Check Point企業(yè)信息安全解決方案_第1頁
Check Point企業(yè)信息安全解決方案_第2頁
Check Point企業(yè)信息安全解決方案_第3頁
Check Point企業(yè)信息安全解決方案_第4頁
Check Point企業(yè)信息安全解決方案_第5頁
已閱讀5頁,還剩100頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、Check Point企業(yè)信息安全解決方案議程123產(chǎn)品及方案介紹客戶面臨常見的安全挑戰(zhàn)背景介紹4Security Checkup將內(nèi)部網(wǎng)和公眾訪問網(wǎng)(如Internet)分開的方法,它實際上是一種隔離技術(shù)。允許你“同意”的人和數(shù)據(jù)進入你的網(wǎng)絡,同時將你“不同意”的人和數(shù)據(jù)拒之門外,最大限度地阻止網(wǎng)絡中的黑客來訪問你的網(wǎng)絡。 防范電腦蠕蟲或是木馬程序的快速蔓延客戶面臨常見的安全挑戰(zhàn)-不安全訪問光大證券多款軟件被捆綁木馬病毒沖擊波,震蕩波,熊貓燒香防范電腦文件及軟件被破壞客戶面臨常見的安全挑戰(zhàn)-病毒感染進入支付金額這一流程,攜程只要求輸入身份證號、持卡人姓名、信用卡卡號、信用卡卡背面上三位CVV

2、安全碼,交易就宣告成功,根本無需輸入信用卡密碼。烏云漏洞平臺描述,攜程將用于處理用戶支付的服務接口開啟了調(diào)試功能,使所有向銀行驗證持卡所有者接口傳輸?shù)臄?shù)據(jù)包均直接保存在本地服務器。同時因為保存支付日志的服務器未做校嚴格的基線安全配置,存在目錄遍歷漏洞,導致所有支付過程中的調(diào)試信息可被任意駭客讀取。持卡人姓名身份證、銀行卡號、卡CVV碼、6位卡Bin等重要用戶信息均被泄露。這一事件使得攜程招致巨大的用戶信任危機,其官方微博也遭受大量用戶指責。據(jù)攜程表示,漏洞是由于該公司技術(shù)開發(fā)人員排查系統(tǒng)疑問時未及時刪除臨時日志而產(chǎn)生的,目前,這些信息已被全部刪除??蛻裘媾R常見的安全挑戰(zhàn)-漏洞導致惡意入侵截止2

3、015年12月底,P2P網(wǎng)貸行業(yè)累計平臺數(shù)量達到了3858家。 2016年1月6日,知名互聯(lián)網(wǎng)金融門戶網(wǎng)貸天下發(fā)布公告,稱其遭遇黑客攻擊導致網(wǎng)站無法打開2015年4月,某電商精心準備了2個月的一次促銷活動前夜,受到了DDOS攻擊,其采用的某品牌FW被1G流量攻擊癱瘓,導致1個小時無一單交易成交,經(jīng)濟損失巨大。電商臨時租用運營商數(shù)據(jù)清洗服務,但同時又擔心交易數(shù)據(jù)通過第三方時會造成數(shù)據(jù)泄露。 2015年6月,北京某地鐵運營公司遭到DDOS攻擊??蛻裘媾R常見的安全挑戰(zhàn)-分布式拒絕服務攻擊最早的僵尸網(wǎng)絡出現(xiàn)在1993年,在IRC聊天網(wǎng)絡中出現(xiàn)。1999年后IRC協(xié)議的僵尸程序大規(guī)模出現(xiàn)。曾有一個新西蘭

