国产chinesehdxxxx老太婆,办公室玩弄爆乳女秘hd,扒开腿狂躁女人爽出白浆 ,丁香婷婷激情俺也去俺来也,ww国产内射精品后入国产

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

虹科分享|自動移動目標防御AMTD是網絡安全的未來——Gartner|自動移動目標防御

虹科網絡可視化技術 ? 2023-05-16 09:52 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Gartner發(fā)布了一份專注于自動移動目標防御(AMTD)技術的新報告。該公司將其稱為“一種新興的改變游戲規(guī)則的技術,用于改善網絡防御……。有效地緩解了許多已知的威脅,并可能在十年內緩解大多數(shù)零日漏洞,進一步將風險轉移到人類和業(yè)務流程上?!?/p>

僅靠靜態(tài)防御是不夠的

網絡安全的發(fā)展始于反病毒(AV)軟件,該軟件提供對二進制文件和文件的靜態(tài)分析,以檢查它們是否與已知的惡意軟件相對應。下一代反病毒(NGAV)軟件和終端保護平臺增加了動態(tài)分析,可在沙箱環(huán)境中執(zhí)行文件并觀察該文件。終點檢測和響應(EDR/XDR/MDR)通過行為分析進一步說明了這一點。EDR技術觀察計算機上的執(zhí)行,連接到重要函數(shù)/系統(tǒng)調用以實時了解行為,并不僅分析二進制代碼,還分析圍繞執(zhí)行的一切。

移動目標防御(MTD)技術是網絡安全的下一步演進,與之前的技術不同,它是預防性的,而不是專注于檢測和反應。MTD基于軍事戰(zhàn)略中的一個基本前提,即運動目標比靜止目標更難攻擊。MTD使用策略來協(xié)調整個攻擊面上IT環(huán)境的移動或更改,以增加攻擊者的不確定性和復雜性。

根據(jù)這份報告,自動化MTD通過引入戰(zhàn)略變化來減少暴露的攻擊面,同時增加對攻擊者的偵察和惡意攻擊的成本。AMTD包括移動、更改、混淆或變形攻擊面,以擾亂對手的網絡殺傷鏈。

AMTD的四要素

根據(jù)Gartner的說法,這項技術包括四個主要元素:“主動的網絡防御機制;自動協(xié)調攻擊面的移動或變化;欺騙技術的使用,以及執(zhí)行智能(預先計劃的)變化決策的能力。”

請注意,雖然欺騙是(A)MTD的一個關鍵技術組成部分,但它并不是它的同義詞。虹科摩菲斯的下表概述了欺騙技術、MTD和AMTD之間的區(qū)別。

移動目標防御MTD和欺騙

技術

工作原理

優(yōu)點

虹科摩菲斯自動移動目標防御

將自動MTD與欺騙相結合;

自動變形系統(tǒng)資源,使其無法成為目標,并設置變形資源的誘餌陷阱;

任何對誘餌的訪問都會觸發(fā)報告和可見性攻擊的通知。

確定性攻擊防御;

直接保護資源;

通過全面的攻擊序列可見性,可立即緩解威脅;

擴大并填補NGAV、EPP和EDR/XDR/MDR中的未知威脅/內存中的安全漏洞。

“傳統(tǒng)的”移動目標防御

該解決方案通過更改不同系統(tǒng)資源的位置使其不能成為目標,從而對不同的系統(tǒng)資源進行變形/隨機化;

通常不包括欺騙因素。

直接保護資源;

通過全面的攻擊序列可見性,可立即緩解威脅;

擴大并填補NGAV、EPP和EDR/XDR/MDR中的未知威脅/內存中的安全漏洞。

欺騙

在整個系統(tǒng)中放置誘餌資源以引誘攻擊者;

接近誘餌會觸發(fā)保護機制。

獲取誘餌時的確定性攻擊防御;

不直接保護系統(tǒng)資源-因為它們不是變形的,它們仍然容易受到攻擊。

例如,虹科摩菲斯的專利自動移動目標防御技術使用系統(tǒng)多態(tài)性來創(chuàng)建隨機、動態(tài)的運行時內存環(huán)境,移動應用程序內存、API和其他操作系統(tǒng)資源,同時保留誘餌陷阱。這使得威脅參與者幾乎不可能找到他們正在尋找的東西--你無法擊中你看不到的東西。

