0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

【虹科终端安全案例】Radwell如何有效防止无文件攻击和内存中的威胁?

虹科网络可视化技术 2022-04-28 15:36 次阅读

客户简介:制造业

Radwell是世界上最大的新旧剩余设备供应商,工业电气电子控制设备的最大供应商。Radwell为许多制造公司提供专业的工业电子设备,包括汽车制造商、化工厂、食品加工厂、市政当局、政府机构、发电厂、出口商、塑料成型、钢铁厂和其他许多商业部门。全球有900多名员工,都是使用windows10操作系统,使用微软自带安全卫士进行EDR(端点检测与响应)。

挑战

Radwell公司的信息技术副总裁John Janthor说,公司主要密切关注关于网络攻击的新闻。该公司的创始人和董事会主要关注无文件和规避威胁的风险上,并将安全变成他们业务持续规划和风险管理过程的一个关键组成部分。

Janthor还指出,Radwell作为一家全球公司,在数据安全和隐私方面需要遵守GDPR和PCI标准。这些要求迫使Radwell仔细思考他们的市场以及如何在放大镜下保护客户。再加上他们对无文件威胁的担忧,这些隐私法规使Radwell强烈需要寻求一个高性能的网络安全解决方案。

Janthor说:“对我们来说,安全关乎业务的连续性,我们的风险评估显示,我们的安全态势存在一个漏洞:防止未知的攻击进入内存并使用无文件技术,我们还需要有即时的可见度和精简的行动。”

最终,Radwell公司希望积极主动地进行网络防御,以减轻无文件、规避性威胁的风险。他们评估了网络攻击造成的停工和不可挽回的损失,并意识到这些成本使任何网络安全解决方案的成本相形见绌。

解决方案

Radwell最近采用了微软的整体安全战略,并寻求一种能与他们现有的微软终端防御许可紧密结合的解决方案。作为评估过程的一部分,Janthor说他们测试了所有主要的终端保护供应商对无文件攻击、规避性恶意软件和内存漏洞的保护。


951d9364-c646-11ec-8521-dac502259ad0.png

"安全对我们来说是一个从未完成的旅程。当你满足于你的成就时,坏人就会寻找新的创新方法来绕过你所实施的系统。将Morphisec插入与微软终端防御系统的连接是我们安全之旅的一个重要里程碑。我们第一次高度确信,零日的极端高级威胁将被Morphisec阻止,并可以无缝进入终端卫士,以获得全面的可见性、报告和补救步骤。"

- John Janthor, Radwell 国际公司信息技术副总裁

952dd062-c646-11ec-8521-dac502259ad0.png95373986-c646-11ec-8521-dac502259ad0.png

Morphisec是在经过严格的评估后被选中的,因为它能够为Radwell阻挡威胁,以及它与微软的紧密结合。Janthor说:“Morphisec整合得非常好,看起来就像他们在使用一个供应商的解决方案。我们变得真正专注于在实际犯罪发生之前阻止复杂的内存攻击和无文件攻击。只有Morphisec能够防止我们看到的越来越普遍的未知内存攻击。对我们来说,它在这之中是最好的,感觉它是作为一个单一的包来设计和实施的。”

结论

有了Morphisec和Microsoft Defender for Endpoint,Radwell现在可以防止未知的无文件攻击和内存中的威胁,并在Microsoft Defender for Endpoint安全中心内获得全面的可视性。Morphisec的零信任运行时的解决方案是基于移动目标防御技术,使攻击者对内存环境一无所知,并在Microsoft Defender for Endpoint Security Center中迅速浮出威胁。这使分析人员能够快速识别和补救Morphisec所阻挡的威胁。

Morhpisec——在网络安全的前沿

Morphisec作为移动目标防御的领导者,已经证明了这项技术的威力。他们已经在5000多家企业部署了MTD驱动的漏洞预防解决方案,每天保护800多万个端点和服务器免受许多最先进的攻击。事实上,Morphisec目前每天阻止15,000至30,000次勒索软件、恶意软件和无文件攻击,这些攻击是NGAV、EDR解决方案和端点保护平台(EPP)未能检测和/或阻止的。(例如,Morphisec客户的成功案例,Gartner同行洞察力评论和PeerSpot评论)在其他NGAV和EDR解决方案无法阻止的情况下,在第零日就被阻止的此类攻击的例子包括但不限于:

勒索软件(例如,Conti、Darkside、Lockbit)

后门程序(例如,Cobalt Strike、其他内存信标)

供应链(例如,CCleaner、华硕、Kaseya payloads、iTunes)

恶意软件下载程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)

Morphisec为关键应用程序windows和linux本地和云服务器提供解决方案,2MB大小快速部署。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 内存
    +关注

    关注

    8

    文章

    2762

    浏览量

    72742
  • 网络安全
    +关注

    关注

    9

    文章

    2942

    浏览量

    58668
收藏 人收藏

    评论

    相关推荐

    知语云智能科技揭秘:无人机威胁如何破解?国家安全新防线!

