2、其次,这种安全或保护模式是由外到内的保护数据资源,在数据中心以及互联网上都可以应用。Greg Bunt表示,这只是挑战的一部分,作为攻击者来说,他试图进入企业的内部,把一些恶意软件,包括APT植入到内部的一些设备,从而获得访问的权利,盗取商业机密或者知识产权等等。传统模式下,所有认为外来的都是不好的,从内部来的都是好的,其实现在的攻击把内部和外部都变成了不好的,通过这样一种模式进行攻击。
很多企业采取了在设备上安装反病毒软件来防止攻击。但是现在随着BYOD自带设备模式逐渐推广,作为企业IT部门来说,在所有的终端设备上都安装反病毒软件是不现实的。所以企业必须采取主动的方式,比如签名识别。但是如果这种签名模式并没有被甄别出来,其实这就会产生很大的漏洞,传统的模式是依靠手动进行更新的,在面临像零日攻击的时候其实非常乏力。恶意软件的设计者都非常聪明,他们会想方设法的用多种方式躲过这种识别和保护。
Greg Bunt谈到,作为安全厂商我们不能再依靠传统的这些识别或者保护的模式,而是要开始发现一些反常规的保护行为。所以我们要寻找到这样的一些恶意软件。这些恶意软件通常的方式是进入到终端设备中,试图把这些设备所安装的保护措施失去作用。我们现在做的就是对恶意软件进行诱骗,让它认为我们还没有识别出来,然后针对这个进行保护。
从传统上来说,所有攻击的信息都会上传到服务器上,上传之后所做出的反应有可能是先观察,什么也不用做,先看看这个攻击到底针对什么目标?要做什么?比如有的APT目标是进行攻击,他会找到很多终端设备都在线上的时候进行大面积的攻击。或者是说在公司内部寻找漏洞发现窃取一些数据,所有这些信息都会被反馈到服务器上。
Greg Bunt谈到,瞻博网络在这方面有非常强的优势,我们能够非常准确的识别出所面临的威胁,并且能够把它追踪到远程的服务器上。比如说我们发现了一个新的APT有几个选择,第一个报告给客户说我们发现了这个,向他提出我们建议的解决方案。或者说我们自动的把这个受感染的设备屏蔽掉,这样就防止了数据的泄露。
Greg Bunt继续介绍到,瞻博网络会根据这样非常详细的信息以及和一些供应商,包括第三方和政府所提供的信息,不仅可以识别出APT所在的位置,而且它所企图进行攻击的类型也能够识别出来,也能追踪到最初的来源服务器上,从而找到攻击的根源所在。我们也会把所有的信息与用户分享,一个用户发现了这样的威胁,我们会把这样的信息分享到我们所有的用户。
(责任编辑:)