来自 安全 2021-12-15 16:11 的文章

云盾_cc防护系统_如何防

云盾_cc防护系统_如何防

大家好。我是西特里克斯的合作伙伴SE部的樱井。在利用复杂化IT环境的现代,对于来自外部的高度攻击和内部不正当的信息泄露风险,IT管理者要求从现有的安全对策中进一步采取对策。本文将从本公司提供的Cittrix Analythics Service开始,向大家介绍以安全对策为重点的Cittrix Analythics for Security。在制作本次的报道时,将与日本的Cirix经销商株式会社的网络世界先生进行共同验证,并提供以验证结果为基础的信息。◆为什么安全对策需要Cirix Analytics?近来,越来越多的人利用远程工作,有意见认为员工在公司以外的环境中工作,管理者的眼睛会变得很难看清。另外,员工使用的资源,以前也以公司内服务器的应用和数据为中心,但现在可以通过因特网利用公司外的资源,例如通过云存储的文件共享、利用SaaS应用等就在出发前。在以往的Cityrix用户中也不例外,不仅是建立在首映式上的虚拟桌面环境,最近在混合环境中使用公共云上的环境的用户也在增加。也就是说,在各种设备从不同的地方访问分散在各种位置的应用程序和数据的情况下,要发现并采取对策,例如从外部攻击或内部用户的不正当行为等安全风险,仅用以往的方法是很难的即使实现了,也需要花费太多的成本和时间,不现实。通过使用Citrix Analythics解决方案,企业和组织除了可以检测出潜在的威胁来避免之外,在内部非法导致的安全事件发生之前,员工会说"虚拟桌面的动作很慢!"像这样在向帮助台申报性能问题之前,能够察觉到问题并迅速处理。◆Citix Analythics for Security的架构和动作概要Analythics for Security根据从各种Ciitrix产品(以及一部分第三方产品)中收集的日志,对学习、分析用户的行动、基于策略做出与风险相关联的行动的用户执行自动动作。以下是表示产品的架构和动作概要的图,将简单说明主要要素。数据源:是指提供Citrix Analytics分析数据(Log)的云和启动式产品/服务。例如虚拟客户端管理服务的Ciitrix Virtual Apps和Desktops服务、云存储服务的Conntent Colle boration、配置在启动奖金环境中的Ciitrix Gateway等。风险指标:这是检测被认为可疑或可能给组织带来安全威胁的用户活动的指标标准。指示器有预定义的"默认指示器"和管理员使用条件表达式创建的"自定义指示器"。以下是自定义指示器的设定画面(一部分)。策略:这是风险指示器和Analythics自动执行的安全动作(用户的虚拟桌面会话日志关闭、向管理员通知等)的组合。简单地说,cc攻击防御服务器,是"如果用Analytics检测到用户这样的行为,就执行这个动作"的定义信息。策略的发动条件可以使用指示器或后述的"风险得分"。另外,也可以组合多个条件。此外,centos防御ddos,策略在服务开始时定义了以下6个默认策略并被启用。成功地非法使用认证信息数据流出的可能性来自可疑IP的异常访问来自异常场所的异常应用程序访问低风险用户-来自新IP的初次访问来自设备的初次访问时间线:这是显示了由风险指示器检测到的用户活动、以及Analythics Service执行的自动动作、管理者的手动动作历史的每个用户的视图。风险得分:这是由系统评估的用户风险的总水平。随着时间的推移,活动的用户逐渐下降。(没有提高风险分数的活动时)。就像信用公司给用户的信用分数一样,换句话说就是指那个用户的潜在危险度。您可以在这里查看用户的详细资料,网站如何防御cc,并在每张屏幕上查看您的分数。手表列表:简单来说,这是"需要注意/需要监视用户"的列表。在策略中定义的动作"Addto watchlist"中自动添加,或者管理员可以手动添加到该列表中。———————————-Cityrix Analytics的优点之一是可以在不需要复杂程序的情况下实现对违反用户的动作自动化。为了有效利用该功能・能够取得怎样的日志呢・日志上的哪个参数是检测对象检测动作后的定义・行动执行后应该如何运用管理者基于这个问题,我们将讨论应对现实课题的对策。因此,有必要理解之前介绍的各功能的关联性。话虽如此,但我觉得现在还有一个很难给人留下印象的地方,那就是"在什么样的情况下可以使用呢?"作为一个例子,介绍一下本公司的验证例子。◆内容验证一个虚拟桌面也导入了各种各样的安全产品,智能dns防御ddos,但是Citix Analytics的设计特点是聚焦于用户的使用方法。为了让大家切实感受到这一差异,本次的验证准备了一个课题,即对于一般的安全性课题,本产品能提供怎样的对应策略。我想从以下的结果中可以看到Cirix Analytics的具体影像,请务必确认。方案1:将带有机密信息的用户作为要注意的人记录下来在进行远程工作的基础上,允许信息的提交到什么程度是重要的课题,但是如果完全限制了向公司外的公开资料在内的提交的话,会导致业务的生产性降低。作为本方案的方法,游戏ddos防御盾,我们定义了以下策略:。条件:自定义指示器"在虚拟桌面上重定向使用驱动器时,本地PC下载了包含特定字符串的文件。"动作:Add to Watchlist(添加到该用户的监视列表中)Analythics可以检测用户将带有特定名称的文件(假设为机密文件)下载到本地设备的驱动器上,因此从上述策略中检测出包含"Confidential"的文件的带出,并从该用户的驱动器上检测出包含"Confidential"的文件的带出通过自动添加到需要注意的列表中,可以确认是否遵守了运用规则。虽然有些地方依赖于公司内部文件的命名规则,但是可以用简单的方法导入不用DLP(Data Looss Prevention)等第三方产品就能检测、确认的方法。方案2:检测来自海外的非法访问,监视该用户的动向在远程工作中被盗取用户账户的风险也是让人头疼的课题。管理者的立场是无法一一确认并掌握所有用户的访问状况的,所以即使被劫持了也很难在问题浮出水面之前确认事实。从"检测异常访问"的观点出发,以国外访问为对象