华为Firehunter6300沙箱技术白皮书

1
HUAWEI Firehunter 技术白皮书
文档版本
V1.0 发布日期 2015-07-25
华为技术有限公司
版权所有© 华为技术有限公司 2014。保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
乳胶模具商标声明
和其他华为商标均为华为技术有限公司的商标。
本文档提及的其他所有商标或注册商标,由各自的所有人拥有。
注意
您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。除非合同另有约定,华为公司对本文档内容不做任何明示或暗示的声明或保证。
由于产品版本升级或其他原因,本文档内容会不定期进行更新。除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。
华为技术有限公司
地址:深圳市龙岗区坂田华为总部办公楼邮编:518129
网址:enterprise.huawei
客户服务邮箱:ask_FW_MKT@huawei
客户:4008302118
目录
1概述 (4)
1.1APT下一代威胁背景介绍 (4)
1.2APT下一代威胁发展趋势 (5)
1.3用户现网现状分析 (7)
2安全防护解决方案 (7)
2.1技术原理 (9)
2.2典型应用场景 (10)
2.2.1与NGFW联合部署 (10)
2.2.2旁路独立部署 (11)
deepbit
3产品特性 (11)
谢宇风
3.1全面的流量检测 (11)
3.2支持主流应用和文档 (11)
3.3模拟主流的操作系统和应用软件 (11)
数控剪床
备长炭粉3.4分层的防御体系 (12)
3.5业内一流的性能 (12)
3.6超高的准确性与极低的误报率 (12)
3.7提供准实时的处理能力 (12)
大花石上莲3.8提供一流的针对APT威胁的反躲避能力 (12)
4产品规格 (13)
5硬件配置 (13)
1概述
2010年Google遭受Aurora下一代威胁攻击,导致大规模的Gmail邮件泄漏,对Google品牌造成严重影响;
2010年伊朗核设施遭受Stuxnet攻击,导致核设施核心部件-离心机受损严重,此次攻击造成后果不亚于一次定点轰炸;
2011年RSA遭受针对SecureID的下一代威胁攻击,导致大规模的SecureID数据泄漏,严重影响使用SecureID的客户安全,对公司的安全性质疑严重影响公司的公众形象;
2013年3月韩国银行业遭受一次定向型APT攻击,导致大面积的银行主机系统宕机,严重影响银行在客户心中的形象;
随着以APT为代表的下一代威胁登场,传统安全防护手段面临挑战,一次APT攻击,轻则造成公司核心商业机密泄漏,给公司造成不可估计得损失,重则导致金融行业、能源行业、交通行业等涉及国计民生的行业陷入瘫痪,其效果不亚于一场战争,未来如何应对以APT为代表的下一代威胁,事关国家安全,这已经不是单纯依靠安全公司就能应对的问题,需要从国家安全的角度来应对未来的以APT为代表的下一代威胁,应对未来可能的网络战。
1.1A PT下一代威胁背景介绍
自2010年Google承认遭受严重黑客攻击之后,APT高级持续性威胁便成为信息安全圈子人尽皆知的“时髦名词”,
当然对于像Google、RSA、Comodo等深受其害的公司而言APT无疑是一场噩梦,噩梦的结果便是对现有安全防御体系的深入思考。
APT(Advanced Persistent Threat)高级持续性威胁顾名思义,这种攻击行为首先具有极强的隐蔽能力,通常是利用企业或机构网络中受信的应用程序漏洞来形成攻击者所需 C&C网络;其次APT攻击具有很
强的针对性,攻击触发之前通常需要收集大量关于用户业务流程和目标系统使用情况的精确信息,情报收集的过程更是社会工程艺术的完美展现;当然针对被攻击环境的各类0day收集更是必不可少的环节。
对于APT攻击我们需要高度重视,正如看似固若金汤的马奇诺防线,德军只是改变的作战策略,法国人的整条防线便沦落成摆设,至于APT攻击,任何疏忽大意都可能为信息系统带来灾难性的破坏。相信您迫切想了解传统的网络犯罪集团与APT攻击行为到底有哪些异同,下面的表格或许能让您到答案。
图1.1 传统威胁和APT威胁的区别
不难看出APT攻击更像一支配备了精良武器的特种部队,这些尖端武器会让用户网络环境中传统的IPS/IDS、防火墙、防病毒软件等安全防御体系失去应有的防御能力。无论是0day或者精心构造的恶意程序,传统的基于特征库的被动防御体系都无法抵御定向攻击的入侵。
1.2A PT下一代威胁发展趋势
典型的APT攻击,通常会通过如下途径入侵到您的网络当中:
通过SQL注入等攻击手段突破面向外网的Web Server、邮件服务器等服务器,然后以被入侵的服务器做跳板,对内网的其他服务器或桌面终端进行扫描,并为进一步入侵做准备;

本文发布于:2024-09-22 19:38:25,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/129099.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:攻击   威胁   文档   公司   防御   导致
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议