- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
APT攻击与防护解决方案
APT 攻击与防护解决方案
APT 攻击介绍与危害:
高级持续性威胁(Advanced Persistent Threat,APT) ,威胁着用户网络的数据安全。
APT 是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋
已久的“恶意间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。APT
的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发
生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。
APT 攻击的过程:
? 第一步:攻击者通过各种途径收集用户相关信息,包括从外部扫描了解信息以及从内部
利用社会工程学了解相关用户信息;
? 第二步:攻击者通过包括漏洞攻击、Web 攻击等各种攻击手段入侵目标系统,采用低
烈度的攻击模式避免目标发现以及防御;
? 第三步:攻击者通过突破内部某一台服务器或终端电脑渗透进内部网络,进而对目标全
网造成危害;
? 第四步:攻击者逐步了解全网结构及获取更高权限后锁定目标资产,进而开始对数据进
行窃取或者造成其他重大侵害;
APT 攻击防御流程:
深信服下一代防火墙可以通过对APT 攻击的每一步进行防御并阻断攻击者的APT 攻击。
深信服下一代防火墙的APT 攻击防御流程如下图所示:
咨询电话:400-806-6868
深信服科技作为国内规模最大、创新能力最强的前沿网络设备供应商,旨在提供快速、智能
服务电话:400-630-6430
的应用交付网络解决方案,帮助商业用户提升带宽价值。
APT 攻击防御方法:
深信服下一代防火墙主要通过以下几个方向对APT 攻击进行抑制和防御。
? 信息收集防御:通过WAF、IPS 等模块防御具有网络行为的信息收集、弱密码探测、
端口扫描、扫描软件探测等;通过敏感信息防泄漏模块防御敏感信息收集,包括用户个
人信息、账号信息、密码信息等资料;通过主动扫描和被动扫描模块提前进行系统风险
评估,及时对可能被利用的漏洞信息进行修复,实现事前风险防护。
? 入侵防御:通过WAF 模块解决Web 架构下SQL、XSS 、Webshell 等安全问题;敏感
文件泄漏、目录泄漏、源代码泄漏等信息泄漏问题;通过IPS 模块解决缓冲区溢出攻
击、0day 漏洞攻击、应用系统/操作系统漏洞等问题;
? 异常流量分析及防御:AV 防病毒模块通过特征匹配方式定位已知病毒;恶意流量识别
模块通过流量行为分析,发现多种类型的恶意流量其中包括访问异常(IP 地址、访问
频率、协议类型等)、基于恶意URL、基于恶意IP 地址、基于协议规范性等;
? 智能引擎联动:APT 攻击需要多种步骤,当发现恶意行为后,自动切断该IP 的攻击,
防止进一步攻击。对于内网IP 发现行为异常后,隔离该主机,防止影响内网安全;
咨询电话:400-806-6868
深信服科技作为国内规模最大、创新能力最强的前沿网络设备供应商,旨在提供快速、智能
服务电话:400-630-6430
的应用交付网络解决方案,帮助商业用户提升带宽价值。
? 智能报表联动:深信服下一代防火墙多个安全防护模块统一生成一份安全报表,便于用
户分析及了解内部安全状况,从而分析出可疑流量并协助用户解决安全问题;
文档评论(0)