任何試圖在誘餌上執(zhí)行的代碼都會被自動報告和捕獲以進行取證分析,同時真正的系統(tǒng)資源保持安全并防止攻擊。正如Kentucky Trailer的IT副總裁Rick Schibler所說:“摩菲斯的移動目標防御對于強化我們的攻擊面至關重要。”

AMTD的市場影響

多年來,在現(xiàn)代戰(zhàn)爭戰(zhàn)略中,AMTD在軍事學說中被證明是成功的。然而,Gartner指出,從歷史上看,AMTD在商業(yè)網絡安全中的使用一直是有限的,但現(xiàn)在這種情況正在改變。該公司表示,各種新興安全技術迅速轉向安全程序和底層技術,以增加攻擊者的負擔,迫使他們更加努力地工作,否則他們的惡意努力將徹底失敗。

目前,下一代防病毒(NGAV)、終端保護平臺(EPP)以及終端檢測和響應(EDR/XDR/MDR)等反應性、基于檢測的技術主導著網絡安全市場。這些技術的工作原理是,首先檢測惡意文件或行為模式,然后對其進行響應。它們本質上是反應性的。報告建議,預防應該是一個更重要的重點。盡管預防并不是安全技術中的靈丹妙藥,但Gartner認為,有必要鼓勵市場專注于前景看好的與預防相關的新技術。

考慮到攻擊者投入攻擊偵察以發(fā)現(xiàn)漏洞和利用受害者系統(tǒng)的正確方式,AMTD的預防性方法尤其重要。許多現(xiàn)代網絡攻擊具有高度的針對性,并為規(guī)避和繞過特定的防御層而量身定做。

該報告提到了與運營技術(OT)相關的用例。由于行業(yè)的多樣性和行業(yè)環(huán)境的專業(yè)性,惡意攻擊者需要投入時間和資源來收集成功所需的情報。AMTD方法,如模糊和系統(tǒng)變形,在防御這種高度定向的攻擊方面特別有價值。這種預防性方法在保護終端和服務器工作負載(通常是組織最大的攻擊面)方面特別有效。

出于這個原因,Gartner預測“到2025年,25%的云應用程序將利用AMTD功能和概念作為內置預防方法,增強現(xiàn)有的云Web應用程序和API保護(WAAP)技術?!痹摴具€預測,“到2025年,基于AMTD的解決方案將取代至少15%的只專注于檢測和響應的傳統(tǒng)解決方案,而2023年這一比例不到2%?!盙artner預計,到2030年,基于AMTD的抗利用漏洞的硬件和軟件將出現(xiàn),“將安全重點進一步轉移到業(yè)務流程、身份濫用和社會工程預防上,而不是應用、終端和工作負載安全戰(zhàn)略?!?/p>

Gartner提供了AMTD自動化概念的一個例子:

確定目標資產;

選擇變形間隔;

自動進行資產重新配置。

bc80bb14-f121-11ed-ba01-dac502259ad0.png

我們相信,虹科摩菲斯的技術融合了所有這三個概念,保護了多個系統(tǒng)資源,并由于欺騙技術而包括了攻擊可見性。

自動化MTD已經出現(xiàn)-而且它被證明是有效的

已有超過5,000家公司在大約900萬個終端以及Windows和Linux服務器上部署了虹科摩菲斯的自動移動目標防御技術。他們使用它來增強NGAV、EPP和EDR/MDR解決方案,并阻止這些解決方案無法檢測到的最高級和不可檢測的攻擊。兩個這樣的例子包括:

TruGreen

總部位于田納西州孟菲斯的TruGreen是美國最大的定制草坪護理和治療服務提供商,擁有超過12,000名員工,年收入超過15億美元。

TruGreen的首席安全架構師Dale Slawinski說,TruGreen部署了摩菲斯的AMTD軟件,并發(fā)現(xiàn)“在我們之前的解決方案中,需要7個代理才能完成我們僅用一個虹科摩菲斯代理所做的相同事情?!?/p>

