0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

虹科分享丨终端安全最佳实践:使用AMTD阻止NGAV、EPP和EDR漏掉的未知和不可检测的攻击

虹科网络可视化技术 2023-06-21 10:09 次阅读

自动移动目标防御——AMTD

b6066f42-0fd8-11ee-a579-dac502259ad0.png

终端安全

最佳实践

在Gartner发布的《新兴技术:自动化移动目标防御的安全浮现周期》报告中,摩菲斯被公认为是一个样本供应商。该报告涵盖了突破性的安全技术,据Gartner称,这些技术正在为网络防御可能性的新时代铺平道路。

网络防御必须跟上不断发展的威胁技术的步伐。威胁参与者越来越多地使用复杂且无法检测的威胁策略,如无文件、内存和零日、利用和其他规避技术,以绕过传统的安全控制以及检测和响应技术。

攻击者正在演变并制造能够绕过传统安全控制以及检测和响应技术的躲避和无法检测的威胁。下一代防病毒(NGAV)、终端检测和响应(EDR)以及扩展检测和响应(XDR)解决方案是行业标准,但即使是这些系统也受到这些回避技术的挑战。

这是因为NGAV/EPP和EDR/XDR系统对基于特征码的已知行为模式攻击进行检测和警报。但使用规避技术的未知和无法检测的攻击正在上升,超过30%的攻击绕过了检测技术作为回应,SOC团队和安全分析师正在将检测系统警报模式设置为最高设置,以便更好地标记异常行为并在威胁影响业务之前将其阻止。

然而,在高警报模式下运行的系统会对系统性能产生负面影响,并会产生大量误报警报,占总通知的40%,其中31%的警报从未被调查过。即使设置为高警报模式,零日攻击和其他高级攻击仍会绕过业界最好的NGAV和EDR解决方案有效的深度防御-将反应性检测和响应与一流的预防功能相结合,以阻止已知和未知的攻击。

1

使用自动移动目标防御(AMTD)

实现预防优先的安全

对手不断改进攻击工具和技术,以规避流行的防御技术。传统的恶意软件和恶意软件使用的可执行文件会在磁盘或操作系统上留下证据。这些证据训练防御工具发现具有说服力的部署信号,从而实现威胁隔离。

如今,复杂的攻击链在运行时劫持合法的系统进程和目标设备内存,而不是在磁盘或操作系统上。这项技术不会留下行为模式分析所需的签名。

威胁参与者使用的规避技术:

b6066f42-0fd8-11ee-a579-dac502259ad0.png

为了实时捕获攻击并拾取恶意模式,检测工具需要在应用程序运行时多次扫描设备内存。当检测系统设置为最激进的设置时,扫描大量数据可能会降低应用程序性能。

进入AMTD,Gartner将其称为“网络的未来”。AMTD技术使用多态来移动、更改、混淆或变形攻击面,并扰乱对手的网络杀伤链。它们通过引入复杂性、不确定性并使用不影响性能的超轻量级代理进行预防,从而有效地防御攻击。

根据Gartner的Emerging Tech:Security-Emerging Cycle for Automated Moving Target Defense报告,“通过在代码和运行时或操作系统环境中利用多态,威胁参与者很快就失去了预测存储的内存变量的能力,以及用于在内存结构(堆或堆栈)中进行攻击的内存扫描技术。这种AMTD技术可以有效地阻止常见软件漏洞和暴露的执行。

2

AMTD的工作原理

移动目标防御的概念是基于经典的三管齐下的军事战略,该战略采用了掩护和隐藏(使敌人更难观察)、机动性(创建一个难以跟踪的移动目标)和欺骗技术(通过呈现诱骗目标或虚假路径来欺骗攻击者)。

TruGreen是摩菲斯的客户,也是美国最大的草坪护理和治疗服务提供商(收入超过10亿美元),在6,000多个工作站和分布式运营中面临着广泛的威胁。由于担心隐形攻击,TruGreen选择了摩菲斯 AMTD,以实现更高的安全性、成本效益和超轻量级应用。在进行安装后的年度第三方渗透测试时,该团队注意到,测试人员第一次无法访问公司的终端,报告称“通常我们可以绕过终端安全方面的东西,但我们无法绕过摩菲斯。”

网络犯罪分子通过多态、混淆、加密和自我修改来武装他们的恶意软件,以逃避检测并保持不可预测性。与传统安全技术对静态分析、签名、文件信誉和异常检测方法的依赖相比,这些策略为攻击者提供了优势。