    对国家安全构成了严重威胁。因此,如何有效破解无人机威胁,成为了摆在我们面前的一大挑战。 二、知语云智能科技的破解之道 知语云智能科技凭借其强大的研发实力和技术积累,针对无人机
    发表于 02-27 10:41

    知语云全景监测技术:现代安全防护的全面解决方案

    大型企业、政府机构还是个人用户,都可以通过该技术有效提升安全防护能力。例如,在企业内部网络中部署知语云全景监测技术,可以实时监测员工行为、网络攻击等情况,有效
    发表于 02-23 16:40

    华为安全大咖谈 | 华为终端检测与响应EDR 第06期:斩杀幽灵-高级威胁之三十六计

    这些文章能帮助您更好地了解新品利器。本期是2023年EDR期刊的收官之作,我们将带您深入了解高级威胁的常用伎俩,以及华为终端检测与响应EDR的应对方案。 高级威胁近年趋势 近年来,无文件
    的头像 发表于 11-18 15:50 446次阅读

    面向OpenHarmony终端的密码安全关键技术

    要求高,需要保证OpenHarmony终端应用在联网的过程不受传统网络威胁影响。 人工智能模型在OpenHarmony终端中大量运用,而自身的黑盒特性使其
    发表于 09-13 19:20

    STM32安全的概念与系统分析方法

    安全(Security)是保护资产,也就是有价值的对象,免受威胁的破坏• 威胁• 特定场景或者特定操作• 弱点• 对象总会存在弱点• 攻击者则利用弱点• 信息
    发表于 09-11 07:21

    华为安全大咖谈 | 华为终端检测与响应EDR 第03期:全栈数据采集如何使威胁“被看到”

    本期讲解嘉宾 EDR终端检测与响应是一种新型的智能化、迅捷的主动防御概念,以给企业带来攻击全路径的可视、防御、检测、溯源和响应为价值。其中威胁可视是第一步,各类网络空间破坏活动的承载主体绝大部分
    的头像 发表于 09-07 18:20 475次阅读
    华为<b class='flag-5'>安全</b>大咖谈 | 华为<b class='flag-5'>终端</b>检测与响应EDR 第03期:全栈数据采集如何使<b class='flag-5'>威胁</b>“被看到”

    STM32微控制器的安全基础知识

    构建安全系统。在第一部分,在快速概述不同类型的威胁之后,会提供一些典型的攻击示例,以展示攻击者如何利用嵌入式系统的不同弱点。接下来的几节重
    发表于 09-07 07:36

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    出独一二的“芯片指纹”,实现了芯片唯一身份标识和安全密钥生成等关键功能。这些特性赋予CM32Sxx系列芯片防克隆、防篡改、抗物理攻击以及侧信道攻击的能力,可为物联网场景下的
    发表于 09-06 09:44

    GPU发起的Rowhammer攻击常见问题

    以下信息提供了有关GPU发起的“Rowhammer”攻击的一些常见问题的答案。 你能用外行的话解释这个问题吗? 安全研究人员已经证明了GPU通过WebGL程序发起的微体系结构攻击,使他们能够构建指向
    发表于 08-25 06:41

    新唐对应四大物联网安全攻击的保护措施

    Trusted-Firmware-M下的各种安全服务以及搭配生命周期管理硬件化技术,可以防止生命周期攻击。 Trustzone 技术在微控制器实现的硬件隔离机制,可将执行环境区分为
    发表于 08-21 08:14

    安全风险分析-Arm A配置文件的Arm固件框架

    本文档描述并模拟了影响Arm A配置文件规范的安全风险分析-Arm固件框架的威胁。在典型产品生命周期的不同阶段,如需求、设计、编码、测试和发布阶段,消除缺陷的成本会迅速增加。此外,修复体系结构规范
    发表于 08-09 07:26

    学习体系结构-针对复杂软件的常见攻击形式堆栈

    的深入研究。你可以使用相关信息部分,以更详细地探索本指南中的一些主题。 在本指南的最后,您将能够: 定义面向返回的编程(ROP)和面向跳跃的编程(JOP)。 •列出Armv8-A中有助于防止ROP和JOP攻击的功能。 •描述如何使用内存
    发表于 08-02 07:50

    威胁情报在安全分析中的作用和未来位置如何

    上下文(例如发起攻击的人员、其方法、动机以及攻击目的),以帮助组织就其安全性做出明智的决策。它可以帮助预测潜在的攻击媒介,并在违规发生之前防止
    的头像 发表于 07-31 22:16 1142次阅读
    <b class='flag-5'>威胁</b>情报在<b class='flag-5'>安全</b>分析中的作用和未来位置如何

    虹科分享丨终端安全最佳实践:使用AMTD阻止NGAV、EPP和EDR漏掉的未知和不可检测的攻击

    称,这些技术正在为网络防御可能性的新时代铺平道路。网络防御必须跟上不断发展的威胁技术的步伐。威胁参与者越来越多地使用复杂且无法检测的威胁策略,如无文件
    的头像 发表于 06-21 10:09 907次阅读
    虹科分享丨<b class='flag-5'>终端</b><b class='flag-5'>安全</b>最佳实践:使用AMTD阻止NGAV、EPP和EDR漏掉的未知和不可检测的<b class='flag-5'>攻击</b>

    必须了解的五种网络安全威胁

    数据泄露和网络攻击呈上升趋势,任何企业都无法幸免。这就是为什么了解最常见的网络安全威胁,以及如何防范这些威胁至关重要。以下是您应该了解的五种网络安全
    的头像 发表于 05-18 10:23 1385次阅读