锐捷与腾讯安全携手构建网络安全免疫力,共拓威胁情报新格局

11月16日 ,锐捷由腾讯安全、腾讯拓威中国信通院和CSA大中华区研究院联合发起的安全安全“安全先行者系列”之《威胁情报技术趋势与应用研讨会》召开 。作为腾讯安全生态合作伙伴,携手胁情锐捷网络被邀请出席会议并作主题演讲  ,构建格局与业内专家共同探讨威胁情报发展的网络整体进程、有效应用案例及经验 ,免疫共拓网络安全新格局 。力共

数字经济快速发展,报新产业数字化进入快车道 。锐捷数字化时代网络安全态势日益严峻,腾讯拓威企业面临多变复杂的安全安全安全威胁。根据Check Point数据显示  ,携手胁情2023年第一季度全球平均每周部分行业发生的源码库构建格局网络攻击数量激增 ,个别行业受攻击量增幅甚至高达约50%。网络研讨会上,信通院云大所开源和软件安全部副主任孔松表示,安全防御与外部威胁对抗处于不对等地位 ,而威胁情报作为应对数字化时代新需求中原生安全体系的重要组成,可以通过多种赋能形式实现先发制敌 ,实现由被动抵御到主动防护,进而帮助企业掌握安全主动权 。

信通院云大所开源和软件安全部副主任孔松

分析 :出站安全风险外溢日益严峻

锐捷网络安全产品事业部战略部总监邬猛发表《场景创新,共守网络边界》主题演讲。他分析了企业用户面临的安全风险现状 。目前挖矿活动对客户在计算能力、网络业务访问体验等方面带来严重困扰 。服务器租用挖矿木马行为隐蔽 ,只占用CPU资源,用户难以感知;同时,其传播能力迅速 ,难以根治 。除挖矿木马外  ,从内到外方向的钓鱼等恶意站点违规外联 、与C&C 、僵尸网络等中毒后的外联 ,均存在较大危害 。而安全风险容易通过边界网络外溢 ,被外界检测和利用。基于此,出站安全已成为用户的模板下载热门关注点,关键在于如何阻止恶意流量在边界设备上的风险外溢 。

锐捷网络安全产品事业部战略部总监邬猛

目前传统防火墙搭载云端威胁情报的形式仍存在风险外溢的问题  。原因是威胁情报库放置于云端 ,为保证上网体验,传统防火墙检测到有可疑域名解析时 ,先放行DNS解析,然后上传至云端校验。然而,从云端识别返回结果到阻断的过程需要一定时间 ,此时 ,高防服务器有风险的通信流量也早已外溢到互联网  。因此,出站方向的精准检测和本地直接阻断是防止出站安全的关键 。

破局 :强强联合实现三大创新突破

锐捷与腾讯云、腾讯安全强强联手进行深入探索,联合创新 。腾讯安全云 、锐捷安全云及锐捷Z系列新一代防火墙通过SDK集成方式,把威胁情报赋能到本地设备 。集成腾讯及锐捷边缘威胁情报的Z系列新一代防火墙实现了三大突破 。

阻断时效突破

在开发实施过程中,云计算锐捷和腾讯深度调研防火墙产品的场景特点 ,结合腾讯安全大数据能力 ,锚定情报应用场景关键点  。腾讯提供本地大容量威胁情报SDK库,锐捷在此基础上进行威胁情报的融合  。锐捷Z系列防火墙基于硬件架构以及底层操作系统性能的大幅提升 ,使威胁情报功能得到充分的发挥 ,风险本地识别 ,实现实时阻断  。

精准度突破

锐捷与腾讯安全生态联合高精准情报库,并保持最低日更+触发式更新方式 ,结合AI技术赋能针对动态变种域名的建站模板DGA算法 ,让检测准确度大幅提升。大大提升了威胁的检出覆盖面及识别率,实现精准防控。

性能突破

智能策略模板 、基于信誉的性能优化等创新突破,全面提速安全检测性能,落地锐捷Z系列全档位防火墙,助力威胁情报赋能各种规模的用户 。

边缘威胁情报+Z系列防火墙产品在客户侧上线后获得广泛的好评,邬猛在会议上展示了多个客户实践案例及部署策略 ,客户普遍认为,该款防火墙上线后 ,检测效率大幅提升,“真正做到了网络中僵木蠕等潜在病毒风险的快速检测、准确识别、精准溯源” ,符合客户使用场景  。

技术积淀:网络+安全综合厂商基因优势,让安全更简单

锐捷自2003年推出第一代防火墙起,已深耕网络安全领域20年,推出网络安全软硬件产品 ,拥有覆盖应用 、网关、审计 、管理 、安全服务等5大类17个安全品类 ,满足等保2.0、网络安全法需求,同时为用户提供更有价值的解决方案。

让安全更简单”是锐捷安全的愿景。基于市场洞察  ,目前市面上50%以上的中小型用户安全设备没有配置精细化的安全防护策略 ,安全设备因为较高的配置门槛和策略复杂度 ,无法发挥预期的安全防护能力 。锐捷安全致力于让用户在安全设备的实施运维安全事件的运营上实现易实施、易运维的体验  。

凭借技术积累深厚的网络和安全综合厂商优势,锐捷网络从整网安全视角出发,打造融合“网络+安全”整体架构的防护体系。把安全场景与交换机、路由器、无线等产品深度整合 ,推出一体化解决方案 。通过网络设备和安全设备的合力,帮助用户在网络安全建设上实现更高能力的安全防护、更全面检测和防御 、更高效率的运营体系。

数据库
上一篇:遵循安全日志留存的八个最佳实践
下一篇:保护企业免受网络钓鱼攻击的五个关键步骤