AMTD为竞争提供了一个公平的环境,并将优势还给了防御者-它使用多态防御和欺骗技术来动态改变组织的攻击面,增加了不确定性和复杂性,使对手的攻击更具挑战性。当操作系统和应用程序目标被隐藏或隐藏时,从攻击者的角度来看,它们会成为更昂贵、更具挑战性和更耗时的目标。

静态防御和标准安全控制不能捕捉到当今的躲避威胁,特别是在企业网络内的横向移动已经建立的情况下。

摩菲斯 AMTD的三步流程旨在:

通过将端点变成不可预测的目标来变形和隐藏。当应用程序加载到内存空间时,摩菲斯会改变进程结构,以受控的方式重新定位和转换库、函数、变量和其他数据段。对于每个流程实例,每次运行都是唯一的,这使得攻击者始终无法预测内存。

通过允许对变形结构的受控访问来保护和欺骗。合法应用程序代码存储器被动态更新以使用变形后的资源。应用程序继续照常加载和运行。原来结构的一个轻量级骨架被留下来作为陷阱。

在实践中,AMTD跨网络级别、主机级别和应用级别运行摩菲斯的预防优先安全软件(由AMTD支持)使用获得专利的零信任执行技术来主动阻止规避攻击。

通过中和和揭露攻击来预防和揭露攻击攻击的目标是原始结构,但失败了,无法访问它们预期和需要执行的资源。攻击被立即预防、捕获和记录,并带有完整的过程细节。

3

AMTD的优势

首先,AMTD技术旨在补充现有安全堆栈中使用的检测和响应工具。摩菲斯 AMTD增强了NGAV和EDR,通过使用深度防御功能来增强能力和强化整体攻击面,这些能力可以阻止正在使用的技术错过的未知攻击。摩菲斯客户群中的5000多家公司使用其AMTD技术来增强Microsoft Defender、CrowdStrike、SentinelOne、Trend Micro、Sophos和其他NGAV或EDR解决方案,以阻止这些解决方案无法阻止的攻击。

根据Gartner的说法:“产品和服务与现有的检测和响应解决方案的集成是构建未来支持AMTD的安全解决方案的基本要素。AMTD不会取代威胁检测和响应技术;它会加强这些技术。“。

AMTD为捍卫者提供了几个优势:

先发制人的行动,而不是等待攻击者破坏组织才奏效。

针对多态攻击隐藏漏洞的多态防御。

移除攻击者获得持久性的能力。

通过虚拟补丁进行漏洞保护,直到补丁程序发布。

快速简单的部署,对性能的影响最小。

摩菲斯的超轻量化设计易于安装和运行,不需要额外的员工人数或基础设施调整。AMTD是真正的预防为先的安全,开创了一个新时代的先发制人战略,在增强安全团队能力的同时,夺走了攻击者的创新优势。

Gartner表示:“新兴技术能够主动和持续地改变和改变IT环境和资产,同时利用先进的欺骗功能,这些技术将在未来三到五年内改变网络安全市场。”

了解有关摩菲斯的ATMD技术的更多信息并观看其实际操作-立即安排您的演示,了解为什么5,000多家企业信任摩菲斯能够保护他们的环境免受最先进和破坏性的攻击,包括勒索软件、供应链、零日攻击、无文件攻击和内存攻击。

·今日推荐·

//虹科入侵防御方案//

虹科终端安全解决方案,针对最高级的威胁提供了以预防为优先的安全,阻止从终端到云的其他攻击。虹科摩菲斯以自动移动目标防御(AMTD)技术为支持。AMTD是一项提高网络防御水平并改变游戏规则的新兴技术,能够阻止勒索软件、供应链攻击、零日攻击、无文件攻击和其他高级攻击。Gartner研究表明,AMTD是网络的未来,其提供了超轻量级深度防御安全层,以增强NGAV、EPP和EDR/XDR等解决方案。我们在不影响性能或不需要额外工作人员的情况下,针对无法检测的网络攻击缩小他们的运行时内存安全漏洞。超过5,000家组织信任摩菲斯来保护900万台Windows和Linux服务器、工作负载和终端。虹科摩菲斯每天都在阻止Lenovo, Motorola、TruGreen、Covenant Health、公民医疗中心等数千次高级攻击。
虹科摩菲斯的自动移动目标防御ATMD做到了什么?
1、主动进行预防(签名、规则、IOCs/IOA);
2、主动自动防御运行时内存攻击、防御规避、凭据盗窃、勒索软件;
3、在执行时立即阻止恶意软件;
4、为旧版本操作系统提供全面保护;
5、可以忽略不计的性能影响(CPU/RAM);
6、无误报,通过确定警报优先级来减少分析人员/SOC的工作量。

