發(fā)布時間:2017-03-20
在剛剛結(jié)束的銳捷網(wǎng)絡(luò)合作伙伴大會上,安全產(chǎn)品事業(yè)部攜RG-BDS大數(shù)據(jù)安全平臺在關(guān)鍵區(qū)域開放演示,并得到與會合作伙伴的一致好評。那么問題來了,這是為什么呢?

在展示現(xiàn)場RG-BDS累計收集到633萬的事件,通過內(nèi)置的大數(shù)據(jù)分析模型進(jìn)行數(shù)據(jù)挖掘和清洗,定位出14個安全風(fēng)險并發(fā)出告警。我們在這些告警中,抓到了一個蒙著面的黑客“老司機(jī)”,下面我們將把他的面具撕開,露出真實(shí)面目,duang~~~
設(shè)備IP列表:
站群服務(wù)器:XXX.55.XXX.55(真實(shí)IP是不告訴你的~)
防火墻:192.168.200.61
WAF:192.168.200.62
1、 RG-BDS采集到防火墻發(fā)出來自客人(120.27.135.199)的正常連接
(注:一般攻擊者對web類系統(tǒng)(如網(wǎng)站)的攻擊會先登錄到頁面上查看模塊分布和web架構(gòu))

2、 同時記錄到來自同一個攻擊者的安全限制繞過攻擊

偉大的防火墻產(chǎn)品看到了并進(jìn)行了成功攔截

這時想必各位客官都覺得這什么鬼啊! 還好意思說是“老司機(jī)”呢,然而~卻不知黑客“老司機(jī)”采用的是聲東擊西的伎倆。
3、RG-BDS采集到WAF來自該攻擊者針對web系統(tǒng)的安全漏洞攻擊和注入攻擊

詳細(xì)查看事件信息發(fā)現(xiàn)這些攻擊也被偉大的WAF阻斷,動作執(zhí)行為drop


你以為這樣就結(jié)束了,回去安心泡個茶?然并卵~螳螂捕蟬,黃雀在后~!
精彩往往都留在最后,在這之前用不同廠家的防火墻和WAF,通常已經(jīng)被兩家的巨大的日志信息和異構(gòu)的界面,搞得頭暈轉(zhuǎn)向,昏頭昏腦了,這時RG-BDS不僅僅是做海量事件的篩選,還可以根據(jù)目標(biāo)業(yè)務(wù)系統(tǒng)的信息,做更加準(zhǔn)確關(guān)聯(lián)性的分析,絕不輕易放過任何一個有效信息。
4、 服務(wù)器日志記錄到來自老司機(jī)IP的文件上傳

黑客“老司機(jī)”采用了WAF和防火墻未能防御的攻擊手段繞過安全設(shè)備在服務(wù)器上傳了病毒文件,服務(wù)器日志記錄開始有大量用戶異常中斷,這才是真正可怕的。


這就是一個蒙面黑客“老司機(jī)”利用了聲東擊西等等古代的兵法戰(zhàn)術(shù),各位看客是否覺得這個“老司機(jī)”太狡猾了呢?
不用擔(dān)心!有RG-BDS這個“小諸葛”幫您分憂,還有什么可擔(dān)心的呢?

以上只是RG-BDS內(nèi)置的大數(shù)據(jù)分析模型中的一個例子,通過服務(wù)器、防火墻、WAF的關(guān)聯(lián)分析準(zhǔn)確的判斷攻擊有效性并精準(zhǔn)定位。之前需要人力去不斷翻看海量的安全設(shè)備日志去查看每一個告警,并根據(jù)具體情況到對應(yīng)服務(wù)器上驗(yàn)證攻擊的有效性,對人員和技術(shù)實(shí)力上都有較高要求,實(shí)際管理中很難做到每個攻擊的準(zhǔn)確判斷和定位。但有了RG-BDS就不一樣了,通過大數(shù)據(jù)的關(guān)聯(lián)分析精準(zhǔn)地定位和判斷網(wǎng)絡(luò)安全態(tài)勢,讓安全真正可見可把控。
那么,各位客官何不抓緊時間將“小諸葛”請到您的網(wǎng)絡(luò)中幫您排憂解難?畢竟黑客“老司機(jī)”還是很多的~