4、19歲的黑客控制了全球150萬臺計算機,中國唐山的黑客也控制了6萬臺中國的計算機對某音樂網(wǎng)站進行分布式拒絕服務(DDoS)攻擊,造成該網(wǎng)站不論將服務器轉(zhuǎn)移到臺灣還是美國都無法正常提供服務,損失上百萬元人民幣。2015年4月,國內(nèi)某行業(yè)壟斷軟件廠商發(fā)現(xiàn)公司內(nèi)網(wǎng)出現(xiàn)肉雞,每日凌晨1點開始在網(wǎng)絡里猜服務器登錄口令。一旦口令被破解,有可能造成源代碼的泄露,從而喪失行業(yè)的壟斷地位。僵尸程序Bot是一種惡意程序,它會通過自動掃描、垃圾郵件等方式感染Internet上的主機;而這些被加入僵尸網(wǎng)絡的主機稱之為僵尸(Zombies),它在自己被侵入的同時,也被用來做為攻擊、入侵他人的工具。感染后果:發(fā)送垃圾郵件

5、,DDOS,搭建釣魚網(wǎng)站,挖bit幣,竊取賬戶密碼信息客戶面臨常見的安全挑戰(zhàn)-惡意程序控制2010年的GoogleAurora(極光)攻擊是一個十分著名的APT攻擊。Google的一名雇員點擊即時消息中的一條惡意鏈接(Web、郵件、文件共享等可能攜帶的惡意代碼),引發(fā)了一系列事件導致這個搜索引擎巨人的網(wǎng)絡被滲入數(shù)月,并且造成各種系統(tǒng)的數(shù)據(jù)被竊取。2013年3月20日,韓國多家大型銀行及數(shù)家媒體遭受APT攻擊。搜索有效數(shù)據(jù),開發(fā)攻擊軟件,控制第一臺計算機后繼續(xù)滲透,利用DNS協(xié)議成功竊取數(shù)據(jù)。攻擊者發(fā)送惡意軟件電子郵件給一個組織內(nèi)部的收件人。一旦收件人打開附件,攻擊代碼就會在本地磁盤上加密文件和

6、映射網(wǎng)絡磁盤。如果你不乖乖地交贖金,惡意軟件就會刪除加密密鑰,從而使你無法訪問自己的數(shù)據(jù)?;谑潞蠛灻麢C制的傳統(tǒng)產(chǎn)品如IPS、IDS、殺毒軟件等,在面對APT攻擊時幾乎失效??蛻裘媾R常見的安全挑戰(zhàn)-零日攻擊內(nèi)部員工有意無意的瀏覽含有惡意代碼的頁面BBS、博客非法言論傳播“公安部82號令”的相關(guān)規(guī)定,加強對內(nèi)部用戶網(wǎng)絡行為的“審計”網(wǎng)絡病毒、黑客工具占用大量帶寬個別員工的應用,如P2P下載、在線視頻流等導致視頻會議,VOIP,ERP,CRM等無法分配到足夠的網(wǎng)絡資源客戶面臨常見的安全挑戰(zhàn)-非法言論,資源濫用小米科技的800萬條數(shù)據(jù)泄露索尼影業(yè)的內(nèi)部網(wǎng)絡連續(xù)遭遇黑客入侵,容量超過100GB的數(shù)據(jù)被

7、曝光,其中包括了至少五部尚未發(fā)行的電影, 已經(jīng)有近90萬次的網(wǎng)絡非法下載量。某大型公司內(nèi)部HR電腦被控制,將大量公司領(lǐng)導,董事,高管,員工的信息被泄露??蛻裘媾R常見的安全挑戰(zhàn)-數(shù)據(jù)泄露多種安全風險綜合防御綜合防御體系您的企業(yè)病毒和蠕蟲廣告軟件和間諜軟件DDOSAPTs(蓄謀已久的高可持續(xù)性威脅)勒索軟件黑客團體政治支持工業(yè)間諜下一代APTs攻擊(大規(guī)模的APT工具)201420102007200419971,300 已知病毒50,000 已知病毒100,000+ 每天10萬議程123產(chǎn)品及方案介紹客戶面臨常見的安全挑戰(zhàn)背景介紹4Security CheckupCheck Point NGFW

8、下一代防火墻全面覆蓋的安全軟刀片架構(gòu) Software Blade Architecture全系列產(chǎn)品平臺 Check Point ApplianceData CenterNetworkEndpointCloudMobile2200 series4400 series12000 + 13000 series41000 + 61000 seriesSmart-1 series21000 series600 + 1100 seriesFirewallIPSec VPNMobile AccessIdentity AwarenessApplication ControlIPSDLPWeb Securi

