看!“网络行为分析”如何打击网络空间犯罪
发布时间:2017-08-09   作者:启明星辰

说事前先“整个”真实案例~

 

继重庆查处违反《网络安全法》第一案——公司未依法留存用户登记网络日志之后,又有一网络安全案件爆出,深圳警方于8月2日通报了一起“非法入侵国家事务类网站案”,以下内容源引中国新闻网,“据介绍,6月26日,深圳多家重点国家政企单位联网系统遭到远程非法网络扫描攻击,攻击源头疑似来自河北秦皇岛。监测统计显示,该攻击源在24小时内对深圳各重点单位进行了4000余次非法网络扫描攻击。”
  
在此呼吁广大民众前来围观,这个网络空间犯罪很是折磨人啊~其直接危害就是被攻击系统无法提供正常服务,影响正常工作、正常业务的运转;同时又让用户对服务系统形成了不可靠,不安全的信任危机,从而给企事业形象造成长远的不良影响。

 

网络空间的犯罪对于网络安全从业者来说,攻击方有先手优势,而防守方只能在事中进行拦截,事后进行追溯取证。在安全行业从业者的持续努力下,事中监测,事后追溯这种网络安全的攻防主旋律似乎在慢慢转变,网络攻防问题正在逃出怪圈,走向事前、事中、事后全方位、全天候的预防,观测与分析。
 
辣么,就是在这样的大环境下,重点来了!(ps:好好往下看)

 

启明星辰的泰合团队发布了大数据版的网络行为分析产品,也就是2017年Garnter强调的十大信息安全顶级技术之一的“网络流量分析”。
 

那么,网络行为分析从事前、事中、事后都做了哪些工作呢?
 
关于事前预防

 

■ 威胁情报:集成了天际友盟、WatcherLab、开源情报、内部情报的安全情报信息,与采集到的流量元数据IP地址、URL、DNS域名、Email形成合力,进行恶意访问预警。

 


威胁情报

 

关于事中监测

 

内置特征指纹,内置自学习行为基线,同时预置规则匹配,可谓三位一体。

 

■ 内置特征指纹基线:内置3大类16小类特征指纹,包括常见的蠕虫,网络误用,P2P流量异常

 

■ 内置自学习行为基线:覆盖DDOS攻击、流量超长、协议比例异常等5大类型攻击,内含23小类。

 

异常行为检测算法

 

■ 预置流事件匹配规则:内置网中网,未知IP与服务,互联监控,外联行为,内联行为,权限绕过6大类场景策略。

 

内置合规策略

 

关于事后追溯

 

可追溯,可取证是打击网络空间犯罪的证据链条中重要的一环,是网络安全法落地执行的必要凭证。诗人徐志摩说“悄悄地我走了,正如我悄悄的来,我挥一挥衣袖,不带走一片云彩”,不过有了网络行为分析的流痕能力,网络攻击来无影去无踪似乎不再可能。

 

■ 网络流行为的追溯能力:依托于泰合大数据平台技术,提供完备的全流量追溯能力,全包下载能力。

 

历史流量追溯与包追溯能力

 

■ 异常行为的追溯能力:文字表述都是苍白的,请看图。

 

合规告警

 

 

合规告警的流追溯,包追溯

 


 异常行为告警

 

异常行为告警追溯

 

此外,网络行为分析作为专业的流分析产品在致力于发现网络异常流量的同时,还提供强大的网络流量梳理功能,从宏观到微观帮助用户了解全网或相关业务信息系统的整体运行状况,网络资源使用情况,为网络优化,业务优化给出可靠的依据。

 

宏观流量分析

 

流量分类与统计

 

作为网络安全的一个从业者,深刻感受到现在复杂的网络环境需要网络技术人员利用多种类的安全设备进行多角度的综合分析,而仅仅一款安全产品是不能解决所有问题的,作为一款网络流量分析产品,泰合网络行为分析将继续为网络安全工作添砖加瓦。

文章来源:http://www.venustech.com.cn/
  • 公司总部 | 分支机构 | 法律声明 | 投资者关系 | 400-624-3900 800-810-6038
  • © 启明星辰1996-2015 版权所有 京ICP备05032414号 京公网安备110108003435号