1 / 26

高级威胁实时防御

高级威胁实时防御. 金山私有云安全系统. Kingsoft Private Cloud Security System. Advanced threat Real time prevention. 金山软件 / 金山网络. 重点产品 WPS Office 金山词霸 金山毒霸 剑侠情缘 猎豹浏览器 金山电池医生 ……. 产品线 桌面 办公 信息安全 实用工具 游戏娱乐 行业应用 ……. 著名软件品牌,国家级重点软件企业,领先的应用软件和互联网服务提供商。 创建时间 : 1988 年

Download Presentation

高级威胁实时防御

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 高级威胁实时防御 金山私有云安全系统 Kingsoft Private Cloud Security System Advanced threat Real time prevention

  2. 金山软件/金山网络 重点产品 WPS Office 金山词霸 金山毒霸 剑侠情缘 猎豹浏览器 金山电池医生 …… 产品线 桌面办公 信息安全 实用工具 游戏娱乐 行业应用 …… 著名软件品牌,国家级重点软件企业,领先的应用软件和互联网服务提供商。 创建时间:1988年 上市时间:2007年10月;地点:香港;代码:3888 金山安全 业务线 技术平台:金山私有云安全平台 应用系统:金山私有云安全系统-灵笼套件 金山毒霸企业版2012 金山毒霸网络版V7.0 定位:领先的可信赖的云安全平台及解决方案提供商 使命:全面保障数字化环境安全 客户:企业级客户(覆盖大中型企业、政府、军工及专业网络等多个领域)

  3. 1、高级威胁 2、产品理念 3、核心优势 4、应用功能 5、技术架构 6、IT管控模式全适应 7、行业产品对比 1、传统产品局限性 2、安全环境正发生变革 3、安全保障迈入3.0阶段 4、安全保障管理模式蜕变 1、成功客户 2、政府等成功应用 3、大型企业成功应用 4、军工/保密成功应用 5、专业网络成功应用 1、安全服务内容 2、安全服务承诺 3、安全服务目标

  4. 传统反病毒方案和产品存在局限性 数字化世界的麻烦制造者与攻击者,制造着一场永不结束的战争 攻击者 借助工具 目的 基于政治诉求的 彰显个人能力的 追求曝光率的 网络 入侵 个人 攻击者 技术 漏洞 病毒 蠕虫 木马 拒绝服务 信息系统 军队/公安 专用网络 窃取信息资产 窃取竞争情报 网络罪犯 管理 漏洞 企业 政府 正规组织 展开信息战 APT 部署了传统反病毒方案的企业级用户中: 81% 30% 67% 94% 24.9% 员工上网行为存在问题的 企业比例 发生过恶意软件攻击事件 企业比例 无法识别的WEB2.0攻击 行为比例 无法阻断恶意攻击 行为比例 2011年上半年账号或密码 被盗比例 (1.21亿人/中国内地)

  5. 信息安全的环境正在发生巨大变革 保证业务的可用性,并实现与安全之间的平衡是我们的挑战 信息安全环境的复杂性,带来新挑战 1、攻击手段:多样化、自动化 2、攻击程度:复杂化、持续化 3、攻击对象:从办公系统向业务系统进行蔓延 4、攻击形式:有组织、职业化 IT应用架构和需求的变革,带来新挑战 云计算 技术核心:分布式与虚拟化技术 应用特征:海量;集成;实时;协同 应用趋势:业务数据存储及处理逐渐向云端迁移 欺诈钓鱼 跨平台 PC端;移动终端;工业机…… 业务系统间联动与协作越来越紧密; 黑客攻击 病毒蠕虫木马 信息丢失、篡改、 销毁 物理偷窃 多角色 内部人员/合作伙伴/客户共同下载、应用、处理数据 内部网络泛用 内部/外部泄密 拒绝服务攻击