9、tyURL FilteringAnti-botThreat EmulationAntivirusAnti-SpamAdvanced Networking and ClusteringVoIPSecurityGateway Virtual EditionFull Disk EncryptionSmart ReporterSmart EventMulti-Domain Security ManagementAdvanced NetworkingMedia EncryptionRemote AccessAnti-MalwareNetwork PolicyEndpoint Policy Logging

10、 and StatusSmart WorkflowMonitoringManagement PortalUser DirectorySmart ProvisioningComplianceVEVSXCheck Point soft blade軟件安全刀板FirewallIdentity AwarenessIPsec VPNADN&CMobile AccessIPSApp ControlDLPURL FilteringAntivirusAnti-BotAnti-SpamThreat EmulationThreat Extraction預定制的解決方案NGFWNGTPNGSWGNGDPNGTXTE

11、TXCheck Point Appliance系列硬件3200SPU3551SPU37SPU121SPU121SPU230SPU673SPU811SPU1185SPU2050SPU2900SPU4300SPU405SPU33,000 SPU11,000 SPU37SPU廣泛的安全網(wǎng)關(guān)平臺3800SPU11006002180061000220042004400480021400217001220012400126004600410001350013800硬件安全網(wǎng)關(guān)安全網(wǎng)關(guān)選型工具幫助您選擇做正確地安全設(shè)備選型,確保滿足安全和性能的平衡!需要的 安全能力:1308 SPU 未來可擴展空間未來安全

12、擴展計劃最佳選擇 低于 50% SecurityPower最佳區(qū)域(推薦)客戶當前需求未來擴展空間峰值區(qū)域(不推薦) 未來擴展能力額外的安全防護或者網(wǎng)絡流量增加的區(qū)間硬件設(shè)備擴展卡和配件42004400460048001220012400126001350021000ExpansionBase 1xGbE copper 4888810141414Expansion slots111113 3 3 32x1GbE fiber4x1GbE copper4x1GbE copper (FO)4x1GbE fiber4x1GbE fiber (FO)8x1GbE copper12x1GbE copper

13、12x1GbE fiber2x10GbE fiber2x10GbE fiber (FO)4x10GbE fiberHard Drive1+11+1222Power supply1+11+12222Slide RailsIncludedIncludedIncludedIncludedIncludedIncludedMemory Upgrade Check Point TE系列硬件250K emulations/month700 Mbps1M emulations/month2 Gbps2M emulations/month4 Gbps100K emulations/month150 MbpsSa

14、ndBlast 硬件產(chǎn)品線TE100XTE250XTE1000XTE2000XSandBlast ApplianceIncluded BladesAnti BotAnti VirusThreat ExtractionThreat Emulation包含 CPU級別的沙箱檢測可用的Threat Prevention PackagesNGTPAnti SpamURL FilteringAnti VirusAnti BotApplication ControlIPSMulti-layered protections against cyber threatsAnti SpamURL Filterin

15、gAnti VirusAnti BotApplication ControlThreat ExtractionIPSThreatCloud Emulation ServiceNGTXCOMPLETE protection against advanced ZERO-DAY threatsThreat ExtractionThreatCloud Emulation ServiceTETXAdd ZERO-DAY cloud protections to an existing NGTP gateway發(fā)送文件到SandBlast Cloud可以發(fā)送文件到SandBlast 設(shè)備 Check Po

16、int DDOS系列硬件DDOS單獨的平臺型號DP 506DP 1006DP 2006DP 3006DP 4412DP 8412DP 12412容量0.5Gbps1Gbps2Gbps3Gbps4GBps8Gbps12Gbps最高并發(fā)會話數(shù)200萬400萬最高DDoS泛洪攻擊保護速率100萬數(shù)據(jù)包/秒1000萬數(shù)據(jù)包/秒延遲60微秒實時簽名在不到18秒內(nèi)檢測和阻止攻擊DDoS Protector 專用平臺DP X412 Family:Up to 12 Gbps throughput 4M concurrent sessions10 Mpps max DDoS flood attack rateD

