<form id="zvbvv"></form>

<address id="zvbvv"><listing id="zvbvv"></listing></address>

    <sub id="zvbvv"></sub>

    <form id="zvbvv"><nobr id="zvbvv"><progress id="zvbvv"></progress></nobr></form>

    <noframes id="zvbvv">

        《電子技術應用》
        您所在的位置:首頁 > 通信與網絡 > 業界動態 > 斗象陳玉奇:以數據計算分析,驅動金融行業網絡安全最后一公里

        斗象陳玉奇:以數據計算分析,驅動金融行業網絡安全最后一公里

        2022-07-29
        來源: 愛分析ifenxi
        關鍵詞: 網絡安全 金融行業

          全面實現數字化轉型成為傳統金融業發展的必然趨勢,金融業多年積累起來的海量金融業務數據將被重新整合利用??梢暬?、直觀化的數據為決策者及安全管理者提供具有指導作用的智慧,尋求到新的價值增長點,增強業務創新能力的支撐點。當技術變革沖擊原金融行業運營模式和生態,其轉型變革也面臨著嚴峻的挑戰。

          01

          不可避免走向復雜化的金融行業網絡安全

          陳玉奇指出,正如大家所知道的是現在我們一直在談跟安全相關的技術的能力、數據的能力、產品的能力,最終都需要為運營所服務。但是當討論運營之前,通常會關注現在金融行業的運營到底屬于什么樣的狀態?對金融行業來說由于業務特性導致其安全意識特別高,希望通過安全的方式,提高安全體系。在這個過程中,目前整個金融行業的安全方法和模型相對完善,無論是安全成熟度的模型還是等保的模型,這些模型在不同的情況下都有相應的落地。同時也發現它整體的投入和人員是比較完整。在整個安全的領域里面,我們會發現很多客戶有安全的意識、有安全的想法,但是在資金的投入、人員的投入上相對是捉襟見肘,金融機構在這塊恰恰是有非常好的制度支撐和投入。

          當擁有了人力、模型、數據之后,金融行業單位在邊界的安全、數據的安全、網絡的安全和信息的安全等各個層面上,大量的設備和能力都開始部署。有意識、產品、投入、人員,我們反而會發現整個金融行業的安全不可避免地走向復雜化,模型太多了,數據太多了,產品太多了必然會越來越復雜。

          我們會發現雖然金融行業有很多的投入,但是大量的能力依靠第三方,過于依賴第三方之后,涉及建設安全體和業務之間該如何平衡?伴隨著系統越來越安全的時候,它的可用性一定是降低的。當金融機構需要快速去實現數字化轉型的時候,安全怎么平衡這是值得考慮的問題?

          640 (6).jpg

          由于所處的行業對業務的連續性、業務的安全性以及對客戶資金的責任,所以必然要求金融機構一定要滿足合規的要求。合規和創新的安全在一定范圍內沖突的時候,我相信絕大部分的金融企業會選擇合規。而且雖然有人力的投入、資金的投入,但是這些單位在自動化的程度上還是有很多需要進展或者發展。

          正如我們前面所提到的金融機構投入了很多的產品之后,事實上會發現一個問題,不同的技術、不同的產品之間有很多縫隙,什么是縫隙?很簡單,我們隨便找出一個金融企業、金融機構會發現它的信息安全發展到今天為止,已經有了幾年、幾十年,在多年的發展歷程中投了大量的安全、大量的安全設備,前人的安全解決方案和今人的安全解決方案我們能說百分之百覆蓋嗎?難說。防火墻的安全策略,前人寫的策略和今人寫的策略是百分之百匹配嗎?

          從調查上來看不是的,我們會發現中間有很多空隙。前人寫的方案、前人寫的策略,基本上后人是不敢動的,為什么不敢動呢?因為涉及到前面所提到的業務和安全之間的平衡一定是業務為先,所以這時候一定會有很多縫隙。但是這些縫隙必然會帶來一些安全的風險。

          隨著金融行業的安全重視程度之后,我們會發現不同的部門之間由于所處的位置不一樣,會有很多的溝通成本,這也會導致從金融企業本身看到安全運營的運行也有一定的難度。

          02

          重新定義的新一代高級網絡攻擊技術及威脅

          針對金融行業的領域,正如大家所知道金融行業成為關鍵基礎設施的一部分,在這個定義之下我們會發現對它的攻擊、對它的威脅往往是多種方法的綜合利用,可能會通過釣魚郵件、隱蔽隧道、不同安全設備之間的縫隙去進行入侵,攻擊越來越隱秘。

          我們經常會發現某個APT組織,對某一個金融機構的入侵甚至達到了幾個月甚至幾年,尤其是現在的國際大背景之下,很多類似這樣的入侵行為是非常隱蔽而且長期的。在分析這些入侵事件的時候,你會發現很多行為是無特征的,什么叫無特征?這些行為不一定是已知攻擊工具發起的,實際行為可能是正常的行為,比如說在內網做一個登錄,它登錄到某一個系統中做某一個操作,我們會發現這個好像是很正常的,對單點的行為是正常的,但是把它拉開到一個長期的過程中你會發現這臺服務器為什么每30分鐘或者每30秒鐘都要登錄一次呢?很有可能不正常。所以我們會發現這些正常的行為往往會導致異常的結果出現。