  6. 企业级用户信息安全保障亟待迈入3.0 构建全新的专属的信息安全保障体系,是企业级安全建设下一阶段关键任务 企业级 安全管理3.0 企业级 安全管理2.0 企业级 安全管理1.0 高级威胁实时防御 专属的企业级信息安全管理 功能:1.专属的安全策略及基线;文件信誉评估 ;2.异常行为监控、未知危险防御、 病毒/木马查杀、APT攻击防御;3.应 用程序管理和应用控制;4.风险预估 预警等 特征:在企业内部建立专属安全基线和专属 的安全知识库;具有行业和企业特性; 云计算架构 价值:专属的私有定制化服务:构建全方位 的信息安全管理与保障体系 泛安全管理软件企业版 功能:基于全网终端安全的病毒/木马 查杀;软件管理;硬件管理等 特征:具有标准化、通用性软件特征; 无行业/企业个性化 价值:防病毒木马的同时,对全网软、 硬件进行简单管理 缺陷:是对第一代企业级安全管理的功能和应用叠加 企 业 级 信 息 安 全 管 理 阶 段 杀毒软件企业版 功能:病毒/木马的查杀 特征:单机版/网络版,具有通用 性;简单的全网安全管理 价值:让客户免受病毒危害 缺陷:功能单一;产品包大 90年代-2012 2007-2012 2012-未来

  7. 企业级安全保障管理模式蜕变 传统“散点随机”管理模式已向新型的“安全城邦”管理模式转变 企业级终端信息安全管理模式变革 传统的“散点随机”管理模式 新型的“安全城邦”管理模式 单一类别终端管控 多类别终端集群式管控 管控范围 专属性/精细化/智能化 基于业务需求(定制化) 基于角色:等级保护/分级保护/权限管理 基于过程(黑白灰文件追踪与定位) 标准化/手动式 基于安全厂商的病毒库 自主/随机 管控方式 事前主动防御型 采用可信应用云鉴定技术 基于动态安全基线(白名单) 全面防御所有未知应用,实时 事后被动响应型 应用特征码扫描技术(黑名单) 基于已有结果的事后追踪查杀 无法防治新病毒,滞后 管控时机 手工部署 手工查杀 运维复杂 统一的云部署/集群运维 简单易用:可视化界面/自动、统一的漏洞、 补丁分发,智能的文件管理 运维模式 易于配置,易于调整 对安全管理法律法规、标准的适应性 对企业内控策略和制度的适应性 对安全管理法律法规、 标准的僵硬适应 合规扩展性

  8. 1、高级威胁 2、产品理念 3、核心优势 4、应用功能 5、技术架构 6、IT管控模式全适应 7、行业产品对比 1、传统产品局限性 2、安全环境正发生变革 3、安全保障迈入3.0阶段 4、安全保障管理模式蜕变 1、成功客户 2、政府等成功应用 3、大型企业成功应用 4、军工/保密成功应用 5、专业网络成功应用 1、安全服务内容 2、安全服务承诺 3、安全服务目标

  9. 什么是高级威胁? 安全威胁正在向复杂化“蜕变”,防御无法实现“一招鲜” • 高级威胁不仅是传统威胁特点的综合,同时兼备了新兴威胁更加复杂化等特点,信息安防形式趋于白热化 高级威胁 传统威胁模式 新型威胁模式 病毒 垃圾邮件 Rootkit 更专业的间谍组织 蠕虫 漏洞 木马 …… 网络钓鱼 黑客工具 传统威胁模式 与新型威胁模式 相结合 0Day等非传统入侵渠道 传统威胁特点 单兵作战模式 威胁种类繁多 传统攻击渠道 攻击方式单一 APT等更高级攻击方式 高级威胁特点 • 传统安全解决方案头痛医头脚痛医脚的安防理念已经无法应对高级威胁复杂性、综合性等特征,高级威胁实时防御迫在眉睫。 复杂性威胁 综合性威胁

  10. 高级威胁案例 APT(Advanced Persistent Threat)高级持续性威胁 1、APT——高级持续性威胁 具有极强的隐蔽能力;很强的针对性。可通过长达数年之久的潜伏期使用各种技术手段收集目标业务情报,待时机成熟后对目标业务系统、机密信息等内容发起攻击。 3、典型案例 2、APT攻击特点 火焰病毒2010-2013:全名为Worm.Win32.Flame,是一种后门程序和木马病毒,同时又具有蠕虫病毒的特点。据统计,迄今发现感染该病毒的案例已有500多起,其中主要发生在伊朗、以色列和巴勒斯坦。 潜伏性 极光行动2009-2012:该攻击名为“Aurora”,是APT攻击中典型的由外向内渗透攻击行为,其主要针对GOOGLE邮箱服务器进行攻击,不断获取指定GOOGLE账户中的邮件信息,其外还有20多家公司也遭受类似攻击。 持续性 目标性 控制性 2、服务器终端扫描 3、核心突破 4、目标行动 5、信息回传 1、突破Web Server 6、入侵内网终端 4、典型APT攻击流程 • 通过SQL注入等攻击手段突破面向外网的Web Server Development • 通过第一步做跳板,对内网的其他服务器或桌面终端进行扫描,并为进一步入侵做准备 • 通过密码爆破或者发送欺诈邮件,获取管理员帐号,并最终突破AD服务器或核心开发环境 • 被攻击者的私人邮箱自动发送邮件副本给攻击者 • 通过植入恶意软件,如木马、后门等恶意软件,回传大量的敏感文件 • 通过高层主管邮件,发送带有恶意程序的附件,诱骗员工点击并入侵内网终端

