傳統的網端聯動,是否讓你有這樣的困擾?
● 網絡側告警,端側卻什么都查不出;
● 即使查出了,也不一定對應上網絡側的告警;
● 查殺了,第二天又彈出同樣的告警;
● 天天查殺,真心累,放任不管,又怕釀成更嚴重后果……
說好的網端聯動查殺,使用起來卻總是增加焦慮,網絡側的告警下發到端,經常查不到、查不準、處置之后反復復發……
久而久之,聯動處置成了難用、用不起來的“雞肋”功能,用了沒效果、不用又怕出事。
▽點擊查看視頻▽
傳統網端聯動為什么總是不盡人意?
當我們談聯動閉環的時候,所期望的最佳效果是什么?
有沒有一種聯動,能夠讓人擺脫安全焦慮?
讓我們開啟“上帝視角”來看聯動閉環。
傳統網端聯動存在的邏輯悖論
傳統的網端聯動給用戶帶來的焦慮從何而來?我們不妨思考:
做了免殺的惡意進程已在端側運行,而端側正是因為沒有檢測到惡意進程,才會導致惡意進程成功運行并產生外連通信。一開始端側就沒有檢測到,再用全盤掃描查殺的方法,大概率也檢測不到。
既然聯動查殺是悖論,說明我們應該換一個角度來做聯動這件事。
隨著攻防對抗的持續升級,如今的攻擊者在進行攻擊時,除了文件落地以外,還會伴隨著大量的行為,例如進程創建、注冊表修改、啟動項創建等,以實現隱蔽化和持久化。
惡意程序原始行為記錄
而這些行為,殺毒軟件是不支持檢測的。當網絡側發現異常下發告警時,端側自然無從查起,查不到、查不準成了常態。
想要真正做到有效的聯動閉環,就必須拋開殺毒軟件的檢測和處置邏輯,基于行為層面做全量記錄與關聯分析,發揮端側“安全最后一公里”的關鍵作用。
什么才是真正有效的聯動閉環?
真正有效的聯動閉環,是當網絡側發現告警,端側能快速精準定位惡意程序,并通過一鍵遏制及一鍵根除,徹底閉環事件。流程順暢,操作省心。
這就要求網端兩側數據必須徹底打通,將網端檢測結果互補,依靠網關側的IP、域名+端側全量記錄采集的行為結合,才能夠快速精準定位到告警事件的根因,再把根因處置掉,最終實現控制感染面和根除的效果。
真聯動,定位要準
aES全量采集端側的行為數據,并關聯分析串聯成故事鏈,并與態勢感知管理系統SIP、下一代防火墻AF充分打通。
SIP/AF定位到的告警事件與流量側信息(IP、域名等)下發給aES,aES結合記錄的行為數據快速串聯分析、還原告警事件故事鏈,自動回溯定位到告警事件根源進程,保障SIP/AF告警事件與端側定位到的惡意進程匹配。
通過一鍵遏制,阻斷惡意進程產生的外連通信行為、橫向擴散行為,幫助用戶切斷與攻擊者的C2通信,控制感染面。
網側發現告警,端側精準定位威脅,聯動一鍵遏制
真聯動,處置要狠
針對網端安全設備發現的TOP50級的病毒威脅(TOP50級病毒由深信服千里目安全技術中心專家逐一分析確認,刪除不會影響正常業務),aES還可聯動徹底根除,將基于行為定位到的惡意進程相關風險項,如文件、進程、注冊表等刪除。刪除后,攻擊者無法再創建文件和進程,事件徹底閉環。
一鍵根除惡意文件及相關風險項
為防止誤刪或誤操作帶來的影響,aES同步設計了兜底機制,無論是遏制還是根除,都支持用戶一鍵回滾,真正解除用戶的擔憂。
真聯動,操作要智
另外,aES支持自動化聯動達到遏制與根除的效果。
提前設置好劇本即可實現自動化遏制/根除
即使半夜突發高危事件,也可自動化觸發遏制劇本,先幫客戶控制感染面,阻斷橫向擴散與黑客外連通信行為,為第二天上班處置分析預留大量時間。
目前深信服國內率先落地真正有效的聯動遏制與根除能力,并獲得用戶的深度認可。在用戶業務實際環境中幫助用戶實現遏制與根除,達到真正的閉環效果。
作為國內唯一的連續3年滿分通過AV-TEST測評的廠商,深信服的端點防護軟件在檢測能力、性能消耗和可用性一直表現突出?;诙嗄甑某恋砗头e累,并致力于讓用戶的安全領先一步,深信服敏銳捕捉到了用戶對下一代端點安全在聯動閉環場景下的需求,迎來了全面、重磅的升級。
aES新老版本都支持聯動閉環能力
現開放20個免費試用名額
歡迎新老用戶掃碼體驗!