当攻击队放了个0day,在你的内网穿梭……
2023-9-8 18:28:38 Author: mp.weixin.qq.com(查看原文) 阅读量:9 收藏

网络安全攻防演习,是企业安全防护水平的一次实战验证,也是一场攻击队与防守队的相互秀技。
全悉(T-ANSWER)在这场攻防博弈中,用成绩力证作为NDR产品“全面检测、智能溯源、高效处置”的三大实战效果,亮剑出鞘、锋芒尽显。
全悉攻防实战演习
“ 必杀技 ”

01

   智能规则检测

   破局0day攻击

0day漏洞作为APT攻击者的有力工具之一,使得攻击者能够在目标系统中长时间潜伏,绕过常规通过特征或正则匹配的安全设备,更有效地实施攻击。

因此,在高强度的攻防演练中,红队也经常会利用0day漏洞来攻击目标系统,以测试其安全性和稳定性。

全悉(T-ANSWER)的无规则智能威胁识别引擎,按照攻击类型从语法进行分类,从语义上真正理解当前payload是否为攻击,对攻击者使用的变种攻击、混淆攻击、0day攻击具有实际的检测效果,能够天然检测超过50%的0day攻击。

02

   全面的自动化武器检测库

   专治红队不服

随着网络安全实战化演变,攻防演练期间会大量使用自动化武器来提高攻击强度和速度

全悉(T-ANSWER)基于长亭红队武器研究成果和长期的攻防实战积累,打造了全面的红队武器检测库,覆盖远程控制、代理隧道、漏洞利用等不同阶段和类型的自动化攻击工具,如FireEye、Equation、APT34等泄漏工具集,支持超过300种红队武器检测,能够有效应对红队自定义协议武器利用、武器变形与二次开发。

03

   AI分析判别模型

   让恶意加密流量无所遁形

据Gartner报告统计,网络中的加密流量从2016年的40%至今已增加至超过80%,已成为影响企业网络安全的“灰犀牛”。
在近几年的攻防演练中,也频繁出现红队采用加密攻击方式躲避检测的情况。然而,防守方在没有证书的情况下,对攻击者使用的自签证书进行解密基本无法实现。
全悉(T-ANSWER)采用AI建模方式,在加密流量不解密的场景下,通过对恶意加密流量的证书交互、时序特征、网络行为、人机交互特征等不同维度数据进行建模,有效识别加密入侵与通信行为。目前,全悉(T-ANSWER)支持检测上百种加密攻击工具、20+种加密攻击检测模型,可对不同类型的恶意加密流量实现精确检测。

04

  全攻击链检测溯源

  守护最后一道防线

红队要入侵到靶标系统,往往会采用多种复合攻击手法,基于单点检测的方式很难全面发现攻击者的入侵链条。

全悉(T-ANSWER)基于攻击者视角,融合智能语义分析、网络入侵攻击检测、用户实体行为检测、流量人工智能检测等技术,构建攻击链关联检测交叉验证体系,实现全生命周期阶段的检测覆盖;同时结合高效的元数据智能溯源分析能力,可进行完整的攻击链溯源分析,提交防守报告,获取溯源加分。

“险胁全明辨,伏兵尽知悉。” 对付藏在流量中的枪林弹雨,全悉(T-ANSWER)已有乾坤。


题外话
插播一条寻猫启示
长亭喵师傅已经 失联 2天了
挺着急的
以长亭对 TA 的了解
凡是 热闹 TA 必凑
而且 always 现眼包本包 🙄
所以

预知详情,请前往文章《寻猫启示 | 距离网安周不到48h了,我嘉宾失联了!

文章来源: https://mp.weixin.qq.com/s?__biz=MzIwNDA2NDk5OQ==&mid=2651385555&idx=1&sn=c1343d8ff06694a8de5cd55ca0c4fd31&chksm=8d399f5bba4e164dc91072af86bfcfb9a3be2fe98b21eb90dc6d0f34d2febce9c333127ad467&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh