您的瀏覽器不支援JavaScript功能,若網頁功能無法正常使用時,請開啟瀏覽器JavaScript狀態

img
×  登入
 各類專區
跳到主要內容區塊 目前檢視身分

CyberFlood / DBA 數據洩露評估與資安防禦能力檢測系統

標案名稱110年第一次電腦軟體共同供應契約採購
組  別16
單  位
項  次359
採購數量級距1-5
產  地美國
評  價
型錄下載

產品功能規格

CyberFlood / DBA數據洩露評估與資安防禦能力檢測系統能夠使用最新的超真實攻擊、惡意軟件和應用場景數據庫,以安全的方式,為真實生產環境提供準確、連續、徹底的自動化評估,對安全基礎設施和策略加以驗證的解決方案。

強大的解決方案是將紅隊滲透測試的概念與藍隊防禦測試結合在一起,實現自動化的紫隊評估,可充分了解安全態勢及其真實的強健程度。通過這種方式,可以在攻擊實際發生之前充分了解和解決安全工作中的各類弱點。

無論是企業還是安全團隊,都需要一種更有效的解決方案來幫助找出、修復和防止數據洩露攻擊。僅在2017年就發生了超過5,200起數據洩露事件,遭到洩露的數據記錄達80億起,平均每起事件造成的損失高達362萬美元。

CyberFlood數據洩露評估解決方案可利用基於仿真的方法來簡化企業安全態勢的評估過程。已經超越了傳統入侵和攻擊模擬 (BAS) 解決方案的能力,將紅隊、藍隊和紫隊評估結合為一體並為其增加了新的價值,不僅能夠充分利用連續更新的威脅情報,將測試和評估領域數十年的專業能力融入其中。

首創使用仿真評估流量的解決方案,可精確重現各類有狀態攻擊、惡意軟件、敏感數據和應用場景。
• 基於真實性的評估:能夠安全地生成真實度超高的仿真安全評估流量。它可以仿真出傳播和中樞行為,能夠更頻繁、更完整地對安全策略執行精細的調整。
• 持續更新的威脅情報:可利用持續更新的威脅情報來實現最高水平的準確度,其中包括數以萬計的相關和零日場景:
– 涵蓋從Netflix至Salesforce再到Skype的各類常見應用,使安全團隊能夠驗證任何應用的ID策略。
– 掌握已知漏洞的各類攻擊手段,能驗證IDS/IPS安全保護是否到位。
– 惡意軟件威脅,包括近零日場景,使使各團隊能夠對惡意軟件阻止能力加以驗證。
– 敏感數據仿真,幫助各團隊確保關鍵數據不會漏露,並實現網路數據丟失防止策略。
– 生產型網路的全面評估:在網路基礎設施中關鍵交匯點之間, CyberFlood Virtual (CFV) 數據洩露評估解決方案可創建全面的評估。
– 定義包括網路區域細節在內的網路拓撲結構,能夠找出安全問題並對安全效能加以衡量。該解決方案可自動分析日誌,並將其與評估的安全事件關聯起來。
– 可以掌握已發現的問題,並提交至最常用的各類問題跟踪系統,例如ServiceNow、JIRA和ZenDesk。
– 提供完整的端對端評估,包含從問題探測到問題解決在內的完整掌握能力。
• 限制用戶所受的影響:CyberFlood數據洩露評估解決方案可在不添加額外安全措施的情況下,查明那些引發性能惡化的安全策略,能夠以連續不斷的方式對性能和安全性之間的平衡進行修改和驗證。
• 豐富的經驗:充分利用了威脅研究和SecurityLabs團隊多年積累下來的安全內容。

來自可靠夥伴的經過考驗的解決方案,CyberFlood/ DBA數據洩露評估解決方案是CyberFlood的一種延伸,後者俱備經過考驗的各種能力,是一種強大且簡單易用的測試解決方案,能夠生成真實的應用流量和攻擊,對應用感知網路基礎設施的性能、可靠性和安全性進行測試

使用MITER ATT&CK™和NetSecOPEN框架釋放企業網路安全威脅情報
MITRE ATT&CK™(專業戰術,技術和常識)主要是針對攻擊者行為的知識庫,旨在為希望採用威脅已知防禦的組織提供幫助。該解決方案解決了四個關鍵用例:威脅情報,檢測和分析,對手仿真以及評估和工程。

MITR提供了對對手戰術,技術和程序以及如何檢測,預防和緩解它們以及相關的惡意行為者的共識。
• 策略:是攻擊者的“為什麼”並描述其目標。
• 技術:是對手為實現戰術目標而採取的“方式”並描述了行動。
• 緩解措施:是針對特定技術的方法。
• 分組:攻擊者活動的群組,並追蹤在安全社區中的通用名稱。。

NetSecOPEN的目的是擁有用於驗證安全產品的開放標準。其開放和標準化的測試將減少驗證週期的時間,並增加從實驗室到生產環境的信心。NetSecOPEN將提供驗證現代網路基礎結構解決方案的指南和最佳實踐。

