为什么欺骗是网络安全的必备条件
author:一佰互联 2019-03-26   click:204

简介:尽管在任何行动中使用欺骗行为都是不受欢迎的,但在发动战争时它是值得赞扬的,并带来了名望:用欺骗手段征服敌人的人被称赞,就像他用武力征服他们一样。目前,网络安全行业内的工具制造商,流程,领导者和运营商之 ...

尽管在任何行动中使用欺骗行为都是不受欢迎的,但在发动战争时它是值得赞扬的,并带来了名望:用欺骗手段征服敌人的人被称赞,就像他用武力征服他们一样。

目前,网络安全行业内的工具制造商,流程,领导者和运营商之间存在严重脱节,无法有效保护私人资产。几乎所有网络安全领域的人都听说过孙子兵法。为了理解欺骗的价值,我们从他书中的 “战争理论”中读到了一页,其中强调了良好防御战术的目标,即包括欺骗。欺骗可以用来吸引敌人进入防御阵地并进入攻击模式。在这种模式下,对攻击的单一关注会改变行为并创造一种心理状态,在这种情况下外围设备几乎全部丢失,从而使攻击者受到欺骗,从而使自己处于弱化的防御状态。


为什么欺骗是网络安全的必备条件

如上所述,组织内的大多数网络防御姿势都是部署一种经典的“区域防御”战略,唯一使用的策略是转移或阻挡,这需要敌人参与围攻解决方案并成为一场漫长的战斗。此外,我们未能看到漏斗攻击的好处,以了解敌人的弱点。通过在这种类型的艺术中不断进行战斗,围攻战被描述为不是一种智力游戏,意味着使用蛮力和使用直接方法是这种类型的战斗如何进行,并且每个后续活动都像发条一样进行。

欺骗已被归类为一种工具,但实际上,它应被视为一种策略。提供欺骗策略的工具的关键组件可以汇集,转移和识别可能已经绕过经典防御策略的攻击者,以便更快地做出决策和缓解行动。策略和工具必须包括诱饵,陷阱和转移操作,以便将攻击者用虚构的数据和配置引诱到陷阱中。陷阱创建假的攻击面,应该伪装成网络连接的资产。

在考虑使策略成功的工具时,这些工具应该是:

1)无代理,以确保攻击者无法确定某些内容正在运行。

2)不允许陷阱被用来攻击其他资产或其他组织, 从而降低风险

3)零硬件可以被指纹识别并利用弱点来警告攻击者该工具正在运行。

我们的系统,是一款基于欺骗技术设计研发的内网威胁感知系统。可全面提升内网发现、记录、朔源攻击行为的能力。欺骗技术作为一种新型的网络威胁防御技术,除了对常见勒索软件、鱼叉式网络钓鱼、侦察、凭据盗窃具有有效侦测能力外也是目前能够发现、分析和防御如“0day”等APT高级攻击最有效的技术产品之一。

能够实现全流量、高精度的网络威胁实时捕获和检测,定位威胁源头并监控各种攻击行为;通过对元数据、脆弱性数据、资产信息、安全事件、运行状态、审计日志、威胁情报等警报的全面记录与分析,提升了对定向攻击、高级威胁的发现和溯源能力,从而达成对潜在威胁、未知威胁的持续检测效果。

系统的行为检测机制,可准确、高效的识别各种已知攻击。同时配合HIDS等技术可有效感知系统的进程、线程、网络、系统日志、注册表、服务、崩溃等系统事件的发生,可及时发现攻击者并进行隔离,彻底解决了以往基于模式匹配技术的网络安全产品片面依赖攻击特征签名数量来检测攻击的弊端,极大的提高了检测的效率,扩大了检测的范围。



我们是专业蜜罐产品厂商,

只做商业化蜜罐产品。

有需求联系我们~~~

电话:400-7676-888

停止黑客肆虐内网

更多精彩内容请关注头条号

数据机器人


本文仅代表作者个人观点,不代表巅云官方发声,对观点有疑义请先联系作者本人进行修改,若内容非法请联系平台管理员,邮箱qq2522407257。更多相关资讯,请到巅云www.yinxi.net学习互联网营销技术请到巅云学院www.yx10011.com。