0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

利用网络数据包检查和可视化技术应对高级持久性威胁挑战

电子设计 来源:计算机与网络 作者:Matt Walmsley 2021-06-29 10:35 次阅读

作者:Matt Walmsley,EmulexEndace业务部欧洲、中东和非洲高级市场经理

高级持久性威胁(APT)的发起者利用多种让人出乎预料、有时间期限且多重的攻击向量来攻击国家、行业、特定组织和个人。他们试图获得长期访问并控制您的IT基础架构,以达到自己的政治、犯罪和经济目的。这些是复杂并且有针对性的攻击威胁,不光所利用的技术和方法如此,而且从长期以来人们为了控制APT所做的巨大努力中也能领会其危险性可见一斑。ATP的初始攻击向量易于修改而且动态多变,因此很难检测到。他们所采用的命令和控制(C&C)方法通常更具有一致性,因为更不易于修改且C&C流量可以是APT的有效识别点。在不影响公司正常运转的情况下抵御所有APT是难度非常大的任务,因此更务实的做法是接受APT风险始终存在这一事实,然后快速追踪、识别并予以纠正。

在尝试识别、抵御和防止此类攻击威胁时,我们的经验、知识和技术可在帮助您做出有效的安全干预决策时扮演重要角色。如果缺乏对环境、实际网络流量及内容的全面了解,您只能凭空猜测,因此最终的决策很可能会出错。出现APT安全问题时,企业通常会向网络安全运行专业人员施加压力,要求他们快速解释并解决问题。那么在网络中出现疑似APT安全威胁时,您做出反应的速度有多快?更重要的是,在采取应对措施时,您是否能够确保所采取的措施正确、恰当而有效,进而最大限度地提高成功几率?

首先,让我们想想安全分析相关的人力要求。负责应对安全事件的人需要使用现有的工具来精确而快速地解释收集到的数据。他们必须全面了解网络拓扑,具有丰富的经验并熟知网络事件的背景,这是采取正确措施应对安全事件的基础。要全面测试并记录应用使用网络的方式,最好在逐个交易的基础上了解应用如何在生产网络中运行。对于那些拥有所需资源的人来说,这些条件可通过实时监控及调试参考网络来达到。在这种方法不实际的情况下,来自生产网络的实际运行数据就是接下来最好的方法,虽然人们认识到生产环境的运行情况更难预测。掌握了任何网络连接的真实统计和分析数据之后,就可更轻松地识别出实际数据与标准值的出入。自动化监控工具即可帮助发现实际数据与标准值的差别。最后一个问题是要确保为安全团队配备有效的工作流程。这正成为在协作和任务交接过程中减少人为延误和团队成员间沟通不畅的重要步骤。

接下来,我们需要收集与可疑网络事件相关的证据。捕获到的数据可为您提供有关网络中所发生事件的不可辩驳的有力证据。在关注的事件之前、期间和过后对网络流量进行深入调查分析,可帮助您对于所发生的状况掌握到更全面的信息,也使您可以进行正确的干预并提高有效解决问题的机率。根据您网络的大小和可用的资源,捕获流量、编制索引、搜索和调用流量的方法在成本和复杂性方面可能相差很多:从PC上临时部署的简单开源软件到整个网络中分布的高性能、高保真而且能够以10万兆以太网链路带宽持续运行的专用智能网络记录(Intelligent Network Recording)架构。

但是,光靠人的能力和可靠的数据还不足以提供迅速作出响应所需的全面信息和洞察力。若要正确地解码数据包并获得可作为行动依据的信息,您还需要适当的分析工具。某些分析和预警工具可独立运行,对于自动运行一些流程非常有用,但只限于以一种方式解释数据,通常依赖攻击特征和分析数据,因此我们有时候不能理所当然地指望用它们捕获所有安全威胁。与此同时,它们可能会针对非安全相关事件和流量发出误报。然而,在帮助企业确保总体安全性方面,他们确实扮演着重要角色,而且可更广泛地检测数量更大、“更易于理解”的安全威胁。然而想想APT,您应该知道它们本身是量身打造的独一无二的威胁,光靠自动分析不足以有效解决。因此还需事后分析工具,帮助安全分析人员处理并重复分析捕获的数据,帮助他们更确信地做出决策。

一开始,安全团队始终应该从检查并确认是否配备了适当的工具这项工作开始,这能确保有效地完成工作。在利用收集的数据包了解所发生的情况并做出正确的干预操作之前,可利用以下问题来检查您当前的能力水平:

• 捕获与网络中特定事件相关的数据包需要多长时间?

• 我是否掌握了必要的技能来分析这些数据包?

• 我如何对比可能有害的恶意连接和已知的安全连接?

