑客采用哪种手段进行【侦查跟踪】,都要访问这些网络边界、互联网可访问的供应链Web系统,访问路径通常是域名。于是,我们采用【创宇蜜罐】在网络边界、互联网上伪装目标单位的子域名,保证了收集到的攻击情报是专门针对客户的、精准的,并基于知道创宇十几年积累的海量互联网暴露面数据,统计分析真实的客户暴露面情况,总结出来一些典型的、最贴合真实用户暴露面的仿真Web服务,并且绝对不会被黑被篡改。传统的威胁情报具有普遍适用性,但一定程度上缺乏针对性。对于客户而言,他们更关心与自己业务相关的、精准的威胁情报。创宇云蜜罐部署在客户真实域名下的子域名,这些子域名蜜罐获取的IP情报、账号密码泄露情报,一定是100%与客户业务相关的、精准的威胁情报。一旦黑客访问蜜罐,就会触发预警;一旦黑客尝试登录账号、密码,就会被系统提取尝试的账号、密码,并及时将可能存在的账号泄露风险推送给客户单位的安全管理人员,以便管理人员提前采取防范措施,如:通知员工提高警惕、修改密码,调整账号风险等级,开启登录二次验证、单点登录等安全保护功能。同时,【创宇蜜罐】联动了【创宇盾】Web应用防火墙,将创宇蜜罐捕获的攻击源IP、在创宇安全智脑中进行协同分析后,将确切的恶意攻击源IP自动同步给创宇盾加入黑名单拦截,当这些恶意攻击源IP再对创宇盾防护的真实Web业务系统发起攻击时,早已在黑名单中!其次,创宇蜜罐可联动客户现有安全体系,如账号安全管理体系、零信任系统、防火墙、WAF等,根据蜜罐情报拦截黑IP、禁用泄露账号、调整防护级别。如此一来,我们便真正做到了防御前置,将威胁扼杀在摇篮中。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
ZhouSa.com
还没有评论,来说两句吧...