Red de conocimiento informático - Consumibles informáticos - Seguridad sigilosa | Aceleración de seguridad profunda basada en confianza cero

Seguridad sigilosa | Aceleración de seguridad profunda basada en confianza cero

A medida que las empresas migran a la nube, los límites de seguridad tradicionales se vuelven cada vez más borrosos. Los productos de protección pasiva que están fragmentados y basados ​​en límites fijos han comenzado a fallar y no pueden funcionar. a la nube. Basado en el concepto de seguridad de confianza cero y SDP, YUNDUN crea un producto de aceleración de seguridad profunda integrado en la nube y en el borde del dispositivo: Security Acceleration SDK para resolver diversos problemas de seguridad que se enfrentan en nuevos escenarios de clientes de PC, dispositivos móviles e IoT.

01

Seguridad sigilosa y de confianza cero

En el pasado, la mayoría de los productos de seguridad en la nube se basaban en el acceso DNS, lo que presentaba problemas como un tiempo de resolución prolongado. y la vulnerabilidad al secuestro de los nodos de seguridad se expone fácilmente. Este método de defensa se hace cargo uniformemente del tráfico de Internet y coloca capacidades de seguridad e identificación de riesgos en cada borde. Es esencialmente un modo de confrontación pasivo "suplente" que pone a prueba las capacidades de recursos del defensor.

A diferencia del concepto de avatar, la idea central del SDK de Aceleración de Seguridad es no confiar en nadie/cosa/cosa externa de forma predeterminada y solo abrir el "túnel de acceso" a usuarios verificados y autorizados. para realizar la protección de objetos protegidos Invisible. Al conectar recursos, redes y dispositivos terminales de protección elástica de la nube, se forma un límite virtual seguro y confiable para lograr una protección coordinada y una gestión y control efectivos de toda la red.

Figura 1. Arquitectura tecnológica del SDK de aceleración de seguridad

Detección de confianza del terminal

Después de que el SDK de aceleración de seguridad esté integrado en el terminal, el entorno operativo actual de cada terminal Se puede evaluar con precisión la información (máquina virtual, emulador, root/jailbreak, etc.) y evaluar de manera integral el nivel de credibilidad a través del monitoreo de riesgos de la aplicación (inyección dinámica, depuración, reempaquetado, etc.) para proporcionar datos de referencia multidimensionales para inteligencia. programación e identificación de identidad confiable.

Gestión y control de la seguridad en la nube

Este módulo permite a los usuarios personalizar las reglas de control de acceso dentro del límite virtual y puede realizar autenticación de identidad multifactor, gestión refinada de permisos y control para terminales. Las reglas de seguridad se entregan a los nodos de agentes de seguridad elásticos en tiempo real, y solo las solicitudes que cumplen con las reglas pueden acceder a las aplicaciones empresariales. Esto resuelve efectivamente los problemas de poca efectividad de los productos de seguridad tradicionales, control estricto y políticas de firewall irrazonables para los inquilinos de la nube.

Cerebro de IA en la nube

Basado en los registros de los agentes de seguridad y los datos de monitoreo de riesgos del terminal, el cerebro de IA divide los terminales en diferentes niveles de reputación de seguridad y luego divide y programa los terminales con diferente reputación. riesgos en tráfico de ataque ilegal independiente y completamente separado y tráfico de acceso normal en una red aislada. Combinada con registros, la correlación de eventos multidimensional puede localizar rápidamente terminales riesgosas, lo que mejora en gran medida la eficiencia del rastreo del origen del ataque.

El SDK de Aceleración de Seguridad asigna de forma inteligente diferentes nodos de seguridad a cada terminal que pasa la detección confiable y aísla los recursos a los que acceden terminales con diferentes niveles de riesgo, lo que aumenta en gran medida la dificultad de los ataques de usuarios malintencionados. Cada terminal y el agente de seguridad en la nube intercambian datos a través de un túnel privado seguro. La innovadora tecnología de autenticación y verificación de mensajes, y diferentes terminales usan claves diferentes, hacen que sea imposible descifrar y rastrear la red. A través de la colaboración entre dispositivos y la nube, se forma una red de confianza cero que rechaza todas las amenazas de ataques externos.

02

Escenarios de aplicación

El concepto de aplicación de confianza cero de YUNDUN rompe el pensamiento tradicional de defensa pasiva desde una nueva perspectiva y lo combina con un extremo innovador. -Arquitectura integrada en la nube Con muchos años de experiencia en productos negros y grises, investigación sobre métodos de ataque y experiencia en confrontaciones en línea, hemos creado un sistema de defensa de seguridad activo, inteligente y profundo para resolver diversos problemas de seguridad en las empresas digitales. .

Defensa DDoS: cree un modelo de confrontación compuesto de tres niveles, a través de la ocultación de recursos locales de primer nivel-"la programación inteligente de control de riesgos de segundo nivel-"la cobertura de recursos de alta defensa de tercer nivel, transfiriendo la tradicional confrontación de recursos duros de un solo hardware Confrontación elástica de recursos de software multidimensional, inmunidad activa a las amenazas de ataques DDoS;

Figura 2. Modelo de confrontación compuesta de tercer orden

Defensa automatizada de bots: confiando en la identificación de riesgos del dispositivo y capacidades de comunicación confiables, elimina todo el tráfico no autenticado y puede proteger contra: registros maliciosos, relleno de credenciales, ataques CC de gran tráfico, recolección de lana y otros problemas de seguridad;

Prevención de intrusiones: oculta el host real de la empresa y los piratas informáticos no pueden acceder a él a través de Internet. Inicie el escaneo y la intrusión dirigida, no hay necesidad de preocuparse por el DÍA 0/NDAY;

Seguridad de enlace: una máquina, un secreto y una cadena, una El secreto garantiza la seguridad de la transmisión de datos. Los piratas informáticos no pueden capturar paquetes para obtener datos de contenido empresarial y no pueden hacer nada. Falsificar ni reproducir solicitudes de ataque;

Aplicación antimanipulación: asigne una huella digital de identificación única a cada archivo del archivo. Aplicación de la aplicación. Reemplazar cualquier archivo provocará la imposibilidad de ejecutarse, evitando la implantación de virus publicitarios y el empaquetado secundario, el phishing falsificado y otros craqueos maliciosos;

Anti-plug-in: a través de la función de identificación de riesgos del dispositivo, usted. puede resistir dinámicamente la depuración, la inyección, la manipulación de dispositivos y otros complementos;

Reemplazar DNS: inteligencia SDK La programación de control de riesgos reemplaza la resolución de nombres de dominio, sin necesidad de DNS, para evitar ataques y secuestros de DNS;

Seguridad y cumplimiento: cumple con los requisitos de transmisión de comunicaciones y prevención de intrusiones de Class Assurance 2.0 para ayudar al cumplimiento.

El SDK de aceleración de seguridad basado en SDP abandona el modelo tradicional de confrontación de recursos de defensa y ataque y se centra más en la gobernanza del terminal, el aislamiento de riesgos, la seguridad y la confiabilidad, y el despliegue de recursos de protección distribuidos masivos. ampliamente utilizado en juegos y comercio electrónico. Ha protegido el acceso seguro de más de decenas de millones de terminales en diversas aplicaciones, como aplicaciones médicas y educativas. Con el advenimiento de la era 5G, es probable que los productos de seguridad innovadores basados ​​en SDP y conceptos de seguridad de confianza cero se conviertan en la piedra angular para resolver los problemas de seguridad de las redes globales en el futuro.