没有合适的资源?快使用搜索试试~ 我知道了~
华为HiSec安全解决方案(模板).docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
5星 · 超过95%的资源 1 下载量 187 浏览量
2022-06-11
14:58:31
上传
评论
收藏 2.88MB DOCX 举报
温馨提示
试读
28页
华为HiSec安全解决方案(模板).docx华为HiSec安全解决方案(模板).docx华为HiSec安全解决方案(模板).docx华为HiSec安全解决方案(模板).docx华为HiSec安全解决方案(模板).docx华为HiSec安全解决方案(模板).docx华为HiSec安全解决方案(模板).docx华为HiSec安全解决方案(模板).docx华为HiSec安全解决方案(模板).docx
资源推荐
资源详情
资源评论
华为安全解决方案(模板)
目录
1 背景概述
......................................................................................................................................3
1.1 新时代下安全风险的变
化...................................................................................................3
1.2 传统安全防御手段的不
足...................................................................................................3
1.3 传统软件定义安全(SDS )的定义 ................................................................................5
EC
2 安全解决方案设计
......................................................................................................................6
2.1 安全分析
器...........................................................................................................................6
2.2 安全控制
器...........................................................................................................................7
2.3 安全执行器/采集器
.............................................................................................................7
3 华为安全解决方案技术亮
点.......................................................................................................7
3.1 检测智能
..............................................................................................................................8
3.1.1 基于大数据的智能安全威胁检测 .............................................................................8
3.1.2 基于 ECA 技术的恶意加密流量识别 ........................................................................9
3.1.3 网络诱捕技术,实现主动安全防御 .........................................................................9
3.1.4 多维度事件关联,攻击动作全路径识别 ...............................................................10
3.1.5 基于第三代沙箱的未知威胁检测 ...........................................................................11
3.1.6 终端联动响应
...........................................................................................................13
3.1.6.1 调查取
证....................................................................................................14
3.1.6.2 确认终端感染范围....................................................................................15
3.1.6.3 终端联动处
置............................................................................................16
3.1.6.4 威胁响应编
排............................................................................................16
3.1.7 业务价值
...................................................................................................................18
3.2 处置智能
............................................................................................................................19
3.2.1 网安协同联动防御能力
...........................................................................................19
3.2.2 安全三层闭环联动(纯安全场景) .......................................................................21
3.2.3 网安一体化联动(DCN 场景) ..............................................................................23
3.2.4 业务价值
...................................................................................................................24
3.3 运维智能
............................................................................................................................24