          今天對于攻擊者來說,攻擊對象發生了變化,不再是以互聯網側為主,可能是轉戰專線側,金融城域網、其他內部專線、第三方專線、很多攻擊來自于可信任的第三方,也有可能來自于某些開放的API。開放銀行也好、金融機構的數字化轉型也好,必然會要求我們的金融業務更加開放,但在開放的過程中不可避免地會開放大量的API,而這些API也成為了新的攻擊的目標、會面臨更多的攻擊的行為。

          同樣,針對供應鏈的攻擊的案例也在逐年增多,我們會發現類似于Google、微軟均被攻擊過,同時也造成了一定程度的損害。

          03

          新形勢之下,以數據驅動金融行業安全運營發展

          當攻擊的危險快速變化,新形勢之下對安全運營也提出了更高的要求。數據驅動目前已經成為金融行業很多企業的首選。但是我們應該如何利用這些數據在安全運營上做得更好?

          第一點,數據采集一定是要全面的,我們會發現說某一個點的數據似乎做得很好,互聯網側的數據做了很多,但是不是互聯網側的數據就足以支撐我的安全運營和安全分析做得更加優秀呢?不見得。所以我們會建議你除了互聯網側,同時還需要結合生產網甚至測試網等的數據,綜合以上各類數據從多維度進行分析。

          除了本身的數據之外,我們應該引入第三方的數據的能力,例如,漏洞情報以及其他一些安全設備的不同的數據。

          當我們把數據全部采集完了之后,進行全流量的分析之后,利用AI進行綜合建模的分析。我們要看到的是那些未知威脅的行為,包括隱蔽隧道、C2回連,還有一些非常隱秘的正常行為導致的異常結果。

          640 (7).jpg

          基于人工智能的未知威脅的分析平臺是需要我們做的,但是不是有這個AI就足夠了?不是的。數據分析是基于AI模型,但是它必然要關聯到場景,沒有場景的數據分析、AI分析沒有意義。

          我們舉個例子,比如斗象做安全運營的時候討論做基礎安全應該是什么樣?場景化是什么樣的模型,在場景的分析中會涉及到跟時間相關、跟時序相關的模型,我們會考慮到安全事件有多少問題,協議事件有多少問題,這些問題都是我們數據的輸入,而數據的輸入必然會通過AI的模型,最后形成對場景的設定。

          舉幾個實際的例子,一個是特定場景是業務訪問的異常,大家的第一反應是業務訪問不了是異常,除了此情況外,在這段時間所有的數據包的回包,從原來的200 OK變成404、503,而且404、503數據變得非常多的時候,我們認為這個數據訪問是異常的,來自于我們對于數據的全面收集以及基于人工智能分析的模型,最后形成了對訪問異常場景的定義。

          主機通信異常,正常網絡里面的主機和主機之間不一定有關系,當我們基于數據的內容、基于AI的分析,主機和主機之間訪問的頻率變得越來越高,帶寬越來越大,這代表什么呢?代表有可能網絡內部出現了非常多的自動化的橫向移動,這些橫向移動大概率事件可能是勒索病毒、挖礦程序在你的網絡里運行,這才是場景的應用。

          例如ACL攻擊面收斂,在不同部門之間,金融行業有非常多的安全的投入、安全的建設,有非常多的安全設備,最后導致設備之間有互相重疊,后來者不會動前面的安全策略。在這個過程中就會導致前面提到的安全縫隙。這個時候需要通過大量的數據分析,判斷這個攻擊面,互相訪問控制的策略是不是允許你調整?需不需要調整?怎么調整,這才是我們把數據分析應用到場景化的最有效使用,我們才能去幫助更好的實現安全運營。

          當我們注意到一些專線的入侵行為,需要判斷有沒有一些API暴露在外,這些API有沒有被攻擊,我們有沒有可信任的第三方專線比如金融程序網、金融專線,是否存在異常行為。我們會發現有沒有一些異常的隧道,比如說DNS隧道。DNS域名解析,即為所有網絡訪問最基礎的行為,在這個過程中尤其是金融企業作為一個封閉的網絡來說有非常多的攻擊者會利用這些隧道的方式來進行數據的傳輸。能不能看到企業現在網絡里面傳輸數據是否為真實的DNS數據請求,是否有人利用這些DNS請求做一些其他數據傳輸?這才是大量數據分析以及利用各種算法分析所關聯到的模型的價值,這才是我們需要干的事情。

          既然我們有了數據、有了模型,有了跟數據相關的模型所涉及到的場景的時候,那就會討論我搭建數據分析的閉環,其意義就在于基線和時序是有關系的。大量的數據存儲下來,這個數據前一秒鐘的行為和后一秒鐘的行為,前一分鐘的行為和后一分鐘的行為之間是不是有關聯,需要通過數據進行基線的建模,并深度分析。

