• 我的订阅
  • 科技

加密攻击如何破 深信服SSLO+SIP联合方案让“潜伏”无处可藏

类别:科技 发布时间:2023-08-09 11:00:00 来源:砍柴网

伴随着加密技术的广泛应用与安全攻防技术的不断升级,越来越多的用户选择通过加密技术来保护自己的数据安全。但加密技术这把“双刃剑”,也让隐藏在暗处的恶意攻击有机可乘。在近几年的攻防演练中,加密技术逐渐成为攻击方用来攻破防守方安全防线的常用手段之一。

为了防住那些凭借加密技术射向业务安全的暗箭,用于检测流量信息的流量探针开始兼职加密流量的解密任务,虽然兼顾了业务安全与流量解密,但额外的性能开销和解密不全导致的攻击漏报依旧给业务安全埋下了重重隐患。

实现加密流量的可视化,将是加密时代下保护数据安全的关键。

1、消除安全盲点,联合方案实现加密流量可视化

相比于传统“探针+解密证书”的安全手段,深信服SSLO+SIP联合解决方案将SSLO设备具备的SSL流量可视化、安全设备池化、安全流量智能编排等功能融入到集检测、可视、响应、预警等多功能于一体的安全感知平台SIP中,帮助用户构建本地安全大脑,实现加密流量的可视化,让安全可感知、易运营,真正看清业务现状、看到潜伏威胁、看懂风险影响。

对于用户而言,加密流量不可视是最大的安全风险。联合解决方案可通过SSLO设备强大的SSL解密能力(搭配专用硬件加速卡,采用优化密钥管理、SSL协议层零拷贝等技术,解密性能提升10倍),将RSA国际算法(如TLS1.0/1.1/1.2/1.3)和ECC等椭圆算法(如SM2国密算法)加密的密文流量解密为明文流量后,交由SIP安全感知平台的STA探针进行风险识别,经过SIP安全感知平台层层“安检”,保证“潜伏攻击”无所遁形。

加密攻击如何破 深信服SSLO+SIP联合方案让“潜伏”无处可藏

注:SSLO+SIP联合解决方案流程图

SSLO设备与STA探针各司其职下,可有效保障所有加密流量可视化,消除潜在威胁和隐患的同时,有效降低STA探针和后端服务器的性能压力,进一步提高资源利用率。当STA探针识别出风险流量时,也可及时联动SSLO设备,自动下发防护策略,尽早阻断安全攻击,保障业务的安全运转。

加密攻击如何破 深信服SSLO+SIP联合方案让“潜伏”无处可藏

注:SSLO+SIP联合解决方案流程图

2、完备安全能力,安全防护不再靠运气

以某市大数据资源中心业务系统和政府部门内部业务系统的加密改造为例,方案落地前,资源中心完全无法检测用户的加密访问是否夹带恶意攻击,安全与否全凭运气。在攻防演练期间,为了防止政务云系统被攻陷,运维人员只能选择临时关闭访问入口来确保业务系统的安全,影响诸多业务的开展。

加密攻击如何破 深信服SSLO+SIP联合方案让“潜伏”无处可藏

注:某市政府SSLO+SIP联合解决方案拓扑图

方案落地后,统一门户、办公OA、工程管理平台、ESB服务等业务系统的防护能力大大加强。无论是政府部门的内部流量还是外网访问的业务流,传入服务器前都将进行统一的解密与检测,整个过程完全处于透明的安全环境,确保加密后的恶意攻击无处可藏。层层安检下,政务云系统的安全不再“听天由命”。如果数据中心想要进一步提高业务安全的防护能力,也可凭借SSLO+SIP的融合优势,实时组建具备WAF、防毒、蜜罐等功能的安全资源池,进一步保障业务安全。

联合方案的推出,将帮助更多的用户消除“加密流量不可视”的安全风险。在这个安全攻击手段频出、数据安全愈发重要的时代,深信服将帮助更多的用户守好数据安全的大门,将威胁拒之门外。返回搜狐,查看更多

责任编辑:

以上内容为资讯信息快照,由td.fyun.cc爬虫进行采集并收录,本站未对信息做任何修改,信息内容不代表本站立场。

快照生成时间:2023-08-09 15:46:03

本站信息快照查询为非营利公共服务,如有侵权请联系我们进行删除。

信息原文地址:

为何耗费1500亿美元仍未阻止黑客,且已渗透微软、英伟达等名企?
...网络攻击;针对医院、学校、政府的勒索软件越来越多;加密货币领域也有无休止的黑客盗窃事件;还有针对微软、英伟达、Rockstar Games 等公司的高调黑客攻击
2023-01-03 01:00:00
广东电信:筑牢数字屏障 聚合产业生态
...效、分析溯源等独特优势。量子密话:业内首个移动量子加密应用观展市民了解“量子密话”服务。朴馨语摄2020年中国电信联合科大国盾成立中电信量子科技有限公司,提前布局量子安全市场
2023-09-13 15:46:00
绘制数字安全新蓝图 盛邦安全亮相2024全球数字经济大会
...及脆弱性分析、卫星互联网空间测绘,以及卫星通信安全加密三大核心技术模块的卫星互联网安全整体解决方案。该方案确保了从风险识别到防御体系构建的周密部署,为卫星互联网通信构建了一道
2024-07-05 15:46:00
全球首款加密钱包欺诈 App 被发现:下载破万次,吸血 7 万美元
... 7 万美元(IT之家备注:当前约 49 万元人民币),且这种加密货币钱包移动应用窃取方式首次被发现。Check Point Research(CPR)的安全团队表示
2024-09-29 09:49:00
比特币大涨背后暗流涌动:先有跨年夜遭黑客攻击,后有庄家控盘一夜爆仓6000万美元
新年伊始,加密市场对比特币价格的看涨情绪依旧。1月2日,比特币短线逼近4.6万美元,与此同时,加密总市值也突破1.8万亿美元。截至发稿,比特币最新价格为45266.9美元,日内微
2024-01-03 16:53:00
Check Point:如何通过SASE构筑抵御勒索软件攻击的第一道防线
.../或系统漏洞侵入网络后,一些攻击者会对敏感数据进行加密,并威胁要公开这些数据。在收到赎金后,攻击者可能会也可能不会提供解密密钥。有些勒索软件攻击者跳过加密阶段,直接威胁受害者
2023-08-09 12:00:00
去打印店打印东西会泄密吗,怎么防止泄密?
...码的人才能查看和打印,可以有效地保护隐私信息。 (3)加密传输。如果我们需要将文件或照片通过网络传输到打印店,在传输过程中,我们需要采用加密技术,如SSL、TLS等,以此来
2023-04-17 15:17:00
独家|从西北工业大学被攻击说起,谈网络安全的最后一道防线—密码
...的武器工具,查询了一批中国境内敏感身份人员信息,并加密后经多级跳板回传至美国国家情报局总部。TAO组织攻击事件定性分析中国西工大是工信部直属院校,是中国唯一以同时发展航空、航
2022-12-20 11:00
后量子密码:能够抵御量子计算破译吗
...想是:基于数学上难解的计算问题生成一对密钥,一个为加密密钥,一个为解密密钥。由于在有限计算资源和计算时间内,由加密密钥推算出解密密钥的计算量很大,在实践上十分困难,因此保证了
2023-08-07 02:25:00
更多关于科技的资讯: