0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

【虹科技术分享】为什么EDR需要深度防御来打击勒索软件?

虹科网络可视化技术 2022-06-18 16:01 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

现在平均每10秒就会有一次新的勒索软件攻击。威胁者已经变得足够强大和老练,成功地勒索了包括爱尔兰和哥斯达黎加在内的各国政府。

这并不意味着国家层面才是他们的主要目标。恰恰相反。勒索软件集团越来越多地针对企业和中小企业,因为其回报率很有吸引力。
终端检测和响应(EDR)和扩展检测和响应(XDR)使用基于签名和行为的检测方法来有效防御已知攻击。
然而,这些解决方案难以抵御高级和未知的攻击。为了打击无文件、内存、零日和其他用于启动勒索软件的高级攻击,EDR和XDR必须调高到最积极的警报配置。这会对系统性能产生负面影响,并生成高水平的假阳性警报。
它还需要一组专业人员全天候24/7运行和监控。即使这样,他们也不能捕捉到所有东西,或者在攻击者已经在网络内建立横向移动之后才这样做。解决办法?通过多层防御(也称为深度防御策略)增强EDR并强化您的攻击面。一种需要考虑的高效技术是移动目标防御(MTD),它是专门为阻止供应链、数据窃取、勒索软件和其他高级攻击而构建的。
下面的信息图显示了为什么EDR和XDR本身不足以打击勒索软件和其他高级攻击。将这些解决方案与MTD配合使用将为您和您的组织带来更大的安心。

9503b814-ee59-11ec-a2f4-dac502259ad0.png

有效的商业勒索软件保护取决于在攻击者能够加密任何东西之前阻止攻击。EDR和XDR是必要的,但在这场战斗中需要帮助。
此外,许多EDR和XDR解决方案并不是专门为Linux而设计的。他们运行通用的Windows战术,不保护云工作负载,在某些情况下,只是在服务器上运行桌面解决方案。依赖于Linux服务器的组织被这些解决方案严重低估了–详见Linux服务器:如何防御新的网络攻击前沿(白皮书)。

商业勒索软件保护需要的不仅仅是EDR

勒索软件的保护需要深度防御。EDR是这种防御的一个层次。Morphisec(摩菲斯)的专利、革命性的移动目标防御(MTD)技术提供了另一层,提升了EDR和XDR解决方案防御高级攻击的能力。MTD使关键资产保持安全,而不需要预先知道威胁的特征或行为。它提供了勒索软件战略中缺失的预防层,是一项被Gartner誉为易于实施、互补和可扩展的技术。

Morhpisec(摩菲斯)——增强您的EDR系统

Morphisec(摩菲斯)作为移动目标防御的领导者,已经证明了这项技术的威力。他们已经在5000多家企业部署了MTD驱动的漏洞预防解决方案,每天保护800多万个端点和服务器免受许多最先进的攻击。事实上,Morphisec(摩菲斯)目前每天阻止15,000至30,000次勒索软件、恶意软件和无文件攻击,这些攻击是NGAV、EDR解决方案和端点保护平台(EPP)未能检测和/或阻止的。(例如,Morphisec客户的成功案例,Gartner同行洞察力评论和PeerSpot评论)在其他NGAV和EDR解决方案无法阻止的情况下,在第零日就被阻止的此类攻击的例子包括但不限于:

勒索软件(例如,Conti、Darkside、Lockbit)

后门程序(例如,Cobalt Strike、其他内存信标)

供应链(例如,CCleaner、华硕、Kaseya payloads、iTunes)

恶意软件下载程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)

Morphisec(摩菲斯)为关键应用程序windows和linux本地和云服务器提供解决方案,2MB大小快速部署。

免费的Guard Lite解决方案,将微软的Defener AV变成一个企业级的解决方案。让企业可以从单一地点控制所有终端。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • EDR
    EDR
    +关注

    关注

    0

    文章

    24

    浏览量

    2333
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    科动态 | 科×长城汽车技术交流日圆满落幕!

    11月25日,科携手长城汽车在保定·长城技术中心成功举办“科X长城汽车技术交流日”系列workshop活动,与长城技术中心的各位工程师共
    的头像 发表于 11-28 17:07 1772次阅读
    <b class='flag-5'>虹</b>科动态 | <b class='flag-5'>虹</b>科×长城汽车<b class='flag-5'>技术</b>交流日圆满落幕!

