新版'幻境'APT动态防御系统白皮书
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
APT 攻击是现有网络攻击中危害最大的一种攻击方式,由于其具有目的性、指向性, 因此产生的影响也非常大,近年来发生了多次典型的 APT 攻击事件。
1、2014 年 11 月索尼公司遭受 APT 攻击,数万名员工信息和多部未发行的电影拷贝遭 泄露。
2、斯诺登曝光了美国国家安全局(NSA)采用 APT 技术入侵了华为总部的服务器,窃 取了华为路由器和交换机的相关信息,并监控了华为高管的通信。
1 前言........................................................................................................................................................1
随着政府部门、企业和机构部署的内部网络应用范围的扩展,在为单位和个人提供了便 捷办公的同时,也为攻击者非法获取网络用户的数据信息提供了可乘之机。针对这些内部网 络的网络攻击技术已成为网络战的重要组成部分,以窃取目标网络内机密信息为目的的内网 渗透和控制技术正在快速发展之中。如高级持续性威胁(Advanced Persistent Threat,APT) 这种新型的网络攻击方式,通过长时间对目标的观察、收集信息,发现网络中薄弱环节,针 对利用网络、系统或应用的漏洞,逐步渗透到网络内部,从而窃取内部信息或控制内部网络。
若因本手册或其所提到的任何信息引起的直接或间接的资料流失、利益损失,卫达及其 员工恕不承担任何责任。本手册所提到的产品规格及资讯仅供参考,有关内容可能会随时更 新,卫达恕不承担另行通知之义务。
版权所有 不得翻印。
商标声明
本手册中所谈及的产品名称仅做识别之用,而这些名称可能属于其他公司的注册商标或 是版权,其他提到的商标,均属各该商标注册人所有,恕不逐一列明。
服务热线:400-691-9970
目录
目录............................................................................................................................................................1
3 安全产品现状........................................................................................................................................2
4 APT 动态防御系统-‘幻境’系列............................................................................................................ 4
APT 动态防御系统
--‘幻境’系列
技术白皮书
卫达科技
VEDA
北京市海淀区上地信息产业基地三街 1 号
四层 C 段 441
100085
电话:010-51661186 0371-88811755
服务热线:400-691-9970
北京卫达科技有限公司
APT 动态防御系统
技术白皮书
版权声明
本手册的所有内容,其版权属于北京卫达科技有限公司(以下简称卫达)所有,未经卫 达许可,任何人不得仿制、拷贝、转译或任意引用。本手册没有任何形式的担保、立场倾向 或其他暗示。
4.1 网络动态防御......................................................................................................................4 4.2 产品特色.............................................................................................................................. 4
4.2.1 先进的设计理念和体系架构...................................................................................4 4.2.2 高速网络流量处理...................................................................................................5 4.2.3 逼真的虚拟主机响应...............................................................................................5 4.2.4 人性化的设备管理....................................................................................................5 4.2.5 高稳定性的安全保障...............................................................................................5 4.2.6 可配置的模块化设计...............................................................................................5 4.2.7 快速响应的技术支持...............................................................................................6 4.3 产品功能.............................................................................................................................. 6 4.3.1 设备运行实时监控...................................................................................................6 4.3.2 隔离局域网的同网段直接通信.............................................................................. 6 4.3.3 网络节点和拓扑结构快速随机动态跳变.............................................................. 6 4.3.4 无感的对外通信.......................................................................................................7 4.3.5 违规网络行为实时告警和阻断.............................................................................. 7 4.3.6 高效的网络防火墙...................................................................................................7 4.3.7 攻击云识别...............................................................................................................7 4.3.8 全程可追溯...............................................................................................................7 4.3.9 功能列表...................................................................................................................8 4.4 产品技术特点......................................................................................................................9 4.4.1 多种管理方式...........................................................................................................9 4.4.2 便利的应用...............................................................................................................9 4.4.3 分布式集群架构.......................................................................................................9 4.5 产品部署方式......................................................................................................................9 4.6 产品型号说明....................................................................................................................10
2 概述........................................................................................................................................................1
这些 APT 攻击给公司造成了不可估量的损失,也说明现有的安全防护方法对 APT 等网 络攻击缺乏有效的防御手段。这些攻击造成的信息泄露、窃取已成为政府部门、企业和机构 网络系统安全使用的重大隐患。因此,一个能够有效地对这些网络攻击行为进行防御和监管 的安全网络至关重要。
2 概述
面向政府、公司等具有大规模私有局域网且具有网络安全需求的单位,北京卫达科技有 限公司创新性地推出了改变网络静态性的安全产品:APT 动态防御系统。APT 动态防御系 统定位于ห้องสมุดไป่ตู้APT 的攻击防护,为政府部门和企业的网络提供内网防渗透、攻击云识别、全程
服务热线:400-691-9970
1
1 前言
随着计算机网络和信息技术的发展,社会信息化进程不断加速,网络在当今社会中扮演 着越来越重要的角色,成为了涵盖政府、商业、金融、通信等重要领域的国家战略资源。与 此同时,网络安全威胁也是层出不穷,攻击者通过技术手段和社会工程等多种方法进入网络 系统,进而窃取秘密数据、破坏系统、恶意欺骗等,不但影响了普通民众的工作生活,也成 为了威胁经济、社会甚至国家安全的重大问题。
