是什么“核武器”帮助云锁斩获C-Tech Awards 2016最具价值大奖?

动态 作者:站内编辑 2017-03-21 10:28:56
C-Tech Awards 2016经过近2个月的奖项公开征集、CSDN行业数据及评审,从云计算、大数据、人工智能、物联网等多个主流行业角度,根据技术贡献度最终评选出了“最具品牌影响力奖”、“最具成长潜力奖”、“最具技术创新奖”,以及“最具价值TOP50”四大奖项。 由CSDN主办的C-Tech Awards 2016最具价值大奖评选结果已于近日正式出炉。椒图科技旗下云安全品牌“云锁”凭借在云计算及云安全领域的突出表现,在众多产品中脱颖而出,摘得“最具成长潜力”大奖。 应“云”而生,“锁”定安全 传统安全方案在云计算时代的水土不服,为云锁的快速成长提供了机遇。云锁采用服务器端轻量级安全组件agent+远程控制台的方式,支持传统实体机环境、云环境、混合环境部署。云锁服务器端agent包含内核探针、waf探针、rasp探针,在帮助用户安全加固服务器,提升操作系统自身抗黑客攻击能力的同时,能有效抵御CC、SQL注入、XSS、网站(应用)漏洞攻击等恶意攻击,以及病毒、webshell等恶意代码,云端的IAST扫描模块和沙盒能自动检测安全风险和未知攻击,结合云锁的业务资产、信息可视化管理以及微隔离技术,帮助用户在云锁获取“业务资产管理- 风险识别- 安全防御- 威胁感知 - 威胁情报 - 攻击事件回溯”的一体化安全防御能力。 斩获大奖,云锁用了什么“核武器” 椒图科技是国内主机加固行业的佼佼者,在内核加固领域的深厚积累无出其右,云锁更是椒图用核心技术倾力打造的云安全产品,那么云锁究竟是用了哪些“核武器”摘得了C-Tech Awards 2016最具价值大奖? RASP(Runtime Application SelfProtection) 云锁的网络攻击防御有三重策略:web应用流量过滤插件(WAF探针)、RASP和云中心沙盒,云锁WAF探针是基于规则的流量过滤插件,支持IIS、apache、nginx、tomcat等几乎所有的web中间件,内置多维度防护规则,结合云锁海量的IP信誉库、攻击记录、webshell样本库等安全大数据,能有效防御常见的网络攻击。 但和传统WAF以及云WAF一样,基于web中间插件模式的WAF探针应对已知安全攻击效果较好,但应对未知安全攻击、ODAY漏洞攻击、一句话木马的效果堪忧,因此,云锁在WAF探针的后端,部署了RASP探针,对应用系统的流量、上下文、行为进行持续监控,能有效识别及防御已知及未知威胁,防御SQL注入、命令执行、文件上传、任意文件读写、反序列化、Struts2漏洞等基于传统签名方式无法有效防护的应用漏洞。 RASP(Runtime Application Self-protection)插件部署在语言解释器中,语言解释器简单来说就是网络语言或脚本解析成本地命令或者资源调用的翻译器,是web应用和其他应用或文件的交互连接点,在语言解析过程中,隐藏再好的恶意脚本都会原形毕露,因此在语言解释器中部署RASP探针,能够基于流量、上下文、行为有效判断恶意攻击,比如隐蔽性极强的一句话木马,哪怕穿过了WAF层的过滤,一旦到达主机层请求解析,就会被云锁的RASP捕获并拦截。 RASP技术被Gartner 认为是应用安全领域的关键趋势,云锁的RASP技术已经支持php、asp 、.net 、java 四种语言解释器,是全球唯一实现全语言通杀的成熟方案。 Applications should not be delegating most of their runtime protection to the external devices. Applica-tions should be capable of self- protection (i.e., have protection features built into the application runtime environment). 沙盒(Sandbox) 沙盒不再是APT产品的专属,云锁通过在内核及应用层探针中设置监控点,持续对系统的行为进行学习,可有效检测出系统中存在的异常行为,对检测出的异常行为,云锁结合云中心基于脚本虚拟机(沙盒)的无签名Webshell检测技术,可以有效检测各种加密、变形的Webshell。
不依赖文本特征检测 可检测自加密的脚本 可检测未活动的WebShell 支持php asp .net java编写的webshell查杀
业务可视化(IT visibility)、流可视化(Flow visibility) 通过机器学习,云锁能自动识别安装agent的服务器类型(服务、端口),并且自动画出业务拓扑图,通过监控业务系统数据流并将其可视化,可以精确捕获到主机间相互通信的具体应用和端口,帮助安全运维人员实时准确把握业务系统内部网络信息流动情况。 微隔离秒杀传统VPC 传统的VPC能一定程度上实现可以主机之间的隔离,但VPC有两个天生的缺陷: 1.VPC具有局限性,VPC一般由IDC或者云厂商提供,仅局限在一个业务环境使用,但如果用户业务部署在多个环境或者混合环境,就无法实现业务的有效隔离。 2.VPC的隔离过“粗”,采用一刀切的粗暴模式,无法从业务上对主机进行细粒度隔离。 什么是微隔离? 微隔离和流可视化是Gartner在2016年提出的十大安全技术发展趋势之一,是应用攻击者入侵内部业务网络后的东西向移动(lateral movement)的安全方案。
Once attackers have gained a foothold in enterprise systems, they typically can move unimpeded laterally ("east/west") to other systems. To address this, there is an emerging requirement for "microsegmentation" (more granular segmentation) of east/west traffic in enterprise networks. In addition, several of the solutions provide visibility and monitoring of the communication flows. Visualization tools enable operations and security administrators to understand flow patterns, set segmentation policies and monitor for deviations. Finally, several vendors offer optional encryption of the network traffic (typically, point-to-point IPsec tunnels) between workloads for the protection of data in motion, and provide cryptographic isolation between workloads.
云锁拥有目前全球最成熟的微隔离技术,可以跨物理网络自定义虚拟安全边界以及自定义基于角色的访问控制策略,微隔离域内服务器可自由拖动或加入其它微隔离域,隔离策略自动化生效。 ASVE 云锁虚拟化安全域ASVE是内核加固的一项核心技术,通过将web服务、数据库服务隔离在受限环境,有效抵御提权等APT高级攻击方式。
WEB进程权限防护:限制WEB服务器进程权限,例如禁止执行cmd.exe等 数据库进程防护:MySQL 、SQL server 进程防护
攻击溯源 在发生安全时间后,快速响应已成企业安全工作的重中之重,云锁会自动关联安全日志并生成事件分析报告,对于入侵类型的攻击事件,系统自动回溯攻击过程,帮助企业快速定位并修复风险点。 结束语 将产品功能做到极致、将用户体验做到极致,是云锁团队不变的初心。目前云锁防护的服务器及网站总数已经超过300万,每日为用户拦截数千万次网络攻击,已成为用户云上的一把可靠、好用的必备之锁。

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接