Mise à jour majeure | Le système de traçabilité des menaces de l'hôte Ruishi a été récemment mis à jour pour aider les utilisateurs à mener des exercices d'attaque et de défense du réseau en 2023

Cela fait sept ans que les exercices offensifs et défensifs sont progressivement devenus un élément essentiel du système de défense de la sécurité des réseaux. Avec l'amélioration continue du niveau des exercices offensifs et défensifs, les méthodes d'attaque sont devenues plus dissimulées, le degré d'automatisation des attaques a progressivement augmenté et les réserves techniques sont devenues de plus en plus ciblées. ceux-ci ont apporté de grands défis à la protection de la sécurité de l'équipe bleue.

La nouvelle mise à niveau du système de traçabilité des menaces de l'hôte Ruishi a considérablement amélioré les capacités de détection de Webshell et des attaques avancées , et a considérablement amélioré la facilité d'utilisation et la stabilité.En outre, il prend en charge l'analyse médico-légale de l'environnement cloud (conteneur) , ce qui peut entièrement aider les utilisateurs défendent la dernière ligne de défense et gagnent la bataille des exercices offensifs et défensifs !

La bataille est imminente, êtes-vous vraiment prêt ?

Obtenir le contrôle des terminaux (y compris les terminaux PC, les serveurs, les conteneurs, etc.) est l'objectif le plus important de l'attaquant. Les terminaux ont les caractéristiques d'un grand nombre, d'une large distribution, de diverses formes et d'une architecture de déploiement complexe.Au cours de l'opération de sécurité et du processus de réponse aux incidents, êtes-vous également confronté à la confusion suivante :

(1) Est-il possible de mener rapidement des enquêtes judiciaires automatisées sur les terminaux perdus ?

En tant que cible ultime des attaques, les terminaux disposent d'un grand nombre et de systèmes diversifiés. De plus, avec le développement du cloud computing ces dernières années, la conteneurisation est devenue populaire et les formes de terminaux se sont diversifiées. Par conséquent, après des incidents de sécurité, la criminalistique des terminaux les enquêtes ont des exigences de plus en plus élevées pour le personnel de sécurité. Avec le soutien de professionnels de la sécurité limités, la restauration rapide du système de l'entreprise et la réalisation d'une réponse médico-légale rapide et complète aux terminaux problématiques sont devenues un défi majeur pour la gestion des incidents actuels.

(2) Lorsqu'une alarme d'événement de sécurité est détectée, comment identifier rapidement les terminaux suspects ?

Les utilisateurs recevront un grand nombre d'alarmes d'événements via la surveillance des limites du réseau, la surveillance de l'intranet et les équipements de surveillance des hôtes/terminaux Face à diverses alarmes compliquées, comment identifier rapidement les événements de sécurité vrais et faux et déterminer rapidement si l'alarme est une véritable intrusion ?

(3) Comment évaluer rapidement le risque que des hôtes de grande valeur soient facturés pour l'événement d'attaque "non trouvé ≠ ne s'est pas produit" ?

De nouvelles méthodes d'attaques apparaissent les unes après les autres, et il existe différents moyens de dissimulation et de contournement.Lorsque l'équipement de sécurité existant ne prévient pas, en particulier les machines clés, comment évaluer rapidement s'il a été attaqué par des attaques secrètes sans être détecté par la surveillance, afin de s'assurer que la machine doit être en état de sécurité ?

Le système de traçabilité des menaces de l'hôte Ruishi vous aide à résoudre les problèmes

Le système de traçabilité des menaces de l'hôte Zhongrui Tianxia Ruishi part du point de vue des traces résidentes d'attaque, se concentre sur la détection avancée des menaces et peut efficacement découvrir diverses traces d'attaque qui contournent les défenses existantes. .

image

image

Points forts de la nouvelle version du système de traçabilité des menaces Ruishi Hosting

Prend entièrement en charge l'analyse médico-légale de l'environnement des conteneurs : prend en charge l'analyse médico-légale de l'environnement des conteneurs Docker Engine et k8s basée sur Containerd, et vérifie rapidement les outils de piratage Linux et les portes dérobées Webshell.

Capacités avancées de détection des menaces améliorées : sur la base du suivi et de la recherche continus des attaques APT, et de l'analyse de l'évolution des méthodes offensives et défensives de l'équipe rouge au cours des dernières années, l'équipe de recherche en sécurité a entièrement optimisé le modèle de détection des traces d'attaque, ainsi que le nombre et la qualité des règles de détection ont été grandement améliorées, ce qui permet d'identifier efficacement les menaces avancées qui contournent les défenses existantes.

Optimisation de la récupération globale des données médico-légales : prend en charge la récupération floue globale des données médico-légales d'une seule machine et peut rechercher rapidement des données associées à partir de données hétérogènes telles que des systèmes de fichiers, des processus, un registre, des éléments de démarrage et des réseaux basés sur des indices, améliorant ainsi l'efficacité de analyse de sécurité.

À propos du système de suivi des menaces de Ruishi Hosting

Ruishi Host Threat Traceability System est le premier produit de sécurité du secteur qui intègre une détection avancée des menaces et une analyse médico-légale des menaces du point de vue des attaquants et se concentre sur les traces des activités de piratage. Différent des logiciels traditionnels de protection et de détection de la sécurité des terminaux, le produit détecte les menaces avancées du point de vue des traces résidentes sur le terminal après une attaque de pirate, prend en charge la détection médico-légale à la demande résidente et verte, et présente les caractéristiques d'un déploiement flexible et d'un faible impact Découvrez efficacement les traces d'attaques persistantes avancées (APT) hautement dissimulées et nuisibles résidant dans le terminal. Le produit est entièrement compatible avec l'environnement Xinchuang grand public, complète rapidement la collecte de données du terminal en un seul clic, génère automatiquement des rapports sur les menaces, fournit des perspectives d'analyse d'experts multidimensionnelles et complète l'analyse et le dépannage des menaces du terminal en quelques minutes. inspections, outils d'intervention d'urgence en matière de sécurité et projets spéciaux Scénarios tels que des contrôles de sécurité. À l'heure actuelle, les produits sont largement utilisés dans les industries clés de l'infrastructure de l'information telles que la finance, l'énergie, la défense nationale et la supervision.

Je suppose que tu aimes

Origine blog.csdn.net/zorelworld/article/details/131808971
conseillé
Classement