GIẢI PHÁP PHÒNG - CHỐNG TẤN CÔNG MẠNG THẾ HỆ MỚI

Giải pháp phòng – chống tấn công mạng thế hệ mới cho phép bảo vệ hệ thống thông tin trước các cuộc tấn công thời gian thực nguy hiểm trên mạng. Một trong những ưu điểm của giải pháp này là khả năng phát hiện và ngăn chặn tấn công mà không làm ảnh hưởng đến hiệu năng hoạt động của hệ thống. Để phát hiện tấn công, hệ thống V-ATP cho phép theo dõi thụ động các kết nối mạng bằng cách sử dụng thiết bị trích xuất dữ liệu chuyên dụng (Network-Tab) hoặc sử dụng cổng Span trên Switch (các chức năng này yêu cầu chia sẻ 1 phần tài nguyên của Switch).

CẤU HÌNH PHẦN CỨNG

1GbE Tap

- Network Ports: (2) RJ45, 8-pin connectors

- Supporting both 100Mbps or both 1Gbps line-rate

- Passive bypass if the tap loses power

- Permanent inline installation that does not affect network performance

- LED shows power, speed, link, and activity

- Power Consumption: 8W typical, 18W max

- Latency (net-to-net, netto-monitor, all packet sizes):  0.75µsec@1000Mbps, 1.4µ @100Mbps, 10µsec@10Mbps

System

- Intel® Core 9th i5 Processor 2.9GHz, Hexa(6) core

- DDR4 32GB

- SSD 512GB

- 10/100/1000Base-T for Management

- 2 x 10/100/1000Base-T for Mirroring

- 300W Industrial Power

Chassis

- Made of Aluminium

- 1U 19inch rack mountable

 

CHỨC NĂNG HỆ THỐNG

1. Phát hin tn công mng

1.1. Phát hin tn công mng da theo tp các du hiu phát hin tn công (Signature)

Hệ thống có khả năng phân tích kết nối mạng nhằm phát hiện các cuộc tấn công mạng mà không làm ảnh hưởng tới hoạt động của hệ thống được bảo vệ.

  • Phát hiện các hoạt động không bình thường trên hệ thống dựa vào tập dấu hiệu của hệ thống (misc-activity)
  • Dạng tấn công mạng đối tượng là người dùng bên trong hệ thống (misc- attack)
  • Dạng tấn công từ chối dịch vụ (Dos/DDoS)
  • Dạng tấn công vi phạm chính sách hệ thống (policy-violation)
    • Unsuccessful-user
    • Suspicious-login
    • Attempted-admin
    • Inappropriate-content
  • Phát hiện kết nối mạng dị bình thường phát hiện trên hệ thống (non-standard-protocol)
  • Dạng tấn công sử dụng Shellcode

Phát hiện các hoạt động của phần mềm độc hại qua môi trường mạng (malware-cnc, trojan-activity)

  • Dạng tấn công dò quét hệ thống Network-scan
  • Dạng tấn công vào các hệ điều hành (Linux, Windows…)
  • Dạng tấn công vào máy chủ Web (IIS, Apache, Oracle…)
  • Dạng tấn công vào máy chủ Cơ sở dữ liệu (Mssql, Mysql, Oracle…)
  • Dạng tấn công vào máy chủ Thư điện tử (POP3, IMAP, SMTP…)
  • Dạng tấn công vào ứng dụng Web (SQL/XSS/Command Line Injection, HTTP detour attack, Inclusion Vulnerabilities, Brute Force…)

1.2. Phát hin tn công mng da vào hot đng d thường trên h thng (Behavior Detection)

  • Chức năng Behavior Detection cho phép phát hiện phát hiện các hành vi dị thường để phát hiện chính xác đối tượng tấn công và bị tấn công dựa vào khả năng tự đông phân tích các cảnh báo nhận được từ hệ thống.
  • Chức năng Behavior Detection cho phép người quản trị thiết lập tập luật để phát hiện các hành vi dị thường của người dùng, kết nối mạng không bình thường trên hệ thống.
  • Chức năng Behavior Detection được thiết lập các tập luật sẵn có để phát hiện những hành vi sau:
    • Hành vi dò quét mạng của tin tặc
    • Hành vi tấn công từ một địa chỉ nguồn khi thực hiện các dạng tấn công mạng khác nhau tới hệ thống được bảo vệ
    • Hành vi tấn công ứng dụng Web
    • Hành vi tấn công mã độc, phần mềm độc hại