該公司實現(xiàn)了2.3倍的投資回報,同時將軟件成本削減了三分之二,并將誤報削減了95%。

TruGreen每年都會引入一個客觀的第三方來進行滲透測試,以確定網絡犯罪分子可以利用的漏洞。TruGreen的網絡安全工程師瑞安·帕根(Ryan Pagan)表示:“今年,我們第一次能夠阻止測試者侵入我們的一個終端?!痹趯嵤┝四Ψ扑购?,測試員無法找出是什么阻止了他的破解。他花了幾個小時試圖破解我們的安全系統(tǒng),但沒能破解。測試人員對我們說,‘通常情況下,我們可以繞過終端安全問題,但我們無法繞過摩菲斯?!?/p>

AltraIndustrial Motion

Altra Industrial Motion(Altra Motion)是一家美國機械動力傳動產品制造商,在17個國家擁有9100名員工,收入17億美元。

Altra Motion首席信息官里克·克洛茨說:“花費的美元與安全價值無關。我們在MDR提供商上花了很多錢,但我們仍然被攻破,不得不自己做很多工作?!?/p>

Altra Motion使用摩菲斯 AMTD部署了Microsoft Defender,以保護其關鍵基礎架構免受已知和未知攻擊。

虹科摩菲斯的AMTD技術的預防能力使Klotz的團隊采用了一種全新的安全態(tài)勢,具有更高的運營效率。所以現(xiàn)在,“我們沒有花太多時間在檢測和響應上,”Klotz說,“因為我們不需要這樣做?!毕喾矗麄儗W⒂谂嘤柸藛T、改進流程和規(guī)劃新出現(xiàn)的威脅。這些都是他們現(xiàn)在擁有資源的高級別計劃,因為AMTD阻止了他們用來檢測和防止他們用來補救的損害的攻擊。

AMTD擴大了30%的關鍵安全差距

虹科摩菲斯使用自動移動目標防御來主動阻止最復雜和最具破壞性的網絡攻擊,而不需要事先了解它們——甚至不需要檢測它們。

像NGAV這樣的網絡安全工具需要來自以前攻擊的惡意軟件文件簽名,以便它們可以識別惡意文件來檢測和響應它們。像EPP和EDR/XDR/MDR這樣的工具需要以前攻擊的可識別的行為模式來檢測和響應它們。而這些工具在這種情況下工作得很好。

但它們有一個安全漏洞-未知攻擊、躲避攻擊和那些針對運行時內存的攻擊,這些工具無法有效地掃描這些攻擊。為了量化這一差距,虹科摩菲斯分析了Picus Labs 2021 Red Report,該報告基于對200,000個惡意軟件樣本的分析。Red Report根據(jù)觀察到的惡意軟件樣本的百分比確定了最流行的10種MITRE ATT&CK技術。兩個主要發(fā)現(xiàn)是:

逃避防御是最常見的攻擊和攻擊戰(zhàn)術:在TA005中,觀察到的十大攻擊和攻擊技術中有五個被歸類為逃避防御戰(zhàn)術

內存是現(xiàn)在攻擊者更喜歡攻擊的地方:觀察到的前六種攻擊和攻擊技術中有四種是在內存中

防御逃避和運行時內存攻擊是當今以檢測為重點的解決方案的關鍵弱點。虹科摩菲斯將這些發(fā)現(xiàn)與現(xiàn)實世界的分析相結合,涵蓋5,000多個客戶,900萬個端點和30,000個日常事件?;跈z測的解決方案努力阻止十大最流行、最具破壞性的MITRE攻擊和攻擊技術中的至少三種,這是一個關鍵的30%的安全漏洞。而虹科摩菲斯的預防優(yōu)先,終端和服務器的AMTD軟件始終可以防止這些攻擊和更多。

威脅行為者非常清楚這一差距。這正是供應鏈攻擊、無文件攻擊、內存攻擊、勒索軟件和零日攻擊等最先進的網絡攻擊存在的原因。這就是為什么如此多的攻擊不斷成為頭條新聞的原因,盡管組織表面上有基于檢測的工具來保護。這些攻擊成功地逃避了檢測。

虹科摩菲斯的AMTD專門用于解決這一安全漏洞,并阻止未知的、逃避性的攻擊,以及針對運行時內存的攻擊。同時,它還大幅削減了誤報警報,減少了分析師對其進行調查的需要。AMTD是一種超輕量級的代理,不會導致性能下降,易于部署,易于技術堆棧集成,不需要維護或更新,因此大大降低了總擁有成本。

