APT 防御

WildFire:防范有针对性威胁和未知威胁

当今的攻击者越来越多地使用恶意软件的有针对性变种以及新的未知变种来避开以往的传统安全解决方案。作为应对,Palo Alto Networks 开发出可在数分钟内迅速识别新恶意软件的 WildFire。通过在虚拟环境中执行可疑文件并观察其行为,Palo Alto Networks 能够快速准确识别恶意软件,即使以前从未见过其样本也是如此。

确定文件为恶意后,WildFire 自动生成防护并在检测后 1 个小时内发送至所有 WildFire 订户。WildFire 许可证为 IT 团队提供丰富信息以确切了解攻击目标、传播中使用的应用程序以及攻击源自的任何 URL。

 

详细了解 WildFire 技术。

 

 

 

2014 CyberEdge 威胁防御报告

您的网络安全策略总体状况如何?

对未知威胁的沙箱分析

高级网络攻击采用隐秘持续的方法避开传统安全措施。WildFire 通过在可扩展云虚拟环境中进行动态分析来发现未知恶意软件、零时差攻击和高级持续性威胁 (APT)。我们直接观察恶意软件和漏洞攻击的行为,然后 WildFire 会在短短 30 秒内自动生成防护并在全球分发。

基于 DNS 的智能

DNS 通信几乎存在于所有组织中,形成一个安全团队通常忽略或没有工具进行适当分析的庞大数据海洋。了解到这一点后,网络攻击者越来越多地滥用 DNS 掩盖其命令与控制 (C2) 活动,以传播其他恶意软件或窃取有价值数据。利用所控制的恶意域名,攻击者能够在不同点之间快速移动命令与控制中心,绕过黑名单或 Web 信誉等传统安全控制措施。Palo Alto Networks 通过下面的方法解决该问题:

 

  • 实现选择加入式被动 DNS 监视,在全球客户群中创建恶意域和基础设施的数据库。PAN-DB URL 过滤、基于 DNS 的命令与控制特征码以及 WildFire 利用这些信息来阻止未来攻击。
  • 让客户能够在本地创建 DNS 黑洞,将恶意查询重定向至您选择的地址,以快速识别和阻止本地网络上受威胁的主机。

僵尸网络行为报告

我们的僵尸网络行为报告将通信异常与最终用户行为关联,以识别网络上可能被僵尸网络感染的设备。支持该报告的逻辑跟踪未知或异常 TCP 和 UDP,以及多种潜在可疑行为,如重复下载模式、动态 DNS 使用和浏览异常。这些因素互相关联后创建一个报告,向您提供可能被感染的用户列表以及引发诊断的行为。

聊天
有问题吗?
与我们沟通寻求答案。
立即聊天