点评:威胁狩猎将表格转变为攻击者

从SQRRL,ENDGAME,InfoGyte轨道下隐藏的高级持久威胁(APTS)的游戏更改产品

初级介绍
Thinkstock.

高级持续威胁能够在大部分到恶魔般聪明的策略方面感谢最前沿的安全防御。成功的威胁演员成功的APTS研究了他们想要攻击的组织的员工,做法和防御。他们可能会尝试违反数百或数千次的防御,然后从他们的错误中吸取教训,修改他们的行为,最后找到了一种未被发现的方法。

一旦网络突破,大部分APT就会进入隐身模式。它们慢慢地移动,横向损害其他系统,并朝着其目标缩小。来自成功攻击的验尸经常表明,APT将系统突破的时间遭到破坏,它可能是从六个月到一年或更长时间的任何地方。而且,它们通常只检测到最终的大行动后,其中有一个巨大的关键数据的灭绝。

但是如果你能把桌子转向apts上的桌子怎么办?如果您认为APTS已经隐藏在您的网络上,而且您推出专门侦听这些活跃的软件,但在他们可以做出真正的伤害之前,你推出了专门设计的软件,而不是专注于您的周边防御,而不是专注于您的周边防御。

如有审查,我们从SQRRL,EXEGAME和InfoCyte测试了威胁狩猎系统。每个程序都在播种的大型演示环境中进行了测试,其现实的APTS已经绕过了周边防御,并在虚拟化客户和服务器网络网络内隐藏某处。我们还避免了积极的威胁过去的界限防御,以了解如何检测到这些威胁狩猎计划,捕获和杀死当前的威胁景观的顶级捕食者品种。

我们发现,为了成功部署这些产品,安全专业人员必须改变他们通常思考的方式。这些威胁狩猎工具不是我们习惯的被动观察者,只需反应暹粒中触发的警报。相反,这些都是侵略性的猎人,他们徘徊自己的网络,希望掌握APTS和未被发腐的恶意软件。

继续阅读本文立即注册

IT薪水调查:结果是