立即咨询

电话咨询

微信咨询

立即试用
商务合作

火山引擎高级网络威胁检系统NTA

高级网络威胁检测系统(NTA)是一款旁路部署全流量威胁检测系统,具有全面、高效、专业、智能的威胁检测、攻击发现和溯源取证能力,使用行为分析、特征检测、威胁情报、机器学习和大数据建模等技术来发现网络中已知威胁和潜伏的高级未知入侵行为。
立即咨询
icon高级威胁挑战icon
高级威胁持续发展
· 0day漏洞攻击;
· 钓鱼邮件攻击;
· 水坑攻击;
· 新型武器;
传统静态防御
· 静态匹配,无法应对高级威胁;
· 重边界轻内网,绕过风险大;
· 海量告警误报多;
· 告警处置效率低。

 

icon高级持续性攻击(APT)icon

近几年来,新型攻击尤其是高级持续性攻击的出现,传统的安全防御体系出现了安全缺口。对于那些试图通过基于网络的方式去识别绕过了边界安全的高级攻击的企业而言,应该考虑使用NTA技术来帮助识别、分类和管理这些事件。

 

 

icon产品概述icon

高级网络威胁检测系统(NTA)是一款旁路部署全流量威胁检测系统,具有全面、高效、专业、智能的威胁检测、攻击发现和溯源取证能力,使用行为分析、特征检测、威胁情报、机器学习和大数据建模等技术来发现网络中已知威胁和潜伏的高级未知入侵行为。

 

icon产品架构icon

 

 

icon全流量采集icon

PCAP包检测&存储
· Pcap数据包特征分析:通过特征规则、语法语义、相似性分析等检测方案能够很好的检出如黑客工具、代码注入等安全风险;

· Pcap数据包存储:为用户提供了溯源取证分析,用户可以反复对历史数据进行分析调查,找到攻击者源头,发现潜在风险。


7层元数据分析【HTTP、HTTPS、DNS、RDP、SSH、IPsec等20+常见协议】
· HTTP元数据:user agent、cookie、host、refer,通过请求头响应头指纹发现webshell后门等风险;

· DNS元数据:标志位、qdcnt、qclases等,通过请求域名、响应内容,发现DNS隧道、DGA域名等风险;

· SMB协议:category、l3proto、rootpath等,通过用户名和登录状态发现SMB爆破等风险;

· SMTP元数据:smtp msg、login msg等,通过收发人、标题、内容主题发现病毒邮件、垃圾邮件等风险。


4层FLOW数据分析【TCP、UDP、ICMP协议,源iP、源端口、协议、数据包个数、会话开始时间、会话结束时间等】
· 统计分析:针对FLOW网络流量数据可以通过统计模型对该段时间内总流量行为进行分析,判断其是否为攻击行为,典型案例有端口扫描、暴力破解、主机扫描、DOS/DDOS攻击等入侵行为;

· 基线学习:同时针对FLOW数据采用机器学习技术,学习FLOW在一段时间内的流量数据,并根据相关特征参数建立成流量基线模型,当网络流量偏离基线时,则会,典型案例有:异常外联、异常登陆产生告警,发现潜在风险等主机异常行为;

· 威胁情报:根据攻击者IP情报信息发现攻击者。

 

 

icon威胁检测内容icon
事前脆弱性识别
· 弱密码识别;
· 风险端口识别。
事中攻击检测
WEB攻击检测:SOL注入、命令注入、跨站脚本、代码注入、文件包含、webshehll上传、web后门等;
漏洞攻击检测:反序列化漏洞、系统漏洞、软件漏洞、RDP漏洞、SMB漏洞、未授权漏洞等。
事后失陷控制与破坏
主机失陷:勒索、挖矿、僵木蠕毒、隐蔽隧道、反弹shell、对外攻击、内网穿透代理、文件威胁检测。

 

icon威胁检测思路icon

 

 

 

icon挖矿病毒检出icon

 

 

icon全新高级威胁检测产品icon

 

 

icon检测全流程icon
流量采集
全流量采集;
溯源取证。
数据标记
· 业务识别
· 资产识别
· 应用识别
· 白流量过滤
安全检测
 全面检测已知和未知威胁,包括流行病毒、挖矿勒索、扫描爆破、黑客工具、DGA、nday利用、代理穿透、APT攻击、0day漏洞利用等。
内部生产运营
解决规则本身不准确的问题当检测能力达到标准准确度时才会 toB给到用户。
多维告警动态风险评估
解决因为本身业务不规范,导致告警误报的问题。

 

icon动态告警评估icon

 

 

icon网端联动icon

 