  11. 金山私有云安全系统 • 企业级用户专属的私有云安全定制化服务平台 • 构建企业专属的私有云安全中心; • 安全基线动态智能分析与控制,全面管控企业级用户的IT生产环境; • 基于全息安全审计理念和相关技术,构建终端安全管理体系。 • 高级威胁实时防御“看得见、找得到、防得住、跑不掉”。 云检测 对IT数字化环境中未知文件进行“黑、白、灰”鉴定,并对威胁进行实时处理 云防御 建立基于IT数字化环境的安全基线,配合基线策略进行安全防御 云追溯 云审计 针对已确认威胁进行全网追溯,快速处理并追查源头 运用专业的鉴定器针对IT数字化环境中的灰文件进行审计

  12. 核心优势 专属的定制化服务 智慧的云计算架构 可伸缩的安全平台 将云知识库建立在企业内部 知识库随用户环境“随需而动” 计算&存储可伸缩、可通用 丰富成熟的接口,可扩展性 使用智慧的分布式计算和存储构架 实现对海量用户与数据的“轻巧灵动” 实现用户所有文件安全属性的标记

  13. 应用功能 掌控 洞察 文件信誉评估 金山亿级终端行为及文件检测构建的体系 云端分析,轻量化,实时性 未知威胁防御 实时检测、清除、审计终端未知威胁 异常行为监控 云检测、鉴定、清除异常行为;恢复 安全基线知识库 国内最全面的企业级终端运维基线策略 基线规则30多万条,覆盖多种应用 病毒木马查杀 “蓝芯2”杀毒引擎,全网全终端覆盖 安全威胁追溯 全面追溯威胁踪迹,快速搜寻威胁源头 优化 提升 风险评估预警 全网信息安全风险仿真、评估、预警、报表 应用程序管理 关键性服务器及业务系统应用程序锁定 上网行为管理 安全运维动态优化 全网安全运维建议 全网安全运维实施 细粒度应用控制 终端应用的精确识别与控制,确保安全 与可用性

  14. 金山私有云安全系统技术架构 私有云平台数据中心 PATCH数据 扩展应用数据 配置数据库 安全管理 基线数据库 金山私有云应用扩展服务集群 金山私有云安全系统服务集群 实时鉴定集群 存储备份应用集群 安全属性分析器 自动采集服务 存储备份应用 基线服务集群 环境软件服务集群 环境软件管控服务 环境基线服务 管理员权限服务 云端运维监控集群 客户管理集群 运维监控服务 客户端管理服务 审计分析服务 未知文件 文件变更 金山私有云接入服务器 办公用客户端 PDA&智能手持式终端 关键性业务服务器 基线严格控制 审计基线控制 开放式基线控制 终端变更

  15. 集团化组织多类别IT管控模式的全面适应 集团型组织的三种典型IT管控模式 联邦式 分散式 集中式 特征: 采用适当的集中模式,主要决策在总部 进行,下属单位IT组织进行过适当分权 架设IT管控分中心 优势: 可兼顾统一集中管理和下属业务特殊性 的需要 缺陷: 总部与下属机构间可能存在权责不清 特征: 由集中的IT组织制定企业级及业务单 元(单位)所有的IT政策、策略、流 程,并负责实施 优势: 高效、快速、成体系的IT建设及运维 缺陷: 在灵活性以及对下属作业单元支持 效率上有可能存在不足 特征: 所有的决定权力在作业单元的IT组织 总部没有IT组织;如果有的话,也只 是为了支持总部机关的信息化应用 优势: 具有最大的灵活性 缺陷: 有可能出现无政府主义混乱状态 以不同的部署方案,适应集团型组织的不同IT管控模式,无需在部署前对IT管控模式予以革新 已有成功应用案例:集中式,某大型集团型企业;联邦式:某省级政务内网;分散式:某公安机构