虹科通过创新帮助客户成功,是您优选的解决方案合作伙伴。虹科网络安全事业部凭借深厚的行业经验和技术积累,近几年来与世界行业内顶级供应商Morphisec,DataLocker,Lepide,SecurityScorecard,veracode,Mend,Onekey,Allegro,Profitap,Apposite等建立了紧密的合作关系,提供包括网络全流量监控,数据安全,终端安全(动态防御),网络安全评级,网络仿真,软固件安全分析等行业领先解决方案。让网络安全更简单!

此外,我们积极参与工业互联网产业联盟、中国通信企业协会等行业协会的工作,为推广先进技术的普及做出了重要贡献。我们在不断创新和实践中总结可持续和可信赖的方案,坚持与客户一起思考,从工程师角度发现问题,解决问题,为客户提供完美的解决方案。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 安全
    +关注

    关注

    1

    文章

    331

    浏览量

    35468
  • 终端
    +关注

    关注

    1

    文章

    998

    浏览量

    29601
收藏 人收藏

    评论

    相关推荐

    分布式智慧终端在金融行业安全监管的应用实践

    讯维分布式智慧终端在金融行业安全监管方面的应用实践,展现出了其在保障金融安全、提升监管效率方面的显著优势。以下是对其应用实践的详细分析: 一
    的头像 发表于 04-08 15:30 109次阅读

    edr系统软件有什么用 EDR系统与传统杀毒软件有什么区别

    能够实时监测和检测终端设备上的恶意活动,包括恶意软件的启动、数据泄露和异常行为等。通过全面分析终端设备的活动记录、网络流量和系统日志等数据,EDR系统软件可以实时发现和应对
    的头像 发表于 01-19 10:15 1846次阅读

    FeRAM是汽车EDR最佳选择吗?

    加贺富仪艾电子旗下的代理品牌富士通半导体存储器解决方案有限公司的FeRAM以其卓越的非易失性存储性能而闻名,是满足汽车事件数据记录器(EDR)严格技术要求的最佳选择。
    的头像 发表于 12-15 16:32 749次阅读
    FeRAM是汽车<b class='flag-5'>EDR</b>的<b class='flag-5'>最佳</b>选择吗?

    华为安全大咖谈 | 华为终端检测与响应EDR 第06期:斩杀幽灵-高级威胁之三十六计

    这些文章能帮助您更好地了解新品利器。本期是2023年EDR期刊的收官之作,我们将带您深入了解高级威胁的常用伎俩,以及华为终端检测与响应EDR的应对方案。 高级威胁近年趋势 近年来,无文
    的头像 发表于 11-18 15:50 457次阅读

    华为安全大咖谈 | 华为终端检测与响应EDR 第05期:挖矿木马防御新视角:从攻击检测到深度处置

    。 在本文中,我们将介绍几种不同类型的检测引擎如何通过EDR应对当下更加复杂的挖矿木马攻击,包括基于加密通信的挖矿行为,采用进程注入等更加隐蔽和高级的无文件攻击技术来规避
    的头像 发表于 10-24 16:05 673次阅读
    华为<b class='flag-5'>安全</b>大咖谈 | 华为<b class='flag-5'>终端</b><b class='flag-5'>检测</b>与响应<b class='flag-5'>EDR</b> 第05期:挖矿木马防御新视角:从<b class='flag-5'>攻击</b>链<b class='flag-5'>检测</b>到深度处置

    2023Gartner®终端安全发展规律周期:AMTD引领未来

    领导者更好地规划、采纳和实施新技术。AMTD技术的预防性解决方案标志着网络安全迈出了新的一步,它以在攻击开始前预防和阻止攻击为主,不同于传统
    的头像 发表于 10-16 09:49 502次阅读
    2023Gartner®<b class='flag-5'>终端</b><b class='flag-5'>安全</b>发展规律周期:<b class='flag-5'>AMTD</b>引领未来

