新加坡150万公民健康数据被泄露 医疗行业网络安(2)
时间:2018-07-30 18:32 来源:网络整理 作者:墨客科技 点击:次
APT攻击共有六个阶段,包括:情报收集、单点突破、命令与控制(C&C 通信)、横向移动、资产/资料发掘、资料窃取。这种攻击方式虽然超越了单点防护产品的功能范畴,但不是说企业就束手无策。相反,随时掌握整个医疗机构网络的流量情况,并针对APT攻击阶段分别建立威胁“抑制点”、形成安全产品之间的联动,将会对APT攻击起到有效的治理作用。 攻和防从来都是在悄然无息中暗自脚力,APT攻击从来都不会坐以待毙。从安全运维角度来看,一个完整的运维体系同样也包含四个阶段: 1. 侦测阶段:从日常的海量告警信息中甄别出潜伏最深、最具攻击性的威胁,并将有限的运维人员投放在最有价值的威胁响应工作中,以避免越来越多的人工干预导致的成本急剧增长,延长响应周期; 2. 分析阶段:准确判断威胁的真实性,并进一步确认威胁的本质以及攻击者的意图,回溯攻击场景,评估威胁严重性、影响和范围,真正做到对威胁的定性定量分析; 3. 响应阶段:制定响应预案及工作流,为下一步威胁响应提供策略支撑,在提高自动化响应能力减少人工干预的同时,更节省成本开销,降低响应周期; 4. 预防阶段:制定高效的预防机制和自我风险评估,做到主动预防的方法、技术和手段可以帮助客户防微杜渐,避免此类威胁或者新型威胁的入侵。 针对以上在安全运维中面临的种种挑战以及管理者最关心的问题,亚信安全2018下一代威胁治理战略3.0中提出了“精密编排的网络空间恢复补救能力SOAR模型”,该模型从安全运维视角出发,通过SOAR平台的精密编排能力,先将云管端安全产品(云和虚拟化安全产品Deep Security、高级威胁网络侦测产品TDA、高级威胁网络防护产品Deep Edge、高级威胁邮件防护产品DDEI、终端安全防护产品OSCE)提交至现有SIEM/SOC系统的威胁告警做以分类和优先级划分,然后通过高级威胁情报平台CTIP以及高级威胁分析设备DDAN确认威胁的真实性、本质及意图,再利用部署在服务器和终端的高级威胁取证系统CTDI对威胁做进一步调查取证、验伤、以及影响评估,最后按照SOAR预先定义的演练脚本自动化将响应策略下发给云管端的安全产品Deep Security、Deep Edge以及OSCE做威胁处置和响应,最终形成一套精密编排的安全联动运维体系,使得相关机构可以不断提升网络空间回复补救能力,抵御形形色色的网络渗透、攻击和高级威胁的入侵。 亚信安全为医疗行业用户提供了完整的上述解决方案,并树立了江苏省人民医院等一大批标杆案例,携手各级医疗机构,共建网络安全新防线。 (责任编辑:admin) |