网络病毒全流程防护解决方案
图1:网络病毒全流程防护解决方案
概述
网络病毒全流程防护解决方案
本文主要内容:
网络病毒攻击概况
网络病毒防护难点
网络病毒杀伤链条
全流程网络病毒防护
网络病毒防护部署方案
方案总体价值
图2:目录
网络病毒攻击概况
图3:网络病毒攻击概况
网络病毒防护难点
网络病毒防护有三大难点,分别是时效慢、难溯源、防单点
时效慢
特征模式在时效上有着天然滞后性,在加密勒索病毒爆发后影响更为严重,一旦加密,查杀于事无补。
难溯源
安全特征库不可穷尽,各种客观因素导致病毒特征库与用户端不同步让已知病毒和威胁也会造成严重危害 。
防单点
病毒检测与防护机制只是单点机制,无法形成体系,同时面临部署难题 纯查杀并不能找到入侵的本源,脆弱点仍可能被再次利用。
图4:网络病毒防护难点
网络病毒杀伤链条
网络病毒入侵的本质:虽病毒类型各异,但从病毒入侵的过程是存在共性的,这与洛克希德-马丁公司提出的“网络杀伤链”理论非常契合。即整个入侵过程,一般会经历侦查跟踪、武器构建、载荷投送、漏洞利用、安装植入、命令与控制、目标达成七个阶段。
“杀伤链”这个概念源自军事领域,它是一个描述攻击环节的六阶段模型,该理论也可以用来反制此类攻击(即反杀伤链)。每一个环节都是对攻击做出侦测和反应的机会为病毒攻击在每个阶段发现与防范提供依据。这就像传统的盗窃流程。小偷要先踩点再溜入目标建筑,一步步实行盗窃计划最终卷赃逃逸。只需要针对小偷盗窃的流程阶段做出相应的预防就可以避免损失以及捉住小偷。
图5:网络病毒杀伤链条
全流程网络病毒防护整体架构
图6:全流程网络病毒防护整体架构
图7:侦查跟踪阶段
图8:侦查跟踪阶段病毒防护
图9:载荷投递阶段
图10:漏洞利用及安装植入阶段
图11:命令与控制阶段
图12:网络病毒防护部署方案
方案总体价值
图13:方案总体价值
其他文章
赞 (0)