17、P X06 Family:Up to 2 Gbps throughput 2M concurrent sessions1 Mpps max DDoS flood attack rateNew: String Match Engine (SME)Improved protection from known DDoS attack tools for superior continuity of serviceAccelerated Layer7 signature protection to quickly mitigate advanced attacksSimplified Adaptabl

18、e Application Layer Protections - custom protections made easier DP X420 Family:Up to 40 Gbps throughput 6M concurrent sessions25 Mpps max DDoS flood attack rateCheck Point smart-1管理產(chǎn)品事件管理日志管理安全管理介紹 Check Point Smart-1 硬件產(chǎn)品線持續(xù)提升 安全管理的 性能Smart-1 205Smart-1 210Smart-1 225Smart-1 3050Smart-1 3150Manage

19、d gateways5102550150+*Max domains-50200Indexed logs/sec3,0005,00011,00026,00044,000SMART-1 Appliance Line / 集中管理產(chǎn)品線 Smart-1 205Smart-1 210Smart-1 225Smart-1 3050Smart-1 3150Event logs/sec*2804809503,0007,500GB logs/day*3.56.51340100End users*9001,6003,00010,00025,000* With Next Generation Smart Even

20、t* Managing up 5000 Check Point 1100 appliances無可匹敵的安全統(tǒng)一策略管理UsersDevicesApplicationsDataGatewaysMobilePublic CloudPrivate Cloud一個控制臺可輕松管理所有軟件刀片的策略圖形化操作和通用對象降低操作復雜性預制的策略模板策略和管理的簡化時間軸呈現(xiàn)安全事件地圖方式顯示攻擊源和威脅潛在攻擊和攻擊頻率突出重要的安全事件Check Point SmartEvent360o 網(wǎng)絡安全可視性IPSAntivirusSandBlast Zero-day ProtectionAnti-Bot

21、Sandblast Agent13:4513:4513:4613:4813:50事件關(guān)聯(lián)分析呈現(xiàn)完整的攻擊劇情理解完整的感染鏈減緩攻擊和避免再次被感染IPSAntivirusSandBlast Zero-day ProtectionAnti-BotSandblast Agent事件關(guān)聯(lián)分析呈現(xiàn)完整的攻擊劇情事件關(guān)聯(lián)時間表“發(fā)生了什么, 在什么時間” 有關(guān)被感染設(shè)備所有數(shù)據(jù)的調(diào)查- 什么時候開始,如何開始?- 造成什么損害?- 補救建議和知識事件關(guān)聯(lián)分析呈現(xiàn)完整的攻擊劇情John Smith drop數(shù)十億日志記錄的可視性類似Google搜索的調(diào)查體驗瞬間產(chǎn)生搜索結(jié)果(快過SmartView T

22、racker 100倍)適用于大規(guī)模用戶環(huán)境在幾周或幾月內(nèi)追蹤日志日志調(diào)查跨越log文件, 地理位置和管理域Mary Jane yesterday跨越多個日志文件的調(diào)查模式主動進行安全調(diào)查Mary昨天在哪里工作過?企業(yè)局域網(wǎng):企業(yè)無線網(wǎng):360安全合規(guī)狀態(tài)可視性詳細的合規(guī)分析Protected For public distribution基于網(wǎng)關(guān)深度的安全合規(guī)狀態(tài)報告基于安全功能詳細的合規(guī)分析合規(guī)報告 Pre-defined & Audit-ready開箱即用的審計準備Protected For public distribution實時評估基于主要的規(guī)范跨越Check Point所有軟件刀

23、片合規(guī)遵從實時監(jiān)視議程123產(chǎn)品及方案介紹客戶面臨常見的安全挑戰(zhàn)背景介紹4Security Checkup網(wǎng)絡安全架構(gòu)設(shè)計模型App Control/URL FilteringThreat EmulationAnti-Bot IPS DLPDDOS ProtectionFirewall ID-based PolicyIPSAnti-VirusVPN Sandbox Remote WipeAnti-VirusFWComplianceVPNNSX網(wǎng)絡邊界數(shù)據(jù)中心移動用戶辦公網(wǎng)絡DMZ公有云網(wǎng)絡邊界DMZDDoS 攻擊緩解1區(qū)域隔離防入侵遠端接入安全多層威脅防御郵件安全數(shù)據(jù)防泄漏2未知威脅防御312

