来自 防护 2022-04-04 04:20 的文章

高防_韩国高防vps_超稳定

高防_韩国高防vps_超稳定

如果我问你,"SonicWall去年发现了多少种新形式的恶意软件?"你会怎么回答?

当我向全世界的观众提出这个问题时,最常见的猜测是8000。当人们听说SonicWall在2018年发现4500万种新的恶意软件变体时,往往会感到震惊,正如2019年《SonicWall网络威胁报告》所述,

SonicWall Capture Labs威胁研究团队成立于90年代中期,负责对每年发现的大量恶意软件进行分类和防御。因为我们的威胁研究人员每天处理超过100000个恶意软件样本,他们必须聪明地工作,而不是努力工作。这就是为什么SonicWall Capture实验室开发了利用机器学习来发现和识别新恶意软件的技术。而且它每天都在不断发展。

2016年向公众发布的SonicWall Capture Advanced Threat Protection(ATP)沙盒服务旨在缓解数百万新形式的恶意软件,这些恶意软件试图通过规避战术绕过传统网络防御。它被构建为一个多引擎体系结构,云左的高防cdn,以便在不同的环境中呈现要引爆的恶意代码。2018年,这项技术发现了近40万种全新形式的恶意软件,其中大部分来自客户提交的信息。

为了更快、更准确地进行判断,该团队开发了实时深记忆检测TM(RTDMI),一项正在申请专利的技术,允许恶意软件直接进入内存,并在其暴露的100纳秒窗口内提取有效负载。2019年SonicWall网络威胁报告还描绘了引擎如何发现近75个,仅2018年一年就有1000个"从未见过"的威胁-尽管在2018年2月发布了(捕获ATP客户无需额外费用)。

RTDMI在2018年发现的"从未见过"的攻击

图像来源:2019 SonicWall网络威胁报告

使用专有机器学习功能,RTDMI在识别和抵御网络安全行业中任何人都从未见过的网络攻击方面变得越来越高效。自2018年7月以来,ddos防御和waf区别,该技术的机器学习功能每月都会捕获更多无法检测到的网络攻击,只有一次例外。2019年1月,这一数字超过17000,并在2019年继续上升。

很像2014年加密库中的Heartbleed和其他漏洞如何将研究人员和攻击者引入新战场,2018年,许多关于影响处理器的漏洞的公告也是如此。

由于这些理论(目前)攻击在内存中运行,RTDMI能够很好地发现并阻止这些攻击的发生。通过将理论攻击如何工作的信息应用到机器学习引擎,RTDMI能够在30天内识别幽灵攻击。此后不久,它被硬化以备熔毁。随着每一个新的处理器漏洞被发现(例如,预示着,PortSmash),它使用RTDMI越来越少的时间来抵御攻击。然后,在2019年3月,虽然大部分安全世界是在旧金山的RSA会议2019,扰流板漏洞被宣布。随着RTDMI的成熟度,引擎几乎不需要花任何时间就可以确定漏洞是否被利用。

虽然我们还没有看到这些旁道攻击,但RTDMI已经做好了战斗准备,即使明天宣布有一个新的漏洞能够将其武器化,该防御层准备识别并阻止针对处理器漏洞的侧通道攻击。

图像来源:2019 SonicWall网络威胁报告

现在,如果您还不是SonicWall客户,并且正在评估阻止未知和"从未见过"攻击(即零日威胁)的解决方案,询问您的潜在供应商如何应对这些类型的攻击。问问他们在万纳克里危机的第一天表现如何。至于他们的解决方案发现的攻击数量,web应用ddos防御,请要求提供证据,证明该解决方案在真实情况下有效,而不仅仅是在实验室中作为概念验证(POC)。

如果您是客户,Capture ATP(包括RTDMI)可以作为附加购买在我们的许多产品中,防ddos防御,从防火墙到电子邮件,连接到无线接入点。您读得没错:就在接入点上。

我们非常相信这项技术,因此我们将它放在所有东西中,以保护您的网络和端点,如笔记本电脑和物联网设备。这就是为什么大型企业、学区、中小企业、零售巨头、运营商网络和服务提供商以及政府办公室和机构相信这项技术能够每天保护他们的网络、数据和用户。

,局域网内ddos防御