管控能力-亚信安全.pdf

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
永恒之蓝下终端安全管控的思考 何莉 亚信安全产品总监 2017年5月12日开始,一种名为“WannaCry”的比特币勒索 病毒在全球范围内爆发式传播。一个周末的时间,消息几乎刷 爆了所有人的朋友圈。 这种病毒添加了NSA(美国国家安全局)黑客工具包中的“永恒 之蓝”0day漏洞利用,通过445端口(文件共享)在内网进行蠕 虫式感染传播,只要用户一上网,就有可能被感染。 据CNN最新报道,截至5月15日凌晨(北京时间),短短3天时间 该病毒已经肆虐了超过150多个国家和地区 ,包括 部分国家医疗服务体系,电信公司,铁路系统,银行及政府部门等都受到了不同程度的攻击和影响,损失惨重。 永恒之蓝-企业终端安全之痛 系统漏洞 • 企业终端分布广,对终端补丁情况不清楚 • 终端用户对漏洞和安装补丁意识不高,补丁不统一 恶意软件 • 通过钓鱼邮件、U盘传播、网页欺骗等方式诱使终端用户运行恶意软件 • 恶意软件没有进行有效隔离 恶意终端接入网络 • 运行病毒的终端没有有效的从企业网络中隔离 • 没有有效的策略阻止病毒终端隔离出网络 永恒之蓝来袭企业终端应对反思 防护端点:桌面终端、服务器、移动终端,打造完整的企业内网安全生态圈 多维度立体防护 边界防护设备或内网管理产品 基于大数据的特征库识别告警 需对使用者的身份进行识别进行准入控制 合规性检查 对终端设备的安全管控、 出现安全威胁时的联动处置 内容的防泄漏/防篡改 桌面终端管理进行安全加固来实现整个内网安全生态闭环  第一时间启动紧急响应预案  企业由于内网安全规划年代久 远甚至没有有效的管控手段,  终端安全管理上线的项目中, 病毒爆发后无法定位哪台设备 把准入控制与企业实际需求 被感染,成为信息盲点 结合进行部署,对所有终端 进行管控  没有办法启用应急措施,并且 终端数量较多,所有IT运维人  企业IT运维管理需经常对管 员都联系业务人员逐个排查补 控终端做合规检查,在病毒 救,应急响应时间被无限延长, 爆发后被感染的终端较少, 最终导致业务服务器被病毒感 即使出现问题终端,也能实 染,中断了业务的连续性,造 现快速定位并进行联动响应 成了企业的直接经济损失。 ,防止其产生更大的威胁。 亚信安全专属咨询服务PSP 安全风险的预警以及针对性的建议

文档评论(0)

xiaozu + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档