对这些问题的回答将帮助发现您在任何技能、培训和技术能力方面的不足之处。

通过部署专用的在线APT安全设备进行自动APT检测、预警和防护,在保护安全方面扮演着重要角色,而且目前市场上提供了很多不错的选择。然而,面对如此狡猾且动态多变的威胁时,沉浸在假想的安全性之中是一件很危险的事情。单纯依赖自动分析和响应可能会让您的网络不堪一击。只有APT安全设备还远远不够。需要掌握了有力的证据和网络中发生的情况、每个数据包通过网络传输的位置、时间及其内容,您才能全面准确地了解网络中所发生的一切。

网络数据包捕获使您可以利用网络数据包检查和可视化技术,获取可作为行动依据的信息,确保正确洞察网络中发生的一切。在应对APT的过程中,有一点是弥足珍贵的,那就是一定要确保正确了解所要面对的挑战是什么。

关于Emulex

Emulex是网络连接、监控和管理领域的领导者,可为支持企业、云、政府和电信业务的全球网络提供先进的硬件和软件解决方案。Emulex的产品可实现无与伦比的端到端应用可视性、优化和加速。公司的I/O连接产品,包括超高性能以太网和光纤通道连接产品系列,被广泛用于全球领先OEM厂商的服务器和存储解决方案中,包括思科、戴尔、EMC、Fujitsu、Hitachi、惠普、华为、IBM、NetApp和Oracle,而且几乎所有财富1000强企业的数据中心内都有它们的身影。Emulex的监控和管理解决方案,包括其网络可视性和记录产品系列,能够以高达10万兆以太网的速度为企业提供全面的网络性能管理功能。Emulex公司总部设在美国加州Costa Mesa,在北美、亚洲和欧洲多地设有办事处和研发中心。

责任编辑:gt

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 以太网
    +关注

    关注

    40

    文章

    5334

    浏览量

    170710
  • 监控
    +关注

    关注

    6

    文章

    2159

    浏览量

    55032
  • 数据包
    +关注

    关注

    0

    文章

    248

    浏览量

    24338
收藏 人收藏

    评论

    相关推荐

    锐捷助互联网数据中心网络自动可视化运维

    中心网络提出了相当高的要求。开放、标准、模块、软件定义、虚拟、自动运维、可视化、小型等纷
    发表于 01-25 09:42

    Altium Designer三维PCB可视化引擎

    高了设计的复用,并加快了设计速度。设计师们无须掌握新技能,即可获得更多的设计选择。  三维可视化技术:平面的板卡级设计已成为过去式  三维可视化引擎将板卡级设计带入了未来。设计师们可
    发表于 08-31 11:23

    可视化MES系统软件

    进行筛选、分析和控制,因此,利用可视化技术将其转化为图表、图像和表格等形式展示,便于管理者有效分析、控制和管理。(2)可视化交互方面。车间的装配质量管理系统和过程控制管理系统交互
    发表于 11-30 19:55

    Python数据可视化

    Python数据可视化:网易云音乐歌单
    发表于 07-19 08:30

    高级持久性威胁(APT)有什么应对措施?

    高级持久性威胁(APT)的特点是什么?对高级持久性威胁(APT)有什么
    发表于 05-24 06:40

    常见的几种可视化介绍

    说说常见的几种可视化一、信息可视化信息可视化就是对抽象数据进行直观视觉呈现的研究,抽象数据既包含数值数据
    发表于 07-12 07:49

    基于OneNET View 3.0的可视化数据监测系统的设计资料分享

    姿态定位制作说明功能说明将维特WT901C姿态传感器数据通过合宙Air724UG-4G模块将数据传输到onenet云平台,并建立onenetview可视化界面成果展示可视化成果注:由于
    发表于 01-20 06:28

    网络数据包捕获机制研究

    网络数据包捕获技术,是实现入侵检测、网络安全审计的关键技术。本文改进了国外传统的数据包捕获函数库
    发表于 09-01 10:09 9次下载

    数据可视化技术实例报告

    本文主内容是数据可视化技术实例报告。数据可视化它是一个处于不断演变之中的概念,其边界在不断地扩大。主要指的是
    的头像 发表于 02-05 13:54 6788次阅读
    <b class='flag-5'>数据</b><b class='flag-5'>可视化</b><b class='flag-5'>技术</b>实例报告

    一文读懂数据的可靠持久性

    可靠到底是个啥 越是基本而关键的概念,越容易误解满天飞。像“可靠”这种被不断提及的名词,如果仔细分辨就会发现里面充斥着各种似是而非的误解和误用。 一、持久性、可用,傻傻分不清 我
    发表于 04-24 16:56 1.7w次阅读
    一文读懂<b class='flag-5'>数据</b>的可靠<b class='flag-5'>性</b>和<b class='flag-5'>持久性</b>

    持久性内存编程工具的介绍

    持久性内存开发工具(PMDK),以前称为NVML,是一个不断增长的库集合,它是针对各种用例开发的,经过调整,验证了生产质量,并且有详尽的文档记录。
    的头像 发表于 11-08 07:00 3509次阅读

    数据可视化技术还将面临哪些新的挑战,如何应对

    首先从方法层面介绍基本满足常用数据可视化需求的通用技术,根据可视化目标分类介绍,然后根据大数据的特点,重点介绍相关的大规模
    的头像 发表于 04-17 16:47 5292次阅读

    数据可视化的常用技术和并行与原位可视化方法分析

    数据可视化就是将抽象的“数据”以可见的形式表现出来,帮助人理解数据。大数据可视化相对传统的
    的头像 发表于 04-17 16:51 6377次阅读

    态势数据可视化技术有哪些

    智慧华盛恒辉态势数据可视化技术是一种将复杂、动态的态势数据以直观、易于理解的方式展现出来的技术手段。以下是几种主要的态势
    的头像 发表于 04-22 15:17 357次阅读

    态势数据可视化技术有哪些

    的一些主要类型及特点: 智慧华盛恒辉网络安全态势指标可视化分析系统: 基于地理信息系统、网络拓扑图、攻击路径等的安全态势可视化分析系统方法。 通过
    的头像 发表于 06-11 15:47 322次阅读