24、3Check PointDDoS 攻擊緩解DDos區(qū)域隔離防入侵FW/IPS遠端接入安全Ipsec+SSLVPN多層威脅防御AV/AB郵件安全Anti-spam數(shù)據(jù)防泄漏DLP未知威脅防御Sandblast移動用戶公有云L3-L7 層訪問控制多層威脅防御遠端接入安全11Check Point區(qū)域隔離防入侵FW/IPS遠端接入安全Ipsec+SSLVPN多層威脅防御AV/AB數(shù)據(jù)中心辦公網(wǎng)絡數(shù)據(jù)中心安全分區(qū)(VS)可擴展性(性能/接口)1SDDC 架構(gòu)安全設(shè)計虛擬主機微分段和保護2工業(yè)控制系統(tǒng)保護(SCADA)3123Check Point數(shù)據(jù)中心分段VSX可擴展性15K, 23KSDDC安全v

25、Sec微分段和保護vSecSCADA系統(tǒng)保護ICS專業(yè)設(shè)備數(shù)據(jù)中心辦公網(wǎng)路全磁盤加密和介質(zhì)加密文檔安全惡意軟件和僵尸訪問控制 (網(wǎng)絡, 外設(shè), 應用和URL)客戶端VPN11Check Point全磁盤和介質(zhì)加密FDE/ME文檔安全Capsule Docs惡意軟件和僵尸AV/AB訪問控制FW/App/URL客戶端VPNIPSec VPN移動用戶公有云檢測Android / iOS 越獄檢測已知 / 未知惡意程序檢測OS和設(shè)備層面漏洞利用檢測到惡意網(wǎng)絡的連接 (MiTM)全面設(shè)備風險評估 (關(guān)聯(lián)設(shè)備, 應用和網(wǎng)絡行為)自適應攻擊減緩和矯正安全容器11Check Point檢測Android/iO

26、S越獄Capsule檢測已知/未知惡意AppCapsule檢測OS和設(shè)備層面利用Capsule檢測到惡意網(wǎng)絡的連接 Capsule全面設(shè)備風險評估 Capsule自適應攻擊減緩和矯正Capsule安全容器CapsuleThreatCloud威脅云平臺數(shù)據(jù)中心整理安全方案Internet接入線路部署Check Point抗拒絕服務攻擊;引入Check Point全球威脅云協(xié)同防御未知攻擊流量;部署下一代防火墻,整合Firewall內(nèi)網(wǎng)映射和IDS入侵檢測技術(shù);Firewall支持IPSec VPN技術(shù),實現(xiàn)虛擬專線接入;整合全球威脅云實時更新IDS檢測簽名庫旁路部署Check Point 防僵尸

27、網(wǎng)絡、病毒監(jiān)控、入侵檢測刀片,有效監(jiān)控生產(chǎn)網(wǎng)可能存在的惡意流量僅基于流量鏡像方式,避免影響生產(chǎn)網(wǎng)絡建設(shè)運維管理區(qū)域,部署Firewall實現(xiàn)運維主機的訪問限制,避免非授權(quán)訪問安全設(shè)備部署Check Point集中管理設(shè)備,集中管理全網(wǎng)Firewall部署Check Point 安全事件分析引擎,實現(xiàn)全網(wǎng)安全事件統(tǒng)一分析報告,安全事件定位及響應區(qū)域接入DDOS主干防火墻數(shù)據(jù)中心(旁路監(jiān)控)運維管理區(qū)辦公區(qū)型號DP4412CP 13500CP 12400CP 4800CP 12400大包吞吐4Gbps(應用層吞吐,網(wǎng)絡層吞吐可達20G)77 Gbps25Gbps11Gbps25Gbps混合IMIX