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击逃逸测试通过主动模拟协议混淆、流量分割、时间延迟等高级规避技术,能够深度验证网络安全设备的真实防护能力。这种测试方法不仅能精准暴露检测引擎的解析盲区和策略缺陷,还能有效评估防御体系在面对隐蔽攻击
    发表于 11-17 16:17

    华为星河AI融合SASE解决方案如何防御勒索攻击

    当前,AI技术蓬勃发展,智能化转型已成为企业发展的必由之路。各企业纷纷投身其中,在企业运营中不断创造出更多的数字资产。这些数字资产如同企业的“黄金宝藏”,已成为企业至关重要的生产要素。然而,一旦重要数据遭勒索加密,不仅会造成财产损失,更可能导致业务系统严重瘫痪,给企业带来
    的头像 发表于 08-11 10:44 728次阅读
    华为星河AI融合SASE解决方案如何<b class='flag-5'>防御</b><b class='flag-5'>勒索</b>攻击

    芯盾时代零信任业务安全解决方案助力应对勒索软件攻击

    近年来,勒索攻击活动显著增加,给企业造成了巨大损失,引发了大众的广泛关注:
    的头像 发表于 07-29 10:18 701次阅读

    CAN XL安全实践:深度防御下的密钥协商优化

    文章探讨了车载通信系统中网络整合的关键内容和挑战,强调未来将采用多层安全架构,包括深度防御和MACsec/CANsec技术。同时,文章也指出目前车载节点通信速率较低,凸显了中低速通信的基础性地位。
    的头像 发表于 05-13 13:28 412次阅读
    CAN XL安全实践:<b class='flag-5'>深度</b><b class='flag-5'>防御</b>下的密钥协商优化

    解锁未来汽车电子技术软件定义车辆与区域架构深度解析

    解锁未来汽车电子技术软件定义车辆与区域架构深度解析 ——立即下载白皮书,抢占智能汽车发展先机 *附件:解锁未来汽车电子技术软件定义车辆与
    的头像 发表于 04-27 11:58 1095次阅读

    3000W激光反制无人机系统 - 全天候守护重点区域安全防线

    起覆盖探测、识别、打击的全链条防御体系,为军事基地、机场、能源设施等重点区域提供全天候安全防护。 一、核心技术突破:精准打击与智能决策的融合 该系统突破传统反制手段的局限性,集成多模态
    发表于 03-31 10:19

    低功耗蓝牙(BLE)与经典蓝牙(BR/EDR):技术对比与应用场景解析

    蓝牙技术自1994年由爱立信提出以来,已成为无线通信领域的核心技术之一。随着物联网(IoT)和可穿戴设备的兴起,蓝牙技术分化为两大分支:经典蓝牙(Bluetooth Classic BR/ED
    的头像 发表于 03-27 16:06 6259次阅读
    低功耗蓝牙(BLE)与经典蓝牙(BR/<b class='flag-5'>EDR</b>):<b class='flag-5'>技术</b>对比与应用场景解析

    摩尔线程与当科技达成深度合作

    近日,摩尔线程与当科技达成深度合作,基于国产GPU成功完成了与BlackEye多模态视听大模型的深度融合。双方联手打造专业级视听“引擎”,并在超高清GPU算力场景中成功落地。
    的头像 发表于 03-20 15:22 1286次阅读

    嵌入式软件测试技术深度研究报告

    嵌入式软件测试技术深度研究报告 ——基于winAMS的全生命周期质量保障体系构建 一、行业技术瓶颈与解决方案框架 2025年嵌入式软件测试领
    的头像 发表于 03-03 13:54 765次阅读

    科直播回放 | IO-Link技术概述与科IO-Link OEM

    科「一站式通讯解决方案」系列直播第1期圆满落幕!本期主题为「IO-Link技术概述与科IO-LinkOEM」感谢各位朋友的热情参与!本期直播中科专业讲师瞿工带大家走进工业4.0
    的头像 发表于 02-19 17:34 1143次阅读
    <b class='flag-5'>虹</b>科直播回放 | IO-Link<b class='flag-5'>技术</b>概述与<b class='flag-5'>虹</b>科IO-Link OEM

    深度防御策略:构建USB安全防线的五大核心层次

    在面对日益严重的USB安全威胁时,企业需通过深度防御策略构建多层安全防护,确保系统免受恶意软件、数据泄露等风险的侵害。本文深入探讨了五大核心防御层次,包括防病毒、USB设备控制、书面政
    的头像 发表于 02-10 14:51 778次阅读

    科直播 | 2月18日开讲!IO-Link技术深度解析!解锁科自研产品+积分好礼!

    ■IO-Link技术如何助力工业数字化转型升级?■如何选择适合自身需求的IO-Link解决方案?2月18日,科「一站式通讯解决方案」系列免费技术直播课程重磅开启!首场直播将由科智能
    的头像 发表于 02-08 17:33 626次阅读
    <b class='flag-5'>虹</b>科直播 | 2月18日开讲!IO-Link<b class='flag-5'>技术</b><b class='flag-5'>深度</b>解析!解锁<b class='flag-5'>虹</b>科自研产品+积分好礼!

    艾体宝干货 深度防御策略:构建USB安全防线的五大核心层次

    在应对USB相关威胁的征途上,IT专家日益倾向于采纳深度防御策略,这一策略通过多层安全防护,为敏感数据和系统筑起坚不可摧的防线。根据《2024年USB连接设备安全态势》研究报告,企业平均部署了2.5
    的头像 发表于 02-07 17:40 701次阅读

    ArcSoft软30周年庆典圆满举办

    近日,和煦的暖阳中,我们迎来了2025软科技年度盛典暨ArcSoft软三十周年庆。这一天,全球软人在“耀WE”活动中回望汗水与泪水
    的头像 发表于 01-21 10:19 1097次阅读