    BlackBerry评为2023年终端保护平台(EPP)的客户之选

    Insights评选的2023 年统一终端管理 (UEM) 市场的客户之选。 BlackBerry 的 EPP 平台 CylanceENDPOINT 是业界首款 AI网络安全解决方案和预测性网络
    的头像 发表于 09-28 10:36 477次阅读

    华为安全大咖谈 | 华为终端检测与响应EDR 第04期:如何对高级勒索攻击说“不”

    本期讲解嘉宾     0 1 勒索软件攻击,一种经久不衰的威胁,依然让全球企业倍感恐慌   万物相生相成,数字化转型提高了生产效率,但也给攻击者提供了更多的机会和手段,增加了网络安全风险。在勒索软件
    的头像 发表于 09-19 18:45 481次阅读
    华为<b class='flag-5'>安全</b>大咖谈 | 华为<b class='flag-5'>终端</b><b class='flag-5'>检测</b>与响应<b class='flag-5'>EDR</b> 第04期:如何对高级勒索<b class='flag-5'>攻击</b>说“不”

    聚焦网安周 | 华为终端检测与响应系统(EDR)新品发布,勒索全进程回滚等黑科技引爆全场

    [中国,福州,2023年9月12日],在福州举办的2023年国家网络安全宣传周网络安全博览会期间,华为重磅发布了全新安全产品——终端检测与响
    的头像 发表于 09-14 18:15 413次阅读
    聚焦网安周 | 华为<b class='flag-5'>终端</b><b class='flag-5'>检测</b>与响应系统(<b class='flag-5'>EDR</b>)新品发布,勒索全进程回滚等黑科技引爆全场

    面向OpenHarmony终端的密码安全关键技术

    本文转载自 OpenHarmony TSC 官方​[​《峰会回顾第17期 | 面向OpenHarmony终端的密码安全关键技术》​]​ 演讲嘉宾 | 何道敬 回顾整理 | 廖涛 排版校对 | 李萍萍
    发表于 09-13 19:20

    华为安全大咖谈 | 华为终端检测与响应EDR 第03期:全栈数据采集如何使威胁“被看到”

    本期讲解嘉宾 EDR终端检测与响应是一种新型的智能化、迅捷的主动防御概念,以给企业带来攻击全路径的可视、防御、检测、溯源和响应为价值。其中威
    的头像 发表于 09-07 18:20 481次阅读
    华为<b class='flag-5'>安全</b>大咖谈 | 华为<b class='flag-5'>终端</b><b class='flag-5'>检测</b>与响应<b class='flag-5'>EDR</b> 第03期:全栈数据采集如何使威胁“被看到”

    华为安全大咖谈 | 华为终端检测与响应EDR 第01期:小身材如何撬动安全大乾坤

    宣传周期间发布 华为终端防护与响应EDR新品 。为了让广大华为安全爱好者更好地了解新品武器,华为安全专家齐聚一堂,推出EDR “大
    的头像 发表于 08-31 12:50 450次阅读
    华为<b class='flag-5'>安全</b>大咖谈 | 华为<b class='flag-5'>终端</b><b class='flag-5'>检测</b>与响应<b class='flag-5'>EDR</b> 第01期:小身材如何撬动<b class='flag-5'>安全</b>大乾坤

    虚幻引擎的纹理最佳实践

    纹理是游戏不可或缺的一部分。 这是一个艺术家可以直接控制的领域,以提高游戏的性能。 本最佳实践指南介绍了几种纹理优化,这些优化可以帮助您的游戏运行得更流畅、看起来更好。 最佳
    发表于 08-28 06:39

    Kiuwan开发者预防SQL注入攻击的5大最佳实践

    很明显,SQL注入攻击会造成严重的经济和声誉后果。为了避免成为这种攻击的受害者,开发人员必须采取主动措施保护他们的系统免受恶意行为者的攻击。以下是开发人员和组织防止SQL注入攻击的五大
    的头像 发表于 07-16 11:46 445次阅读

    安全软件开发的最佳实践

    安全的软件开发最佳实践是必要的,因为安全风险无处不在。在网络攻击盛行的时代,它们可以影响每个人,包括个人、公司和政府。因此,确保软件开发的
    的头像 发表于 05-08 10:51 491次阅读
    <b class='flag-5'>安全</b>软件开发的<b class='flag-5'>最佳</b><b class='flag-5'>实践</b>