 

icon海量告警之低风险告警icon
案例一:
· 仅修改ssh配置,不重启不生效。
· 仅重启ssh,不修改配置无影响。
· 修改配置+重启ssh ->产生告警
案例二
主机层数据
1) wget 外网IP/someelf
2) someelf -> 多次/稳定  connect 内网某业务:80
网络层数据
1) 连接login api
2) request body 大小每次都不一都

 

icon海量告警之低风险告警icon

 

 

icon挖矿关联分析icon

尝试入侵:勒索挖矿常见入侵方式通过网络钓鱼、漏洞利用的手法。
获取权限:无文件攻击等攻击工具进行提权、安装远程访问木马等
横向移动:慢速爆破寻找目标主机C&C通信:加密通讯、隐蔽隧道建立连接
目的达成:勒索挖矿软件部署

 

icon加密流量检测icon

提取加密流量中的指纹信息并通过流关联技术等方法进行加密流量检测,能够有效检测隐藏在加密流量中的攻击行为和恶意软件。

· Gartner估计HTTPS浏览将超过互联网总流量的80%。
· 根据Zscaler的新威胁研究报告,未来五年,针对绕过传统安全控制的加密流量(SSL)的攻击将增长260%。

 

 

icon加密流量检测icon

方案一:解密。最能够清晰的检测恶意行为的方案,,流量侧进行解密一般都是中间人的方式。需要通过导入私钥和证书进行中间人解密,对稳定性要求比极高。
方案二:JA3指纹。对于特定恶意软件检测十分有效;存在恶意软件和正常软件指纹重叠情况,误报较高;无法检测未知威胁,可扩展性差。
方案三:有监督机器学习。Cisco以及国内友商主要宣传的方案,实验室场景下效果好但是真实客户环境更加复杂,很容易误报,并且难以举证。
方案四:无监督机器学习(Darktrace主推),类似UEBA,发现未知威胁的能力强但是与UEBA的主要问题类似,误报比较难控制,往往需要配合SIEM或者安服使用对响应能力要求高。

 

 

icon多种行为分析模型icon

 

 

icon日志审计icon

日志审计
· NTA支持告警日志6个月存储,满足等保合规需求;
数据包举证
· 支持告警数据包存储,帮助用户事后湖源取证。

 

iconNTA旁路阻断icon

当NTA检出高可信网络攻击时,则NTA使用旁路阻断技术第一时间将威胁拦截,降低网络入侵风险。

 

 

 

icon高级威胁检测icon
特征检测
· 方法:通过特征匹配检测技术,包括静态特征、相似性分析、正则匹配、MD5值匹配等
· 示例:可发现常见自动化攻击,如已知僵木蠕毒、恶意脚本等。
行为分析
· 方法:将应用层FLOW元数据还原,结合不同攻击情境,使用统计分析、特征匹配以及行为基线等技术,实现威胁检测
· 示例::隐蔽隧道、DGA域名、变种病毒、异化工具等。
威胁情报
· 方法:IP、URL、MD5等海量威胁情报数据,通过TTPS(战术、技术和行为模式)能够识别定向攻击行为。
· 示例:免杀木马、1day、Nday网络武器等。
机器学习
方法:基于机器学习、深度学习等技术构建模型和算法,UEBA技术学习用户、流量等行为基线定位异常。
示例:APT攻击、0day利用、新型变种病毒。

 

 

产品推荐

指掌易 移动业务审计解决方案
指掌易移动业务审计平台是针对移动端的上网和通讯、业务行为进行完整的行为管控和过程记录的工具。出于监管和信息泄露,对信息交互进行审查、分析,对业务人员的上网和通讯的形式、通道和内容都进行管控和记录。
免费试用
查看详情
政云数据工会财务综合管理平台
政云数据工会财务综合管理平台是杭州政云数据技术有限公司为工会系统专门研发的财务管理软件,它以新《工会会计制度》为管理内容基准,针对工会财务管理过程中预算、经费、财产等管理的特殊性及各级工会数据交互的需要而设计。
免费试用
查看详情
袋鼠云离线开发BatchWorks
袋鼠云离线开发BatchWorks,云原生一站式离线数据开发平台,具备灵活的多集群、多引鼙对接能力,覆盖数据采集、数据开发、周期调度、监控告警等全链路功能,上线5年已服务300+客户,专注于提供数仓升级解决方案,帮助企业快速完成数据中台离线数仓建设,加速释放数据价值。
免费试用
查看详情
好业财生鲜零售行业ERP解决方案
好业财生鲜零售行业ERP解决方案,通过好业财多因素分析商品销量,精准预测,减少订货过量造成的商品折价、损耗。 打造零售云仓,将片区内门店库存做成共享,最大化库存利用率,降低库存损耗率。智能补货,高效采购,正确配送运输,降低配送损耗。
免费试用
查看详情