  16. 金山私有云安全系统与通用网络版杀毒软件方案差异 访问控制 私有云安全系统 项目 传统网络版杀毒软件 …… • 用户环境私有安全基线 • 基于智能云平台计算能力 • 可扩展后台功能集合 • 通用静态安全黑名单特征库 • 基于终端运算能力的匹配计算 • 不支持泛安全功能扩性 权限管理 灾备控制 特点 应用监控 补丁管理 病毒防御 黑白名单库 金山云 • 通常会占用100M左右的系统资源 • 发生扫描动作时,需占用大量系统资源 • 低于20M的客户端系统资源占用 • 匹配计算不在本地,不占用本地计算资源 性能 基线控制 • 需要杀毒软件提供商确认威胁,并升级特 • 征库,通常需要1天时间;隔离网威胁响应 • 能力将存在3~4天的延迟 • 可实时发现并响应威胁,对于异常行为 • 管理员可自行制定策略,实时规避风险 威胁响应 • 基于已知病毒库查杀; • 不支持0day攻击防护; • 不支持APT攻击防护; • 支持未知威胁检测与阻断; • 对0day具有良好的感知、防御能力 • 对APT攻击具有良好的感知、防御能力 • 各种应用本地化 • 传统重载客户端 安全防护 • 提供实时的文件级风险监控 • 提供实时威胁文件溯源监控 • 提供实时自定义的进程监控 • 基于静态特征码的文件威胁监控 监控能力

  17. 1、高级威胁 2、产品理念 3、核心优势 4、应用功能 5、技术架构 6、IT管控模式全适应 7、行业产品对比 1、传统产品局限性 2、安全环境正发生变革 3、安全保障迈入3.0阶段 4、安全保障管理模式蜕变 1、成功客户 2、政府等成功应用 3、大型企业成功应用 4、军工/保密成功应用 5、专业网络成功应用 1、安全服务内容 2、安全服务承诺 3、安全服务目标

  18. 成功用户 金山的安全解决方案和产品,已为上百万企业级客户搭建了成熟、稳定的信息 安全服务,协助他们实现了IT生产环境的有效管控。 政府及重要事业单位 外交部 国土资源部 北京市人民政府 广东省人民政府 苏州市人民政府 北京邮政管理局 江苏省信息中心 贵州省水利厅 北京电视中心 国家食品药品监督管理局 四川省卫生厅 … … 军队/公安/保密等机构 河南省公安厅 云南省公安厅 山西省公安厅 四川省公安厅 某省保密系统 贵州省高级人民法院 四川省高级人民法院 威海市中级人民法院 汕头市中级人民法院 揭阳市中级人民法院 山东青州市人民法院 … … 专业业务网络 中国网络通信 上海光大证券 北京同仁医院 上海市同仁医院 黑龙江省武警医院 奉化市中医院 河北省通信公司 河南省电信集团 湖南省电力公司 中国国电大寨水力发电厂 甘肃省移动通信公司 … … 大型企业集团 中国石油集团 重庆建设工业集团 渤海造船厂集团 上海信息产业公司 浙江致中和实业 国投新集能源股份有限公司 航天长征火箭技术有限公司 日本山口银行股份有限公司 成都利君实业股份有限公司 辽阳银行股份有限公司 中国民航信息网络股份有限公司 … …

  19. 大型集团型企业:金山私有云的成功应用 核心需求: 1、监控、防御APT; 2、建立私有云安全中心,提高终端 安全防御能力; 3、与企业已有办公平台功能融合。 解决方案: 1、建立IT环境安全基线,搭建私有云 安全中心,全面监控所有终端,并 提供病毒木马等的查杀; 2、实现与企业已有办公平台的集成 实施效果: 1、实现总部及全球各分支机构统 一实时的安全策略管理 2、实现企业恶意软件检测、清除、审 计、溯源的完整的安全运维,杜绝 关键信息外泄 华为技术有限公司 华为技术有限公司——大型跨国制造企业,集中式IT管控模式,计算机终端规模超过十万,安全需求级别非常高;拥有独立的办公平台,给安全项目实施带来很大挑战。