MITER和NetSecOPEN採取的方法是當今安全專家工具箱的重要組成部分,為了將如MITER ATT&CK™和NetSecOPEN之類的框架的優勢提升到一個新的水平,在這些解決方案以及企業網路安全產品的其他要素(例網路安全,安全信息和事件)之間建立聯繫變得更加重要。

功能規格/基本需求

Hypervisor 硬體要求:
→ 處理器:2GHz以上64-bitx x86 處理器
→ 記憶體:8GB 以上RAM
Hypervisor 軟體需求:
→ DBA 控制器於VM虛擬主機需求(VMware vSphere Hypervisor ESXi):
→ v6.7 GA, 64-bit only, bare metal
→ v6.5 GA, 64-bit only, bare metal
→ v6.0 GA, 64-bit only, bare metal
DBA 控制器硬體需求:
→ 處理器:雙核心(64-bit)
→ 硬碟空間:160GB 硬碟
→ 記憶體:8GB RAM
DBA 終端硬體需求:
→ 處理器:雙核心(64-bit)
→ 硬碟空間:64GB 硬碟
→ 記憶體:4GB RAM
網頁瀏覽器需求:
→ Google Chrome 瀏覽器 (v34.0.1847.131)
→ Firefox 瀏覽器 (version 29.0)
→ 最低螢幕解析度1280 x 80

CyberFlood / DBA數據洩露評估可仿真出各類攻擊和其它評估流量,而不是簡單地依靠模擬。仿真可以使用網路罪犯所用的真實攻擊向量,從零開始精確地複製出攻擊場景。

模擬則依靠的是簡單的回放技術,只能做到此類場景的“形似”,而且不一定能夠精確地查看自己的安全能力範圍,反而可能導致錯誤的結果和虛假的安全感。

通過真實度超高的仿真技術,安全團隊可以在生產網路上安全地使用真實攻擊、惡意軟件、應用和敏感數據(用於DLP評估),對企業的安全態勢進行評估,消除模擬攻擊和其它場景可能產生的誤報。

也能仿真攻擊傳播和中樞行為,讓各團隊能夠準確地評估複雜的安全對抗措施。更能驗證所有攻擊向量上的所有技術,包括漏洞攻擊和惡意軟件,確認企業的安全解決方案和策略不會被輕易被忽略過。

首創可執行持續數據丟失預防 (DLP) 評估的解決方案
• 利用先進的威脅情報,通過零日攻擊向量來實現精確的評估。
• 可實現紅隊、藍隊和紫隊價值的整合、擴展和自動化。
• 在網路基礎設施上關鍵交匯點之間的CyberFlood Virtual (CFV) 輕量化代理之間創建全面的評估。
• 輕鬆定義包括網路區域詳情在內的網路拓撲結構,使各團隊能夠找出安全問題並對安全效能加以衡量。

CyberFlood Data Breach Assessment 增強了當前方法的最佳方式,並增加了新功能。克服了被動方法的挑戰,並持續評估漏洞。
• 滲透測試 (紅色團隊)- 一項重要的功能,但這些時間點評估不足以提供真實的威脅前 景,通常需要人工操作。
• 防禦性測試(藍色團隊)- 只能與測試一起使用,因此不夠頻繁。
• 混合方法(紫色團隊)- 模仿現實世界的複雜性,缺乏完整或持續的威脅狀況。
• 商業模擬解決方案 - 重播以前存取的流量,有時採用數據包存取的形式,導致不切實際的評估,錯誤的安全感和誤報。
• 限制對用戶的影響 - CyberFlood Data Breach Assessment 可識別在不提供額外安全保障的情況下降低性能的安全策略,因此可以不斷進行更改並驗證性能和安全性之間的平衡。
• 該解決方案利用威脅研究和安全實驗室團隊培養的多年安全內容。以內部安全服務和威脅研究團隊的組合,以及威脅情報社區的外部合作夥伴關係,能夠不斷收集和使用各種各樣的真實攻擊組件。
• 持續安全評估
– 定義包括區域詳細訊息並開始執行自動評估。
– 數據洩露評估可以利用區域知識來根據環境來自定執行漏洞和惡意軟件。
– 超現實的駭客行為,包括加密攻擊和迴避技術。
– 通過持續評估來滿足/準備合規性要求。
• MITER ATT&CK框架
– 基於業界標準框架的評估方式。
– CyberFlood DBA為特定需求提供了靈活的報告框架。
– 使用業界標準的MITER ATT&CK框架作為評估定義和結果的基礎,將發生率與實際觀察結果比對。
• NetSecOPEN框架
– 高級標準化測試聯盟NetSecOPEN的創始成員,致力於評估現代安全設備和解決方案。
– 借助DBA中的NetSecOPEN安全測試框架,可用來驗證其認證解決方案的相同測試配置
– 簡易操作即可創建功能強大的NetSecOPEN評估。
• 端點評估
– 在Windows 10/Server 2016桌面上安裝簡單的代理端點。
– 創建評估計劃以驗證代表性的演示系統。
– 在主要端點更新之前確認最後一道防線是否符合規範。