1.3. Phát hiện các hành vi mã độc dựa vào kết nối mạng dị thường Hệ thống

2. X lý tn công mng

  • Hệ thống cung cấp khả năng tương tác với thiết bị mạng (Router, Swith), thiết bị bảo mật (Firewall) và hệ điều hành (Windows, Linux…) để thực hiện ngăn chặn tấn công mạng.
  • Khả năng này cho phép hệ thống có thể ngăn chặn tấn công mạng mà không làm ảnh hưởng tới hoạt động và hiệu năng của hệ và không yêu cầu cài đặt Agent trên các thiết bị hay máy chủ.
  • Các thiết bị hệ thống cung cấp khả năng tương tác bao gồm:
    • Router Cisco – Juniper
    • Fireall Cisco PIX – ASA
    • Firewall Check-Point
    • Firewall Forgtinet
  • Các hệ điều hành hệ thống cung cấp khả năng tương tác bao gồm:
    • Windows Server 2008, 2012
    • Linux Centos, Fedora, Ubuntu, Debian, OpenSuSe…
    • Linux Transparent Firewall

3. Chc năng qun tr h thng

3.1 Analisys and Reporting

  • Chức năng Dashboard cho phép người quản trị có được thông tin tổng quan về hệ thống, bao gồm
    • Trạng thái hệ thống (CPU, RAM, HDD, NETWORK…)
    • Thống kê số lượng các cuộc tấn công mạng cùng mức độ nguy hiểm theo thời gian
    • Thống kê danh sách các địa chỉ IP nguồn tấn công
    • Thống kê danh sách các địa chỉ IP đích bị tấn công
    • Thông kế các dạng tấn công phát hiện trên hệ thống
  • Chức năng Event Summary cho phép truy vết các tấn công cụ thể theo lớp, dạng tấn công, địa chỉ IP nguồn, đích.
  • Chức năng Intrusion Events cho phép quản trị thông tin cảnh báo theo từng điều kiện cụ thể (IP nguồn, đích; Port nguồn, đích; thời gian, Signature, Classtype).
  • Chức năng Rule based Blocking quản lý các cảnh báo về những dạng tấn công đã bị khóa trên hệ thống
  • Chức năng Behavior Blocking quản lý các cảnh báo về phát hiện và ngăn chặn tấn công theo hành vi
  • Chức năng tạo báo cáo cho phép người quản trị tạo ra các báo cáo tùy biến theo từng điều kiện cụ thể (IP nguồn, đích; Port nguồn, đích; thời gian, Signature, Classtype).

3.2 Policy and Reponse

  • Chức năng quản lý tập luật phát hiện tấn công trên hệ thống (Rule Operators):
    • Quản lý các nhóm signature theo từng lớp phù hợp với vị trí triển khai hệ thống và chính sách của hệ thống cần bảo vệ (Rules Sumary)
    • Quản lý và tùy biến các signature trên hệ thống (Rule Managment)
    • Thiết lập Local Signature trên hệ thống (Rule Editor)
    • Thiết lập cơ chế cập nhật tự động và cập nhật thủ công signature từ Cloud (Update Signatures)
    • Dự phòng và khôi phục tập signature trên hệ thống (Backup và Restores)
  • Quản lý các đối tượng sử dụng trong signature theo địa chỉ IP và Port (IPS Objects)
  • Quản lý các nhóm signature theo từng dạng tấn công (Intrusion Classes)
  • Quản lý chức năng tương tác với thiết bị mạng và bảo mật để ngăn chặn tấn công mạng:
    • Quản lý các thiết bị cần tương tác ngăn chặn tấn công (Blocking Devices)
    • Quản lý danh sách các địa chỉ IP sạch không bị chặn bở thiết bị tương tác (WhiteList)
  • Quản lý signature phát hiện tấn công mạng theo hành vi (Behaviour Detecion)

3.3 System

  • Quản lý cấu hình hệ thống (System Settings):
    • Cấu hình hệ thống (System Configuration)
    • Cấu hình gửi logs hệ thống về hệ thống giám sát tập trung (Syslog Alert)
    • Lưu trữ Offline logs và khôi phục trên hệ thống (Ofline logging)
  • Quản lý các tài khoản quản trị hệ thống (User management)
  • Quản lý cập nhật phần mềm hệ thống từ Cloud (IPS Update)

3.4 Diagnostics

  • Thông tin trạng thái hệ thống (System Status)
  • Quản lý logs hoạt động trên hệ thống (Local logs)
  • Shutdown và Restart hệ thống
  • Quản trị hệ thống thông qua giao diện Console và SSH

LIÊN HỆ TƯ VẤN

CÁC DỊCH VỤ TƯ VẤN KHÁC
CÓ THỂ BẠN QUAN TÂM
Array
(
)