1、2014 年 11 月索尼公司遭受 APT 攻击,数万名员工信息和多部未发行的电影拷贝遭 泄露。
2、斯诺登曝光了美国国家安全局(NSA)采用 APT 技术入侵了华为总部的服务器,窃 取了华为路由器和交换机的相关信息,并监控了华为高管的通信。
1 前言........................................................................................................................................................1
随着政府部门、企业和机构部署的内部网络应用范围的扩展,在为单位和个人提供了便 捷办公的同时,也为攻击者非法获取网络用户的数据信息提供了可乘之机。针对这些内部网 络的网络攻击技术已成为网络战的重要组成部分,以窃取目标网络内机密信息为目的的内网 渗透和控制技术正在快速发展之中。如高级持续性威胁(Advanced Persistent Threat,APT) 这种新型的网络攻击方式,通过长时间对目标的观察、收集信息,发现网络中薄弱环节,针 对利用网络、系统或应用的漏洞,逐步渗透到网络内部,从而窃取内部信息或控制内部网络。
若因本手册或其所提到的任何信息引起的直接或间接的资料流失、利益损失,卫达及其 员工恕不承担任何责任。本手册所提到的产品规格及资讯仅供参考,有关内容可能会随时更 新,卫达恕不承担另行通知之义务。
版权所有 不得翻印。
商标声明
本手册中所谈及的产品名称仅做识别之用,而这些名称可能属于其他公司的注册商标或 是版权,其他提到的商标,均属各该商标注册人所有,恕不逐一列明。
服务热线:400-691-9970
目录
目录............................................................................................................................................................1
3 安全产品现状........................................................................................................................................2
4 APT 动态防御系统-‘幻境’系列............................................................................................................ 4
APT 动态防御系统
--‘幻境’系列
技术白皮书
卫达科技
VEDA
北京市海淀区上地信息产业基地三街 1 号
四层 C 段 441
100085
电话:010-51661186 0371-88811755
服务热线:400-691-9970
北京卫达科技有限公司
APT 动态防御系统
技术白皮书
版权声明
本手册的所有内容,其版权属于北京卫达科技有限公司(以下简称卫达)所有,未经卫 达许可,任何人不得仿制、拷贝、转译或任意引用。本手册没有任何形式的担保、立场倾向 或其他暗示。
4.1 网络动态防御......................................................................................................................4 4.2 产品特色.............................................................................................................................. 4
4.2.1 先进的设计理念和体系架构...................................................................................4 4.2.2 高速网络流量处理...................................................................................................5 4.2.3 逼真的虚拟主机响应...............................................................................................5 4.2.4 人性化的设备管理....................................................................................................5 4.2.5 高稳定性的安全保障...............................................................................................5 4.2.6 可配置的模块化设计...............................................................................................5 4.2.7 快速响应的技术支持...............................................................................................6 4.3 产品功能.............................................................................................................................. 6 4.3.1 设备运行实时监控...................................................................................................6 4.3.2 隔离局域网的同网段直接通信.............................................................................. 6 4.3.3 网络节点和拓扑结构快速随机动态跳变.............................................................. 6 4.3.4 无感的对外通信.......................................................................................................7 4.3.5 违规网络行为实时告警和阻断.............................................................................. 7 4.3.6 高效的网络防火墙...................................................................................................7 4.3.7 攻击云识别...............................................................................................................7 4.3.8 全程可追溯...............................................................................................................7 4.3.9 功能列表...................................................................................................................8 4.4 产品技术特点......................................................................................................................9 4.4.1 多种管理方式...........................................................................................................9 4.4.2 便利的应用...............................................................................................................9 4.4.3 分布式集群架构.......................................................................................................9 4.5 产品部署方式......................................................................................................................9 4.6 产品型号说明....................................................................................................................10
2 概述........................................................................................................................................................1
这些 APT 攻击给公司造成了不可估量的损失,也说明现有的安全防护方法对 APT 等网 络攻击缺乏有效的防御手段。这些攻击造成的信息泄露、窃取已成为政府部门、企业和机构 网络系统安全使用的重大隐患。因此,一个能够有效地对这些网络攻击行为进行防御和监管 的安全网络至关重要。
2 概述
面向政府、公司等具有大规模私有局域网且具有网络安全需求的单位,北京卫达科技有 限公司创新性地推出了改变网络静态性的安全产品:APT 动态防御系统。APT 动态防御系 统定位于ห้องสมุดไป่ตู้APT 的攻击防护,为政府部门和企业的网络提供内网防渗透、攻击云识别、全程
服务热线:400-691-9970
1
1 前言
随着计算机网络和信息技术的发展,社会信息化进程不断加速,网络在当今社会中扮演 着越来越重要的角色,成为了涵盖政府、商业、金融、通信等重要领域的国家战略资源。与 此同时,网络安全威胁也是层出不穷,攻击者通过技术手段和社会工程等多种方法进入网络 系统,进而窃取秘密数据、破坏系统、恶意欺骗等,不但影响了普通民众的工作生活,也成 为了威胁经济、社会甚至国家安全的重大问题。