高级恶意软件防护选购标准

来源:互联网
更新时间:2016/12/9 11:17:08
责任编辑:鲁晓倩
字体:

简介

众所周知,手段高超的攻击者现在拥有足够的资源、专业知识和毅力,可能随时危害任何组织的安全。恶意软件无处不在。传统的防御措施(包括防火墙和端点保护)已无法有效地抵御这些攻击,这意味着恶意软件的处理过程必须有所发展,能够快速做出应对。

恶意软件及其代表的有针对性的持续攻击十分复杂,并非通过单时间点控制和自我防御型产品就能解决。高级恶意软件防护(AMP)必须像其所要对抗的恶意软件一样无处不在。此类防护必须提供一套综合的控制措施和一种无间断的流程,能够在攻击前、中、后的整个过程中对这些威胁进行检测、确认、跟踪和分析,并做出补救。网络、终端设备及二者之间所有元素所采取的防御措施必须集成起来,以便应对层出不穷的新攻击手段。

安全问题还在以难以缓解的势头不断加剧。随着多态恶意软件的出现,组织所面临的新恶意软件正以每小时过万的速度增加,攻击者甚至可以通过非常简单的恶意软件工具侵入一台设备。通过匹配已知恶意软件签名来识别文件的黑名单方法已无法赶上这种增长速度,而较新的检测技术(如沙盒方法)也不能保证 100% 有效。与此同时,网络犯罪分子也开始越来越多地利用互联网基础设施的强大能力来发起攻击,而不再局限于单个计算机。《思科 2014 年度安全报告》证实了这种攻击的普遍性:所有受访的财富 500 强公司都存在进入流向恶意软件托管网站的流量。将电邮和网络网关纳入保护对象势在必行。

图 1. 追溯性安全功能是 Sourcefire(现已成为思科的一员)的独特优势,可为对抗高级恶意软件奠定基础。此功能可通过持续的大数据分析汇聚不同扩展网络的数据和事件,从而提供持续的文件跟踪和分析,确保可对最初被认为安全可靠,但随后发现存在恶意威胁的文件发出警报并做出补救。

点击图片看大图学网 www.xue163.com

498)this.width=498;' onmousewheel = 'javascript:return big(this)' border="0" alt="高级恶意软件防护选购标准" width="554" height="291" src="http://img.xue163.com/s9images51cto/wyfs02/M00/59/0C/wKioL1TF9TCAYQZyAABVrOvo7Ng702.jpg" />

本《高级恶意软件防护选购标准》确定了在选择高级恶意软件防护解决方案时应向供应商询问的重要问题。本文还将介绍思科的综合方法(包括大数据分析;综合安全智能;跨网络、终端设备、安全网关、虚拟系统和移动设备实施能力;以及独特的追溯性安全功能)如何有效对抗恶意软件攻击的源头。

运用大数据分析和综合安全智能来解决恶意软件问题

在已知恶意软件呈指数级增长的形势下,为了更好地服务客户,传统端点保护解决方案供应商推出了“云计算辅助防病毒”功能,实质上就是将签名数据库迁移到云。这种做法解决了需要每隔五分钟将数十亿病毒签名分发到每台终端设备的问题,但是对于不断发展的可以避开基于签名的检测的高级恶意软件,却束手无策。

需要询问高级恶意软件防护解决方案供应商的问题

1. 你们如何利用大数据进行持续的恶意软件检测?

2. 你们如何对恶意软件进行分析,以确定它的具体作用?

3. 你们的恶意软件分析如何使检测功能实现自动更新?

4. 你们如何收集与新出现的恶意软件威胁相关的情报?

5. 你们如何进行不间断分析,以实现追溯性恶意软件检测?

云计算辅助防病毒模式的另一个局限性在于,攻击者可以充分利用他们的优势,即时间和耐心。大多数防恶意软件技术通常都缺乏持续性和情景感知能力,仅注重在第一次发现文件时进行检测(即所谓的时间点检测)。但是,今天看起来不像恶意软件的文件在明天(或翌日)可能会轻而易举地转变为恶意软件。因此,必须对网络进行不间断分析,并能够根据最新的威胁情报,将文件状态从无害转变为恶意。

高级恶意软件编写者会想出并使用各种方法,来掩盖恶意软件的目的,增加检测的难度。这些方法包括多态文件(可进行一定程度的更改,骗过签名引擎)、复杂的下载程序(可从命令与控制 [CnC] 网络按需获取恶意软件),以及自擦除型木马(可删除自身组件,使鉴别程序难以发现并分析该恶意软件)。还有很多例子,这里不一一列举。由于恶意软件可能需要更长时间才能从表现上加以判断,所以我们需要采用新技术,在恶意软件的整个生命周期中对其进行捕捉和分析,以便了解其用途和去向,并确定初始检测完成后可能发生的(以及时间点检测技术可能会忽略的)恶意行为和危害表现。

www.xue163.com true /5/56672.html report 2728 高级恶意软件防护选购标准,简介众所周知,手段高超的攻击者现在拥有足够的资源、专业知识和毅力,可能随时危害任何组织的安全。恶意软件无处不在。传统的防御措施(包括防火墙和端点保护)已无法有效地抵御这些攻击,这意味着恶意软件的处理过程必须有所发展,能够快速做出应对。恶意软件及其代表...
最近关注
首页推荐
热门图片
最新添加资讯
24小时热门资讯
恶意软件防护 手机被恶意软件锁屏 百度防恶意点击软件 恶意软件 恶意软件删除工具 恶意软件怎么删除 恶意软件清理 手机恶意软件清理 问答协议及帮助用户反馈
精彩资讯
精彩推荐
热点推荐
真视界
精彩图片
社区精粹
关于本站 | 广告服务 | 手机版 | 商务合作 | 免责申明 | 招聘信息 | 联系我们
Copyright © 2004-2016 Xue163.com All Rights Reserved. 学网 版权所有
京ICP备10044368号-1 京公网安备11010802011102号
荐闻 | 学网头条知识问答 | 装修 | 作业 | 荐闻 | 学网头条精彩微信 | 新闻中心 | 软件教室 | 设计大全 | 网络相关 | 英语学习 | 开发编程 | 考试中心 | 参考范文 | 管理文库 | 营销中心 | 站长之家 | IT信息中心 | 商学院 | 数码大全 | 硬件DIY | 企业服务 | 网吧在线 | 问吧 | 百科 | 硬件知识 | 本网视点 | 文库 | 手机 | 平板 | 汽车 | 游戏 | 家电 | 精彩摄影 | 时尚科技 | 现代家居 | IT女人 | 经验 | 每日新闻 | 健康养生 | 图书馆 | 猎奇 | 精彩看点 | 图库 | 新闻中心 | 软件教室 | 设计大全 | 网络相关 | 英语学习 | 开发编程 | 考试中心 | 参考范文 | 管理文库 | 营销中心 | 站长之家 | IT信息中心 | 商学院 | 数码大全 | 硬件DIY | 企业服务 | 网吧在线 | 问吧 | 百科 | 硬件知识 | 本网视点 | 文库 | 手机 | 平板 | 汽车 | 游戏 | 家电 | 精彩摄影 | 时尚科技 | 现代家居 | IT女人 | 经验 | 每日新闻 | 健康养生 | 图书馆 | 精彩微信 | 猎奇 | 精彩看点 | 图库编程 方案 信息windows方案windows answer文档机构教育文档问答中心IT编程数码信息解决方案信息中心IT科技