网络安全攻防演习,是企业安全防护水平的一次实战验证,也是一场攻击队与防守队的相互秀技。全悉(T-ANSWER)在这场攻防博弈中,用成绩力证作为NDR产品“全面检测、智能溯源、高效处置”的三大实战效果,亮剑出鞘、锋芒尽显。0day漏洞作为APT攻击者的有力工具之一,使得攻击者能够在目标系统中长时间潜伏,绕过常规通过特征或正则匹配的安全设备,更有效地实施攻击。
因此,在高强度的攻防演练中,红队也经常会利用0day漏洞来攻击目标系统,以测试其安全性和稳定性。
全悉(T-ANSWER)的无规则智能威胁识别引擎,按照攻击类型从语法进行分类,从语义上真正理解当前payload是否为攻击,对攻击者使用的变种攻击、混淆攻击、0day攻击具有实际的检测效果,能够天然检测超过50%的0day攻击。
随着网络安全实战化演变,攻防演练期间红队会大量使用自动化武器来提高攻击强度和速度。全悉(T-ANSWER)基于长亭红队武器研究成果和长期的攻防实战积累,打造了全面的红队武器检测库,覆盖远程控制、代理隧道、漏洞利用等不同阶段和类型的自动化攻击工具,如FireEye、Equation、APT34等泄漏工具集,支持超过300种红队武器检测,能够有效应对红队自定义协议武器利用、武器变形与二次开发。
据Gartner报告统计,网络中的加密流量从2016年的40%至今已增加至超过80%,已成为影响企业网络安全的“灰犀牛”。在近几年的攻防演练中,也频繁出现红队采用加密攻击方式躲避检测的情况。然而,防守方在没有证书的情况下,对攻击者使用的自签证书进行解密基本无法实现。全悉(T-ANSWER)采用AI建模方式,在加密流量不解密的场景下,通过对恶意加密流量的证书交互、时序特征、网络行为、人机交互特征等不同维度数据进行建模,有效识别加密入侵与通信行为。目前,全悉(T-ANSWER)支持检测上百种加密攻击工具、20+种加密攻击检测模型,可对不同类型的恶意加密流量实现精确检测。红队要入侵到靶标系统,往往会采用多种复合攻击手法,基于单点检测的方式很难全面发现攻击者的入侵链条。
全悉(T-ANSWER)基于攻击者视角,融合智能语义分析、网络入侵攻击检测、用户实体行为检测、流量人工智能检测等技术,构建攻击链关联检测交叉验证体系,实现全生命周期阶段的检测覆盖;同时结合高效的元数据智能溯源分析能力,可进行完整的攻击链溯源分析,提交防守报告,获取溯源加分。
“险胁全明辨,伏兵尽知悉。” 对付藏在流量中的枪林弹雨,全悉(T-ANSWER)已有乾坤。
预知详情,请前往文章《寻猫启示 | 距离网安周不到48h了,我嘉宾失联了!》
文章来源: https://mp.weixin.qq.com/s?__biz=MzIwNDA2NDk5OQ==&mid=2651385555&idx=1&sn=c1343d8ff06694a8de5cd55ca0c4fd31&chksm=8d399f5bba4e164dc91072af86bfcfb9a3be2fe98b21eb90dc6d0f34d2febce9c333127ad467&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh