当前位置:主页>科 研>学术交流>

高级终端防护的七大趋势

  对10种高级终端防护产品进行广泛测试后,一系列业界趋势浮现出来:
 


 

  1. 病毒签名已过时

  近几年来,在网上充斥的几乎自动化的病毒构建包面前,为每个病毒赋予一个唯一签名的做法实在不够看。今天的很多高级终端防护产品,都利用报告最新攻击的安全新闻反馈,比如VirusTotal.com和其他信誉管理服务。有些产品,比如CrowdStrike,与大量安全和日志管理工具集成,以便在发现攻击趋势上更有效。

  2. 跟踪可执行程序已成明日黄花

  恶意软件早期,漏洞利用包通常都会在终端上留下某种载荷或残留:文件、注册表键什么的。后来,坏人也进修升级了,恶意进程运行在内存中,几乎追踪不到它们的活动,或者隐藏在PDF或Word文档中,要不干脆就强制用户浏览器访问包含有Java漏洞利用代码的钓鱼网站。

  今天的黑客则更为高端,利用 Windows PowerShell 建立远程命令shell,传递文本命令,几乎不留痕迹地入侵终端。为有效应对这一新型入侵行为,今天的防护产品将目光放在了攻击者对终端的影响上:看有没有释放什么文件,包括乍看之下像是良性文本的文件;或者对Windows注册表有没有做什么修改。想找出这些并不容易,很多产品都专注于这一领域以防止坏人获取用户电脑的控制权。

  3. 产品能否跟踪权限提升或其他凭证欺诈活动?

  在安装SQL服务器或其他什么产品时,有时候会留下一些使用了默认设置的合法用户凭证,现代攻击者便会试图利用这些凭证渗透公司网络,然后再提升权限,成为域管理员或其他拥有更高网络权限的重要用户。

  4. 内部人威胁愈加致命,封锁他们也变得更为艰难

  传统杀毒防护产品不起作用的原因之一,便是因为攻击者可以从以前信任的终端,获取到公司内部网络的访问权,从而大搞破坏。要封锁此类行为,今天的工具需要映射内部或横向网络活动,追踪哪些PC被入侵,并在整个网络陷落前控制住局势。

  5. 数据渗漏愈演愈烈

  将私人用户数据或机密客户信息弄出公司网络就是所谓的数据渗漏。不用舍近求远,看看索尼或塔吉特,就知道EDR工具不得不处理的是什么了。能追踪这些渗漏的工具还更有用些。

  6. 很多工具都采用大数据和云分析来追踪网络活动

  传感器和代理如此紧凑的原因之一,是很多重要功能都放在云端,云端是实现大数据技术和数据可视化以发现并封锁潜在攻击的地方。SentinelOne和 Outlier Security 使用这些技术实时关联用户整个网络中的数据。

  7. 攻击报告标准,比如CEF、STIX和OpenIOC,正被集成到今天的终端防护产品中

  SentinelOne是例子之一。这是个颇受欢迎的发展,更多产品有望朝着这一方向前进。

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

中国到底需要什么样的工控安全

中国到底需要什么样的工控安全

在过去的一年里,工控安全突然成为了一个热门词,举目望去,几乎所有跟网络安全相关的...[详细]

高级终端防护的七大趋势

高级终端防护的七大趋势

对10种高级终端防护产品进行广泛测试后,一系列业界趋势浮现出来....[详细]

大麦网数据泄露致用户被骗,我们该如何防范

大麦网数据泄露致用户被骗,我们该如何防范“撞库”攻击

 上周末,黑产利用撞库攻击,窃取了大麦网的用户个人信息。并利用窃取到的信息,伪装...[详细]

攻防对抗中,企业如何像黑客一样思考

攻防对抗中,企业如何像黑客一样思考

 安全是一个博弈对抗的过程,网络安全的本质是攻防对抗。攻击者会不断寻找防护方的弱...[详细]

多重认证并非固若金汤,谁是救命稻草?

多重认证并非固若金汤,谁是救命稻草?

很多证据表明,获取和滥用内部人员凭据的外部威胁都与内部人员有关。很多安全专家认为...[详细]

返回首页 返回顶部