当攻击队放了个0day,在你的内网穿梭……
当攻击队放了个0day,在你的内网穿梭……
长亭科技 2023-09-08 18:28
网络安全攻防演习,是企业安全防护水平的一次实战验证,也是一场攻击队与防守队的相互秀技。
全悉(T-ANSWER)在这场攻防博弈中,用成绩力证作为NDR产品“全面检测、智能溯源、高效处置”
的三大实战效果,亮剑出鞘、锋芒尽显。
全悉攻防实战演习
“ 必杀技 ”
01
智能规则检测
破局0day攻击
0day漏洞作为APT攻击者的有力工具之一,使得攻击者能够在目标系统中长时间潜伏,绕过常规通过特征或正则匹配的安全设备,更有效地实施攻击。
因此,在高强度的攻防演练中,红队也经常会利用0day漏洞来攻击目标系统,以测试其安全性和稳定性。
全悉(T-ANSWER)的无规则智能威胁识别引擎,按照攻击类型从语法进行分类,从语义上真正理解当前payload是否为攻击,对攻击者使用的变种攻击、混淆攻击、0day攻击具有实际的检测效果,能够天然检测超过50%的0day攻击。
02
全面的自动化武器检测库
专治红队不服
随着网络安全实战化演变,
攻防
演练
期间
红
队
会大量使用自动化武器来提高攻击强度和速度
。
全悉(T-ANSWER)基于长亭红队武器研究成果和长期的攻防实战积累,打造了全面的红队武器检测库,覆盖远程控制、代理隧道、漏洞利用等不同阶段和类型的自动化攻击工具,如FireEye、Equation、APT34等泄漏工具集,支持超过300种红队武器检测,能够有效应对红队自定义协议武器利用、武器变形与二次开发。
03
AI分析判别模型
让恶意加密流量无所遁形
据Gartner报告统计,网络中的加密流量从2016年的40%至今已增加至超过80%,已成为影响企业网络安全的“灰犀牛”。
在近几年的攻防演练中,也频繁出现红队采用加密攻击方式躲避检测的情况。
然而,防守方在没有证书的情况下,对攻击者使用的自签证书进行解密基本无法实现。
全悉(T-ANSWER)采用AI建模方式,在加密流量不解密的场景下,通过对恶意加密流量的证书交互、时序特征、网络行为、人机交互特征等不同维度数据进行建模,有效识别加密入侵与通信行为。目前,全悉(T-ANSWER)支持检测上百种加密攻击工具、20+种加密攻击检测模型,可对不同类型的恶意加密流量实现精确检测。
04
全攻击链检测溯源
守护最后一道防线
红队要入侵到靶标系统,往往会采用多种复合攻击手法,基于单点检测的方式很难全面发现攻击者的入侵链条。
全悉(T-ANSWER)基于攻击者视角,融合智能语义分析、网络入侵攻击检测、用户实体行为检测、流量人工智能检测等技术,构建攻击链关联检测交叉验证体系,实现全生命周期阶段的检测覆盖;同时结合高效的元数据智能溯源分析能力,可进行完整的攻击链溯源分析,提交防守报告,获取溯源加分。
“险胁全明辨,伏兵尽知悉。”
对付藏在流量中的枪林弹雨,全悉(T-ANSWER)已有乾坤。
题外话
插播一条寻猫启示
长亭喵师傅已经*
*失联2天了
挺着急的
以长亭对 TA 的了解
凡是
热闹TA 必凑
而且 always 现眼包本包
🙄
所以
预知详情,请前往文章《寻猫启示 | 距离网安周不到48h了,我嘉宾失联了!》