  20. 政府及重要事业单位:金山私有云的成功应用 核心需求: 1、监控、防御APT/病毒/木马; 2、分级管理,专机专用; 3、风险预警,文件安全属性鉴定。 解决方案: 1、建立IT环境安全基线; 2、搭建私有云安全中心,全面监控所有终端; 3、内网主机/关键应用服务器的最严格保护; 4、建立四级权限; 5、新生文件的风险评估与审计。 实施效果: 1、确保保密内网主机运行保密性; 2、杜绝了所有终端的网络应用随意性, 防治 APT/病毒等; 3、实现违规文件的检测、审计与溯源。 某省政务内网 某省政务内网——政府涉密网络,联邦式IT管控模式,拥有数十万级的终端点数,并且全部为内网办公,对文件监控及ATP攻击监控有着很高的需求。

  21. 专业业务网络:金山私有云的成功应用 核心需求: 1、监控管理所有客户端; 2、业务用机、服务器的软件安全基线定制; 禁止基线外所有文件、数据的进入; 3、全网危险文件的定时筛查清理。 解决方案: 1、建立IT环境安全基线; 2、搭建专属的私有云安全中心,监控所有终端; 3、阻止风险、未知、无关程序和文件在业务专 用主机上执行。 实施效果: 1、关键性应用服务器和老旧系统主机的稳定运营; 2、提升业务终端可用性和效率; 3、持续洞察、优化业务网络,保证安全任务执行。 北京某医院 北京某医院——专业业务网络,联邦式IT管控模式,针对不同业务类型的终端都需指定相应的基线策略,并且要确保全终端全天候无故障。

  22. 军队/公安/保密等机构:金山私有云的成功应用军队/公安/保密等机构:金山私有云的成功应用 核心需求: 1、全网统一的计算机安全标准; 2、业务服务器、主机、客户端的严格管控; 3、内部网络主机所有文件的定期“地毯式”安全 清理和文件备 解决方案: 1、建立公安厅专属的IT环境安全基线; 2、搭建私有云安全中心,全面监察、管控所有终端; 3、所有文件的可信、可控、可回滚。 实施效果: 1、所有机器的软件环境锁定在静态、可控的环境; 2、杜绝蠕虫、病毒、非授权软件的存在和运行; 3、改变内网计算机使用标准不统一状况。 某公安厅成功应用私有云解决方案后的网络拓扑结构 省公安厅——分散式IT管控模式,计算机终端规模庞大但管理分散,拥有多个子中心单独管控。对于所有业务系统终端均需建立严格的基线策略。

  23. 1、高级威胁 2、产品理念 3、核心优势 4、应用功能 5、技术架构 6、IT管控模式全适应 7、行业产品对比 1、传统产品局限性 2、安全环境正发生变革 3、安全保障迈入3.0阶段 4、安全保障管理模式蜕变 1、成功客户 2、政府等成功应用 3、大型企业成功应用 4、军工/保密成功应用 5、专业网络成功应用 1、安全服务内容 2、安全服务承诺 3、安全服务目标

  24. 金山云安全服务 针对企业级用户,金山可提供从信息安全的愿景规划、部署上线、安全运营以及定制增值等在内的整 合服务,全力保障用户的IT环境的安全,进而为客户创造价值。 安全服务内容 信息安全评估服务 (政策与策略/构架与产品/ 业务需求-支撑与匹配/人员分工与授权) 云安全项目咨询设计服务 云安全项目实施服务 产品安装部署服务 信息安全培训服务 信息安全体检年卡综合服务 信息安全季度报告服务 高级客户定制性特别服务 信息安全知识分享服务 信息安全实时监测服务 信息安全应急响应服务 信息安全预警服务 软件产品升级保障服务 7x24实时故障排除服务 (服务热线/在线服务/邮件响应服务)

  25. 专属的企业级信息安全管理与保障 ——金山私有云安全系统 看得见: IT数字化环境变化全面展现,时刻处于可视状态。 找得到: 独有云鉴定器,迅速筛选系统黑白灰文件,环境变量可审计 设定安全基线 自动扫描识别应用 告别被动防御,实现主动保护,高级威胁可控 防得住: 灵活部署应用白名单 全面追查威胁源头,不留任何安全死角,安全运维可追溯 跑不掉: 实时监测用户IT生产环境 管理智能白名单系统及报表系统

  26. Thanks 金山安全 地址:北京市朝阳区朝阳北路237号复星国际中心18层 邮编:100022 电话:( 86 )10-62927779 传真:( 86 )10-62927779-6702 网址:www.ejinshan.net 服务热线:400-033-9009

More Related