自動化MTD提供深度防御,以阻止NGAV、EPP和EDR/XDR/MDR不具備的最復雜和最具破壞性的攻擊。

虹科入侵防御方案

虹科終端安全解決方案,針對最高級的威脅提供了以預防為優(yōu)先的安全,阻止從終端到云的其他攻擊。虹科摩菲斯以自動移動目標防御(AMTD)技術為支持。AMTD是一項提高網絡防御水平并改變游戲規(guī)則的新興技術,能夠阻止勒索軟件、供應鏈攻擊、零日攻擊、無文件攻擊和其他高級攻擊。Gartner研究表明,AMTD是網絡的未來,其提供了超輕量級深度防御安全層,以增強NGAV、EPP和EDR/XDR等解決方案。我們在不影響性能或不需要額外工作人員的情況下,針對無法檢測的網絡攻擊縮小他們的運行時內存安全漏洞。超過5,000家組織信任摩菲斯來保護900萬臺Windows和Linux服務器、工作負載和終端。虹科摩菲斯每天都在阻止Lenovo, Motorola、TruGreen、Covenant Health、公民醫(yī)療中心等數(shù)千次高級攻擊。
虹科摩菲斯的自動移動目標防御ATMD做到了什么?
1、主動進行預防(簽名、規(guī)則、IOCs/IOA);
2、主動自動防御運行時內存攻擊、防御規(guī)避、憑據(jù)盜竊、勒索軟件;
3、在執(zhí)行時立即阻止惡意軟件;
4、為舊版本操作系統(tǒng)提供全面保護;
5、可以忽略不計的性能影響(CPU/RAM);
6、無誤報,通過確定警報優(yōu)先級來減少分析人員/SOC的工作量。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    11

    文章

    3339

    瀏覽量

    61455
  • 虹科電子
    +關注

    關注

    0

    文章

    661

    瀏覽量

    14785
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    中國聯(lián)通攜手華為完成全球首個AI集群路由器APT安全防御試點

    ,充分發(fā)揮網絡安全現(xiàn)代產業(yè)鏈鏈長引領作用,在湖北省公司完成全球首個基于華為AI集群路由器的APT安全防御試點。這一突破性成果標志著網絡安全防御進入智能化新階段,切實筑牢國家網絡安全屏障
    的頭像 發(fā)表于 06-26 11:37 ?490次閱讀

    CAN XL安全實踐:深度防御下的密鑰協(xié)商優(yōu)化

    文章探討了車載通信系統(tǒng)中網絡整合的關鍵內容和挑戰(zhàn),強調未來將采用多層安全架構,包括深度防御和MACsec/CANsec技術。同時,文章也指出目前車載節(jié)點通信速率較低,凸顯了中低速通信的
    的頭像 發(fā)表于 05-13 13:28 ?201次閱讀
    CAN XL<b class='flag-5'>安全</b>實踐:深度<b class='flag-5'>防御</b>下的密鑰協(xié)商優(yōu)化

    芯盾時代連續(xù)十一次入選安全牛《中國網絡安全行業(yè)全景圖》

    近日,國內知名網絡安全媒體安全牛正式發(fā)布《中國網絡安全行業(yè)全景圖(第十二版)》(以下簡稱“全景圖”)。芯盾時代連續(xù)十一次上榜全景圖,成功入選零信任、終端安全防護、身份認證、IDaaS、
    的頭像 發(fā)表于 05-07 10:53 ?1945次閱讀

    直面網絡安全挑戰(zhàn),“明陽安全自組網” 打造全方位防御體系

    帶來的安全隱患,僅僅是網絡安全風險的冰山一角。網絡安全困局與“安全自組網”破局之道隨著網絡技術的發(fā)展和應用場景的拓展,
    的頭像 發(fā)表于 04-27 10:55 ?647次閱讀
    直面<b class='flag-5'>網絡安全</b>挑戰(zhàn),“明陽<b class='flag-5'>安全</b>自組網” 打造全方位<b class='flag-5'>防御</b>體系

    深度防御策略:構建USB安全防線的五大核心層次

    在面對日益嚴重的USB安全威脅時,企業(yè)需通過深度防御策略構建多層安全防護,確保系統(tǒng)免受惡意軟件、數(shù)據(jù)泄露等風險的侵害。本文深入探討了五大核心防御層次,包括防病毒、USB設備控制、書面政
    的頭像 發(fā)表于 02-10 14:51 ?498次閱讀