          04

          全流量安全計算分析平臺構建起全面防御

          除了需要判斷分析是否存在已知威脅之外,對于金融行業來說,更加應該對未知的威脅,通過安全數據計算,構建起持久的自動監控響應機制。

          持久的自主監控響應機制應該具備如下特點:當發現異常行為時,能夠及時啟動告警、處置、阻斷等行為。我們前面談到的,利用全流量數據進行安全計算,并使用這些模型和算法,應該能夠持久地運行在平臺上,做持久地響應,供客戶自定義去使用,形成客戶自主的能力框架。

          安全運營需要集成大量的情報和溯源分析,這些數據并不是只有個人的數據及企業內部的數據,同時需要結合大量第三方的互聯網數據來進行判斷,能精細化的調查、取證、做更加完善的全面的防御。

          企業如果想要構建起全面防御的閉環時,非常重要的一點就是跟時序有關,跟模型輸出有關,跟數據分析有關,最終要自動化地去做響應,這是我們核心要做的事情。

          05

          場景化的案例賦能金融行業網絡安全運營落地

          在金融行業到底怎么樣將這套閉環體系進行落地呢?我們有一個非常好的案例,這個客戶是中國的銀行卡業務的核心和樞紐,它的體系非常龐大。我們跟他們研討了很多年,最終發現客戶自主能力+廠商能力結合的方式是比較合適的。他們首先要把整個基礎架構集中化,基礎設施云化,要實現海量的數據的存儲,因為每一個數據的存儲會涉及到每一個用卡人的每一分錢的安全。

          在這個過程中,我們斗象與客戶探討的是,幫助他建立一套全新的、面向未來的、具備客戶自主能力的安全運營體系。

          作為中國最為領先金融機構之一,客戶的預期和目標并不止步于:可以應對攻防實戰、可以進行特征威脅檢測、可以實時監測預警……傳統的安全思路不能滿足頂級用戶的要求??蛻舾酉M軌蛲ㄟ^大數據、人工智能技術,通過數據計算、智能模型、分析框架,包括有能力連接全國所有的分支機構,形成穩定的網絡數據的接入,再通過以數據計算分析為驅動的方式,去形成常態化的安全運營體系,從而構建縱深防護能力。從2018年-2020年一直到現在,包括到未來,我們幫助他們做面向未來一體化的安全數據計算平臺和安全運營平臺。

          目前斗象全流量安全數據計算分析平臺幫助用戶每日進行60-80G穩定的數據采集,每日近百億條網絡協議日志的計算,每天通過多維的模型運算和基線訓練,幫助用戶實現了IOC攻擊信標的可視化,以及針對未知威脅的防御監控基線。

          除此之外,既然有穩定的收集的這么多數據,這么強大的算力,能不能為這個客戶帶來除了安全之外有更多的其他數據分析價值?可以。我們開發API的接口,滿足它對業務挖掘的需求,包括有沒有人在互聯網薅羊毛,有沒有人用假卡,有沒有人用POS機薅羊毛等等,這些是通過開放的API的接口去進行的更進一步在數據分析、安全分析在金融業務安全領域的運用。

          640 (8).jpg

          經過長時間的運行,平臺整個數據量達到PB級了,我們依然可以實現秒級的查詢,支撐到3千多億條的數據量,并且整個體系經歷和保障了多次實戰攻防演練的錘煉。這是我們在金融領域已經幫助客戶做的事情。

          斗象科技是國內領先的安全數據智能與安全運營的提供商。

          斗象旗下包括三大塊業務,第一塊是FreeBuf,所有在信息安全領域的無論是從業者、愛好者、專家都知道的,中國最具影響力的網絡安全垂直門戶,集中了所有跟網絡信息安全的技術、案例、場景。

          第二我們做漏洞盒子,中國最大的安全眾測與第三方漏洞平臺,我們甲方的安全需求跟我們大量的白帽子之間進行關聯,在這個平臺上將這些白帽子聚力于企業級的漏洞挖掘和安全服務,這是中國最大的白帽子的集合。

          第三是斗象的智能安全,數據智能安全體系主要側重于兩件大事情,第一件大事情就是漏洞管理、漏洞情報的解決方案,有數據、有業務、有系統就一定有漏洞,有漏洞一定產生情報,這些漏洞和情報怎么去管,能不能形成閉環的運營體系。第二件事情是全流量的安全計算分析,我們希望金融企業在現在運營的體系里面去做更多的數據收集,這個數據包括自己的數據、第三方的數據、漏洞的情報、威脅的情報,這些數據都收集起來以后通過數據科學、算法模型,最終應用到不同的場景里面。


        更多信息可以來這里獲取==>>電子技術應用-AET<<

        微信圖片_20210517164139.jpg

        本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306116;郵箱:aet@chinaaet.com。
        日本一级婬片免费看
        <form id="zvbvv"></form>

        <address id="zvbvv"><listing id="zvbvv"></listing></address>

          <sub id="zvbvv"></sub>

          <form id="zvbvv"><nobr id="zvbvv"><progress id="zvbvv"></progress></nobr></form>

          <noframes id="zvbvv">