3.3.1 从应用到安全的自动映射
.......................................................................................24
3.3.1.1 应用策略自动编排....................................................................................25
3.3.2 基于动态访问关系的策略运维 ...............................................................................26
3.3.3 业务价值
...................................................................................................................27
4 华为安全解决方案核心价
值.....................................................................................................27
1 背景概述
1.1 新时代下安全风险的变化
据统计全球每天诞生超过百万全新的恶意软件。以 WannaCry 勒索软件举例,17 年 5
月 12 日 20 时左右,全球爆发大规模勒索软件感染事件,10 个小时内感染了 74 个国家的
4.5 万台主机,直接经济损失达到数十亿美元规模。已有防御手段效果根本无法防御,已经
加密的软件,除非交赎金否则无法还原。
基于特征检测的安全防御手段只能识别已知威胁,应对高级威胁响应周期漫长。以 APT
为代表的高级威胁使得“依靠特征检测的方法”失效,给业界带来前所未有的挑战,迫切需要
新的威胁分析与检测技术。企业或组织通常已部署专业的防火墙、 IPS、终端安全软件、
SOC/SIEM 等安全防护产品,能够针对传统或已知威胁实现防护。然而以安全策略、签名、
日志分析为中心的传统安全防御手段只能识别已知威胁,且存在应对快速演进的威胁检出时
间滞后的弱点。在 WannaCry 风暴爆发以后,各企业忙于修补漏洞,一家大型 IT 企业客户
也遭受到攻击,花了几周修复漏洞,然而效率极低,经过数周的修复,修复率居然不足 30%。
1.2 传统安全防御手段的不足
威胁判断技术颗粒粗
传统安全检测工具,在面临更加“伪装”的灰色流量进行检测时,已经存在很大局限性。
业界能力以在事先人为的行为打分水平上的方式为主进行检测,比如注册表改写打 5 分 ,磁
盘写文件打 2 分,Windows 注册表自启动添加打 5 分,网络行为打 5 分等,把这个分数加
起来,超过 70 分,就认为是高危了。这种权重打分的方式来判断一个未知的行为是否是威
胁,等于确定了一个标尺,高于标准的为威胁需要处理,低于标准的就不是威胁。实际运行
的结果是,威胁检出率较低漏报较高。对于隐藏在加密流量下的恶意威胁,在不解密的情况
下,也没有有效检测手段识别安全风险。此外,由于信息安全从业人员总体数量的供不应求,
以及预算限制等原因,加大人力投资提升检测能力并不现实。
无法自动免疫主机逃逸:
当前主流沙箱技术,主要基于行为的检测,在打分制的基础上有了一定检测效率的提升。
但其基于 Hook API 检测的方式处于操作系统层,因此危害级别较高的病毒能够探测到主机
内有沙箱检测机制,架构的天然缺陷给逃逸带来机会。
威胁检测的周期长
从威胁渗透到被发现的时间长度,暨 MTTD(Mean Time To Detect,平均检测时间),
成为攻击者和防守者拉锯的关键。当数据变为海量,而且恶意代码形态变异加快,以及攻击
者对传统安全防守技术的躲避,都促使防守方要通过一系列新技术新手段比攻击方更快,才
能降低响应时长和财产损失。传统的全网协防,可以联动安全网元(如防火墙类),但缺少
非安全网元(如交换机),因此仍然无法在掌控全网拓扑和数据的基础上进行全局的大数据
分析,已有安全架构不能从发生的安全事件中自适应学习。
分层部署的安全防御体系
传统的安全防御体系,构筑在拓扑中不同的部署位置,已经从单点部署演进到了分层部
署阶段。但是分层部署的方案,仍然不足以解决高级威胁需要在长时间、全空间才能发现的
安全风险。对于安全事件的响应只能够各自为战,对于同一网络内的威胁,比如某台终端中
了勒索软件病毒,其他网络中的终端,如果不是同一安全设备防御的,无法快速感知并迅速
获得免疫能力。即使引入了基于 SDN 的按需调度架构,也只能够对网络设备或者安全设备
单独进行池化业务编排,而不能从全网元协作的安全架构中获得实时的洞察力。
流量加密技术是一把双刃剑
在流量明文传输时,黑客往往会采用“中间人”攻击方式来截取和解析报文,从而造成数
据泄露。因此出于安全的角度考虑,越来越多的网络流量采用了加密的方式进行传输。NSS
Labs 的统计结果显示,SSL/TLS 加密流量正以 90%的年增长率逐年增多,到 2019 年时加密
流量的占比将达到 75%以上。
但流量加密技术是一把双刃剑,它在提高数据保密性的同时,也给黑客提供了可乘之机,
他们可以将攻击指令、恶意脚本都隐藏在加密流量中,从而可以躲避常规的安全检测,渗透
进入网络中,引发信息安全事故。
传统的 DPI 检测设备(如 NGFW、IPS 等)不支持对加密报文的解析能力,只能通过“代
理”的方式解密后获取明文的有效载荷,从而才能检测流量中是否包含恶意代码。这种方式
一方面违背了流量加密的“初衷”,另一方面给“代理”设备造成了很大的网络性能消耗。
安全业务管理复杂
过去人们对于安全网元的管理,通常是通过网管或者 SDN 控制器来进行。网管主要所
做的为配置管理、性能管理、计费管理、告警管理及简单安全业务管理。通常通过命令行(CLI)
或网关协议 SNMP 等来通信,其中 SNMP 需要 IT 人员特别了解安全特性对应的 MIB 节点信
息,各个厂家的标准也不统一,因而学习成本很高、配置依赖手工、易用性较差。同时,运
维人员需要对业务应用和网络拓扑也非常熟悉。由于安全策略管理复杂,需要基于 IP/端口
/物理位置等信息,用户上手难度较大。传统网管,也无法提供基于租户的个性化安全防护
定制。
SDN 控制器重编排轻安全运维
SDN 控制器则主要是负责的安全资源的部署和业务链编排。SDN 控制器对于安全业务
的管理广度和深度都比较有限,广度上只能管理基础的安全业务比如安全组、VPN、安全隔
离等,深度上对于复杂场景(网元数量多,配置复杂)的情况无法驾驭。SDN 控制器可以对
业务资源管理下发,但不能进行安全业务的深度运维。在下发的过程中,需要 IT 运维人员
同时对于业务理解和网络拓扑的理解达到非常熟练的程度,安全策略只敢加不敢减。因此安
全策略的配置效率很低,特别是在大型网络中,每天可能存在大于 2000 条策略变更,现有
的方案依赖于人工和部分工具的半自动化处理,对于用户来说需要额外的人工成本。
1.3 传统软件定义安全(SDSec)的定义
传统的软件定义安全,由 Gartner 进行了定义,概念来自于软件定义网络(SDN),基本
理念是通过转发面与控制面的分离,将执行层减负,不做复杂的业务判断,仅仅负责业务流
的转发,而具体策略有控制器来进行编排和下发。其弹性、开放、自动的特点很好的满足了
对安全策略的管理,提升了防御效率。传统 SDSec 有如下几个特征:
(1)随需调用,弹性扩展
(2)基于威胁 profile 的安全控制
(3)自动策略编排
(4)开放 API,可编程性
传统的 SDSec 聚焦于策略管理,也旨在业务运维的角度进行优化,主要考虑如何灵活
敏捷的获取、编排、调整、扩容等角度。
剩余27页未读,继续阅读
资源评论
- bie25217162023-08-22资源和描述一致,质量不错,解决了我的问题,感谢资源主。
不吃鸳鸯锅
- 粉丝: 8344
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功