    艾體寶干貨 深度防御策略:構建USB安全防線的五大核心層次

    安全策略來抵御USB風險。 本文深入剖析了IT專家在企業(yè)實踐中報告的五大防御層次,以及這些措施在構建強大網絡安全體系中的不可或缺性。
    的頭像 發(fā)表于 02-07 17:40 ?401次閱讀

    智能網聯(lián)汽車網絡安全開發(fā)解決方案

    經緯恒潤網絡安全團隊密切關注行業(yè)發(fā)展趨勢,致力于為國內外客戶提供優(yōu)質的網絡安全咨詢服務。在智能網聯(lián)汽車電子電氣架構(EEA)開發(fā)階段,協(xié)助客戶識別到系統(tǒng)的薄弱點并定義網絡安全目標,開發(fā)
    的頭像 發(fā)表于 12-19 17:30 ?1130次閱讀
    智能網聯(lián)汽車<b class='flag-5'>網絡安全</b>開發(fā)解決方案

    IP地址歸屬地離線庫——網絡安全行業(yè)的基石

    IP地址因為其在互聯(lián)網中的必要性與特殊性成為了是網絡安全行業(yè)的第一道防線。一個IP地址歸屬地離線庫包含大洲、國家、省市、經緯度、郵編等內容,這些信息會幫助網絡安全防御判斷訪問流量的安全性。所以IP
    的頭像 發(fā)表于 11-19 11:21 ?652次閱讀

    最有效的云服務器網絡安全防護措施

    云服務器網絡安全防護措施是確保云服務穩(wěn)定性和數(shù)據(jù)安全的關鍵環(huán)節(jié),最有效的云服務器網絡安全防護措施包括基礎防護措施、訪問控制與身份驗證、監(jiān)控與審計、入侵檢測與防御、高級防護措施、應急響應
    的頭像 發(fā)表于 10-31 09:51 ?757次閱讀

    移動電源18650電芯全自動點焊機:高效、精準、安全|比斯特自動

    移動電源18650電芯全自動點焊機:高效、精準、安全|比斯特自動
    的頭像 發(fā)表于 10-10 11:30 ?745次閱讀

    國產網絡安全主板在防御網絡攻擊中的實際應用

    在現(xiàn)代信息技術迅猛發(fā)展的背景下,網絡安全問題變得越來越復雜和嚴峻。從企業(yè)到個人用戶,各類網絡攻擊事件頻繁發(fā)生,威脅著數(shù)據(jù)的安全和系統(tǒng)的穩(wěn)定。近年來,我們看到各種形式的網絡攻擊——從勒索
    的頭像 發(fā)表于 09-18 10:47 ?703次閱讀

    IDS、IPS與網安防御

    入侵檢測系統(tǒng)(IDS)和入侵防御系統(tǒng)(IPS)是網絡安全防御的重要工具。 入侵檢測系統(tǒng)通過持續(xù)分析網絡流量和系統(tǒng)日志等信息,當發(fā)現(xiàn)可疑傳輸時,IDS會迅速發(fā)出警報,通知管理員采取相應措施。例如,當
    的頭像 發(fā)表于 09-18 10:42 ?720次閱讀

    如何利用IP查詢技術保護網絡安全?

    在數(shù)字化時代,企業(yè)網絡面臨著復雜多變的威脅與挑戰(zhàn)。因此,構建一個穩(wěn)固的網絡安全體系至關重要。而IP查詢技術,作為網絡安全防御體系中的一把利劍,正日益成為企業(yè)防范網絡風險的重要工具。 什
    的頭像 發(fā)表于 09-09 10:10 ?789次閱讀

    網絡安全技術商CrowdStrike與英偉達合作

    網絡安全技術商CrowdStrike與英偉達合作共同研發(fā)更先進的網絡防御解決方案;提升CrowdStrike Falcon平臺的威脅檢測速度和準確性。將通過人工智能原生平臺CrowdStrike
    的頭像 發(fā)表于 08-28 16:30 ?1895次閱讀

    軟科技獲ISO/SAE 21434 網絡安全管理體系認證

    近日,軟正式通過ISO/SAE 21434 網絡安全管理體系認證,獲得國際知名認證機構DNV頒發(fā)的證書。ISO/SAE 21434是目前汽車網絡安全領域最具權威性、認可度最高的國際標準,取得該認證
    的頭像 發(fā)表于 08-23 18:33 ?1521次閱讀