28、吞吐現(xiàn)實(模擬現(xiàn)實)4Gbps23.6Gbps9.1Gbps5.8Gbps9.1Gpbs并發(fā)4,000,000(用戶數(shù))28,000,0005,000,0003,300,0005,000,000新建洪水攻擊阻截率:10,000,000 時延:60 micro seconds 178,000110,00070,000110,000臺數(shù)22121本次項目 Check Point 建議部署下一代防火墻,整合基本防火墻功能與高級安全刀片防護功能具體參數(shù)如下:共部署6臺Check Point防火墻、2臺抗DDoS設(shè)備以及數(shù)據(jù)中心級Smart-1 集中管理服務器;高級安全功能:Firewall、IDS/I

29、PS、VPN、防病毒、防僵尸網(wǎng)絡、安全事件集中管理;數(shù)據(jù)中心整理安全方案云數(shù)據(jù)中心安全最佳實踐虛擬機安全方案虛擬防火墻方案綜合安全網(wǎng)關(guān)方案集中安全管理方案移動安全接入方案終端安全防護方案下一代多層威脅防御檢測僵尸感染阻止僵尸破壞 反僵尸您的企業(yè)阻止僵尸破壞CHECK POINT 反僵尸軟體刀片找出網(wǎng)絡里的僵尸命令與控制中心地址通訊識別行為分析感染后的防護Threats Overview!RACHELS LAPTOPHead of HRs laptop 受到攻擊!事件調(diào)查One-Click ExplorationEffectiveVisibilityDetailed Forensics攻擊原頭1

30、1攻擊類型時間軸11全面啟動 未知 威脅防御積極消除惡意軟件傳播的手段威脅剝離CPU層面和OS層面反逃逸引擎威脅仿真未知的惡意軟件存在于你的網(wǎng)絡中77%1027未知的惡意軟件每 27分鐘未知的惡意軟件就會被下載惡意軟件處于活動狀態(tài)77% 的惡意軟件在它被察覺之前處于活動狀態(tài) 長達4周已知的惡意軟件每10分鐘已知的惡意軟件就會被下載Source: Check Point Security Report 2014More than 900 Enterprise Customers conducted a Security Checkup analysis, with an average dura

31、tion of more than 200 hours. In addition events from more than 9000 gateways managed by Check Point Security Services have been analyzed for the report.檢測仿真阻止共享根據(jù)行為分析發(fā)現(xiàn)和阻止新威脅Check Point 威脅仿真可執(zhí)行文件, PDF以及辦公文檔識別郵件中的附件和從互聯(lián)網(wǎng)下載的文件將文件上傳至云端或本地的虛擬沙盒檢測仿真在沙盒中打開文件并監(jiān)視異常行為模擬多種操作系統(tǒng)WIN 7, 8, XP & 客戶定制異常行為監(jiān)控:文件系統(tǒng)系統(tǒng)注

32、冊表網(wǎng)絡連接系統(tǒng)進程阻止Security Gateway一旦發(fā)現(xiàn)惡意文件,立即在所有網(wǎng)關(guān)上阻止該文件傳播特有立即將該文件特征上傳至威脅云共享Threat Emulation 特性支持協(xié)議HTTPSMTPCIFS FTP 支持的文件類型PDFOffice DocumentsExeJava FlashArchives支持環(huán)境Web EmulationWindows XPWindows 7Windows 8 and 64 bit images user customizedJoseph_Nyee.pdf標準CV?威脅仿真報告文件系統(tǒng)活動系統(tǒng)注冊表系統(tǒng)進程網(wǎng)絡連接異常文件活動指揮和控制站點遠程連接篡改

33、系統(tǒng)注冊表創(chuàng)建“Naive”進程威脅仿真 工作Check Point 內(nèi)部測試Check Point:市場上最快沙箱第三方測試222018161412108642CHECK POINTVENDOR ACISCOSOURCEFIREFORTINETFIREEYESource: Miercom APT Industry Assessment 2014分鐘31114183OVERALLSECURITY EFFICENCY10090807060504030201009992939785CHECK POINTVENDOR ACISCOSOURCEFIREFORTINETFIREEYESource: Mi

