SkyGuard 以人為中心的數據安全數據防洩露(DLP)技術的領導者

北京天空衛士網絡安全技術有限公司成立於2015年1月,是一家以信息安全2.0技術為核心,以最新應用安全技術為研發方向的信息安全企業。 公司的發展填補了中國信息安全技術的空白,使中國可以成為內容安全領域的全球領導者。

企業級數據防洩露體系屢獲殊榮

Gartner在“3 Ways to Stop Insider Threats”一文中提出了以下三種方式:


 

1.提高對員工監控和監督能力的投資


天空衛士UCS技術在對用戶進行全方位數據安全保護的同時也能收集到用戶各個維度的行為:

  • 增強型Web安全網關(ASWG):全方位監控用戶Web行為

  • 增強型Email安全網關(ASEG):全方位監控用戶郵件行為

  • 數據安全終端(UCSC):全方位監控用戶終端行為

  • 移動接入網關(MAG):全方位監控移動終端行為

  • 數據安全監測服務器(UCWI):全方位監控內部應用行為

  • 全流量網絡抓取(NCP):全流量監控用戶所有網絡行為

  • 深度內容檢測:監控用戶基於數據的行為

以上全方位的用戶行為日誌會匯總ITP體系的大腦ITM(內部威脅管理服務器),運行機器學習及先進的統計學算法模塊對內網每個用戶進行風險評分,並將計算出的風險評分反饋給以上各網關設備,實現針對高風險用戶的動態策略調整,達到以人為核心的數據安全保護。


 

2、天空衛士ITM系統通過對用戶多維度行為分析,利用先進的統計學算法以及機器學習算法從以下幾個方面對用戶進行風險評分。


 

網絡異常檢測模塊:利用先進的統計學算法對每個用戶建立流量模型,多維度統計用戶歷史流量基線及群組用戶基線,實時檢測用戶偏離基線的行為,並通過數據洩露的特徵模型檢測用戶流量趨勢,調整異常檢測算法,精準計算出用戶通過各個通道數據洩露的風險值

終端異常檢測模塊:實現上百種潛在異常風險行為檢測點並通過關聯分析和異常檢測算法將異常風險行為映射到潛在的安全異常模型,降低單點異常造成的誤報

專家系統:將安全專家多年的安全經驗與機器學習算法結合起來,預置專家模型,將用戶行為與數據安全風險模型以及木馬風險模型關聯起來,判斷用戶與安全風險模型場景的匹配度,精準刻畫內部用戶行為特徵


 

3、回溯內部風險事件


 

天空衛士ITM系統利用深度學習技術,對已經發生的內部風險事件進行建模,實時學習風險行為特徵,並在全網中檢測與其行為相似的個體。此模型克服了基於規則的風險行為檢測只能應對已知風險的局限,通過用戶環境數據實時學習,可應對未知風險,同時也可檢測出後期進行變種的攻擊行為以及被感染還未觸發數據竊取行為或攻擊行為的個體。


 

ITP內部威脅防護體系相關技術已廣泛應用於運營商、航空、銀行、物流等領域企業,幫助企業檢測內部風險,並對風險進行實時響應。以下是在天空衛士ITP體系在某運營商專業公司的案例分析。


 

Web上傳異常檢測

用戶網絡中部署ASWG產品獲取用戶上網行為並將用戶訪問日誌發送到ITM服務器,經過對個人用戶進行流量建模,ITM檢測到某用戶超出個人及群體基線的情況,ITM系統提升此用戶風險等級,並將其風險等級下發給ASWG設備。


經過進一步分析,發現用戶向百度網盤傳送大量數據,並命中DLP策略。為了防止誤判,此DLP策略設置的默認動作為審計。 ASWG接收到此用戶增加的風險值後,在沒有人工干預的情況下自動地對其操作實施了阻斷動作,在不影響絕大部分正常員工對百度網盤的訪問的情況下有效降低了企業核心數據外洩帶來的損失。


 

員工離職洩密風險


部署在用戶網絡裡的ASWG檢測到某用戶頻繁訪問招聘網站的行為,通過深度內容檢測發現用戶有外發簡歷的行為,並且此用戶在非工作時間外發數據量嚴重偏離了其個人歷史基線以及群組歷史基線,因此判定此用戶有離職洩密風險,提高了其風險等級。後經查證,此用戶在有了離職意願後把一些自認為“屬於自己”的企業活動策劃方案同步到個人網盤。

 

感染木馬風險

用戶在網絡鏡像口部署了天空衛士全流量分析設備NCP,實時對網絡中所有數據包進行監控和統計,並將統計結果發送給ITM。 ITM發現用戶網絡中存在機器掃描445端口的行為,同時這台機器也在訪問挖礦網站,這些特徵使得用戶網絡中某一台主機匹配了專家系統中的挖礦木馬模型。後經查證此機器感染WannaMine 4.0病毒。通過機器學習算法,管理員還發現了用戶網絡中存在訪問DGA域名等其他安全的問題。


 

通過上述例子,我們可以看出天空衛士ITP體系能夠從多維度的用戶行為中挖掘出潛在的內部風險,並且動態的調整數據安全策略,對風險實時響應,在不降低用戶數據安全保護等級的前提下大大減低誤報率。基於行為的分析能動態區分用戶的風險等級,結合基於深度內容解析的DLP技術,將用戶核心資產的洩露事件扼殺在萌芽階段。


 


 


 

————————————————

版權聲明:本文為CSDN博主「weixin_39959615」的原創文章,

原文鏈接:https://blog.csdn.net/weixin_39959615/article/details/111855241

© 2020 Amidas Hong Kong Limited

  • Facebook
  • Black LinkedIn Icon
whatsapp-icon-72px.png