墨者防御联盟-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

防cc_ddos谨防价格_如何防

01-12 DDOS防御

防cc_ddos谨防价格_如何防

此博客最初由Blue Hexagon在此公布。

由Saumitra Das撰写,Blue Hexagon。

MITRE于21年6月22日公布了D3FEND框架,该框架由国家安全局资助,旨在有效创建网络安全对抗技术知识图。作为MITRE ATT&CK框架的镜子,本项目的目标是为应对措施提供一具标准词汇表,作为安全架构师和决策者优先思量安全支出和谨防广度的起点。

D3FEND不计划优先思量、规定、,或描述特定对策的效力,但提供标准词汇。

每个对策也与特定的对手/进攻战术相关。此功能允许安全决策者1)挑选满脚其感知的反措施差距的产品举行评估,2)设计红队测试,以精确和可重复的方式特意测试对策。

在较高级别上,框架差不多上分两个部分讨论对策(撇开欺骗和驱赶不谈):

硬化和卫生检测

如下面的对策"周期"表所示。

第一具桶是"硬化和卫生"这涉及到关注基础和减少攻击面,接着研究网络、应用程序以及谁和谁能够对话以及允许运行啥的隔离和分割。同一列中的对策通常由相同的工具执行。

第二个桶是检测。在那个桶中,我们有五个c清楚映射到特定安全产品功能的对策类别:

恶意软件

这些对策基本上以文件分析为重点的,例如对文件(又称沙盒)举行动态分析,使用威胁情报举行文件哈希检查,并使用YARA规则或其他技术(如ssdeep)对文件内容运行规则。一具清楚的站点m那个地点缺少的是使用深度学习或机器学习技术来检测恶意文件,这些文件能够应用于网络、端点、容器扫描或作为检测工具独立使用。

安全电子邮件网关

此处列出的对策侧重于MTA信誉和发件人信誉。本节将有助于from添加了其他对策,如使用计算机视觉的钓鱼检测、NLP技术和学习异常发送/接收行为技术,以确定BEC尝试。

网络检测和响应

两栏–标识符分析和网络流量分析,彻底适合网络检测和响应(NDR)工具功能。那个地点的对策包括URL分析、寻觅同形符、DNS流量分析和上传/下载比率偏差等异常主机。本节还介绍了"文件雕刻",分析经过网络发送的文件。这是一种有味的技术,因为很多现代攻击的目标是"无文件"从端点的角度来看,下载后不在磁盘上存储任何文件。尽管列出了与加密流量相关的对策,如证书分析,但最好添加一具名为加密流量分析的特定对策,因为多个安全工具具有查看HTTPS流量的功能寻觅潜在C2的模式。那个地点需要添加的另一具对策是"信标和DGA分析"因为这是一具网络工具的核心功能,该网络工具正在查看DNS、HTTPS、HTTP和其他协议,经过这些协议举行信标定位。

端点检测和响应

两列–平台监控和流程分析,正好适合EDR工具的功能。那个地点的对策包括流程生成分析、流程l年龄分析、足本执行分析和系统调用分析。它们还包括操作系统和固件级别的对策。

SIEM/UEBA

检测中的最终一列是用户行为分析,最适合SIEM/UEBA产品,CC防御,虽然那个地点的一些项目也大概与EDR和NDR产品有关,其中很多产品也与此相关具有端点和网络活动的后期用户。此处确定的对策包括用户从异常地理位置登录的项目、用户的数据传输异常、用户的身份验证模式。

总体而言,我以为这是一种让每个人都有一致的对策词汇并将其与特定的对手技术。尽管框架也许相当全面,但能够添加一些较新的对策。鉴于框架的成熟度,这应该随着时刻的推移而发生。

可是,当前形式的框架也许偏向于传统的内部部署安全。而应对措施适用于云安全。让D3FEND for cloud与ATT&CK for cloud相匹配将是一件好事,因为至少有20-30%的对手技术是云所独有的。此外,云中的强化和卫生部分在云服务提供商和用户之间举行分配,所以安全架构的负担是有限的ct能够减少,DDoS防护DDoS防护,并更多地集中于检测、IaC和配置检查。

版权保护: 本文由 主页 原创,转载请保留链接: /ddos1/139052.html


QQ客服

400-0797-119