34、ercom APT Industry Assessment 2014%第三方測試避開沙箱檢查HACKERSDevelop techniques to evade sandboxing / threat emulation products延誤 惡意代碼執(zhí)行在數(shù)小時后惡意代碼執(zhí)行在系統(tǒng) 開機或者重啟的狀態(tài)惡意代碼偵測而且不執(zhí)行在 虛擬系統(tǒng)偵測 人類行為Evasion is code that comes together with the malware, but executes first隆重介紹下一代沙箱方案CPU-Level 威脅防御攻擊感染步驟經(jīng)由未修補的零日軟件漏洞發(fā)起攻擊規(guī)避CPU

35、/OS層級的安全管控機制啟動內(nèi)建程序并獲取惡意軟件執(zhí)行惡意代碼軟件漏洞漏洞利用SHELLCODE惡意軟件傳統(tǒng)沙箱的運作軟體漏洞漏洞利用SHELLCODE惡意軟件傳統(tǒng)沙箱偵測惡意代碼執(zhí)行后在OS層的行為如何防止避開沙箱檢查惡意程式 偵測沙箱環(huán)境沙箱模擬 中央處理器惡意程式偵測模擬處理器惡意程式 偵測人類行為沙箱模擬 人類行為惡意程式偵測模擬人類行為延遲惡意代碼執(zhí)行沙箱把系統(tǒng) 時鐘加快惡意程式 自帶時鐘先行一步 在漏洞利用階段識別惡意軟件軟件漏洞漏洞利用SHELLCODE惡意軟件數(shù)以千計數(shù)以百萬計只有極少數(shù)規(guī)避代碼傳統(tǒng)的沙箱CPU-Level 威脅防御領(lǐng)先全球的APT防御技術(shù)HypervisorC

36、PUCPU-level SandboxWindows XPWindows 7 (32bit)Windows 7 (64bit)Windows Server Mac OS X CentOS 7準確度最高直截了當?shù)膫蓽y,而非基于觸發(fā)式或統(tǒng)計比對避免Malware規(guī)避偵測讓惡意軟件規(guī)避手段無所遁形快速及高效率CPU-level 技術(shù)于攻擊發(fā)起前即能有效識別支持所有OS偵測所有的可能安全地傳遞文件和維護業(yè)務流程始終先行一步用戶期望 傳統(tǒng)的沙箱延遲響應因此許多沙箱部署在非阻止模式下當文件還在沙箱后臺檢測時, 允許惡意文件到達用戶檢查需要時間SANDBLAST 威脅凈化立即訪問預先式保護,不檢測攻擊企圖的

37、可視性主動預防為用戶快一步及時提供干凈的文件提供干凈的文件BEFOREAFTERMalware activatedMalware removed在檢查完畢后可以訪問原始文件市場上唯一的CPU-Level沙箱跟文檔威脅去除方案競爭對比Check Point SandblastOthers文件模擬環(huán)境仿真分析 (Sandbox)YESYES多設(shè)備負載分擔擴展性能 (Sandbox Pool)YESNO檢測 復雜的漏洞利用 企圖YESNO彈性應對 沙盒逃逸技術(shù)YESNO獨立于OS層面的分析YESNO威脅凈化 (文件清洗)YESNO快速及靈活方式的部署SANDBLAST 硬件設(shè)備Check Point 安全網(wǎng)關(guān)設(shè)備SANDBLAST云平臺硬件TE1000X x 2 臺包含功能刀片Threat Emulation + Threat Extraction + Anti Virus + Anti Bot x 1 年集中管理軟件管理服務器 + 實時分析系統(tǒng) x 1套青島總部總部數(shù)據(jù)中心部署有兩臺Exchange郵件服務器DMZ和OA網(wǎng)絡使用同一個Internet出口 應用情況Exchange Server/DMZ/OA/其它使用場景Enterprise: 青島海爾HaierTE1000X兩臺TE1000X均部署為SPAN模式,旁路監(jiān)聽從Internet到公司內(nèi)部的HTTP和SMTP流量

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論