藉著統一網路、端點與雲端數據,來追蹤與阻止隱匿性攻擊


MAGNIFIER 行為分析

使用透過雲端供應的分析與機器學習,快速追蹤與阻止威脅。

  • 418

網路威脅報告:偵察 2.0

攻擊者已經發展出一系列工具和技術,能夠入侵組織的網路並竊 取有價值的資訊。此份報告揭露攻擊者在進行內部偵察時利用的 最新手法。其中也解說業餘駭客如何利用自動化進行進階偵察並 加速攻擊。

  • 144

阻止針對性攻擊而不將流量解密

攻擊者相當狡猾。攻擊者利用各種技術來隱匿所發動的攻擊並逃避偵測。由於HTTPS 流量目前佔所有網路流量的三分之二以上,因此加密已成為規避公司 防禦的首選手段。加密只是攻擊者用來規避的許多手段之一;攻擊者也會對流 量內容進行編碼、壓縮和封裝,並利用其他許多技術來規避安全控制。

  • 143

是時候重新思考 EDR 中的「E」了

是時候重新思考 EDR 中的「E」了

  • 43

PALO ALTO NETWORKS APPLICATION FRAMEWORK

保護組織的網路需要快速採用全新的創新安全技術,讓各方面的水準都足以跟攻擊者所採用的規模、手段與靈活度旗鼓相當。現在所採用的做法需要評估、部署與運用來自多家供應商的互相孤立的功能,這為網路防禦者帶來沉重的負擔,其中存在的問題包括: • 快速使用全新安全功能的需求不斷增加:攻擊者會持續進行創新,各組織必須能夠以高度靈活的自動化方式快速評估與部署新功能,以便偵測及防禦網路攻擊,而無需部署需要購買 (資本費用) 與管理 (營運成本) 的全新基礎架構。 • 增加工作流程的複雜度:組織必須結合幾十項產品,才能支援威脅辨識、分析、防禦以及緩解等各種使用案例。各款新產品的部署都會增加複雜度、妨礙自動化,並對已經相當有限的人力資源增添負擔,導致安全成果大打折扣。 • 數據來源不足:即便是最好的機器學習與人工智慧技術,都需要仰賴大量的數據、遙測回饋以及威脅情報,才能對他們的分析引擎進行訓練。現在,取得大量的客戶數據仍然相當困難,或是數據可能不夠完整。從多個來源一點一點取得數據,對開發人員與客戶來說都會讓事情更加麻煩,讓已然相當有限的資源增添額外負擔。工作流程的片段化、冗餘的基礎架構以及不同系統間的數據缺乏關聯性,都讓安全措施的成果受限。我們必須推出徹頭徹尾的全新方式,來打造、傳遞並使用來自任何供應商的創新安全產品,而不增添額外的複雜度或基礎架構。

  • 246

PALO ALTO NETWORKS LOGGING SERVICE

網路安全日誌分析是現今各組織用來關聯潛在威脅,並防範網路入侵時所採用的重要的網路安全實務工具。而要管理來自新世代防火牆與雲端服務等多個安全服務的日誌,將耗費許多人力與資源。Palo Alto Networks® Logging Service 務則帶來更為簡便的方式,能在管理珍貴安全性日誌的同時,啟用更多能與 Palo Alto Networks Application Framework 協同作業的創新安全性應用程式。

  • 206