在刚刚结束的锐捷网络合作伙伴大会上,安全产品事业部携RG-BDS大数据安全平台在关键区域开放演示,并得到与会合作伙伴的一致好评。那么问题来了,这是为什么呢?

在展示现场RG-BDS累计收集到633万的事件,通过内置的大数据分析模型进行数据挖掘和清洗,定位出14个安全风险并发出告警。我们在这些告警中,抓到了一个蒙着面的黑客“老司机”,下面我们将把他的面具撕开,露出真实面目,duang~~~

设备IP列表:

站群服务器:XXX.55.XXX.55(真实IP是不告诉你的~)

防火墙:192.168.200.61

WAF:192.168.200.62

 

1、         RG-BDS采集到防火墙发出来自客人(120.27.135.199)的正常连接

(注:一般攻击者对web类系统(如网站)的攻击会先登录到页面上查看模块分布和web架构)

2、         同时记录到来自同一个攻击者的安全限制绕过攻击

伟大的防火墙产品看到了并进行了成功拦截

这时想必各位客官都觉得这什么鬼啊! 还好意思说是“老司机”呢,然而~却不知黑客“老司机”采用的是声东击西的伎俩。

3、RG-BDS采集到WAF来自该攻击者针对web系统的安全漏洞攻击和注入攻击

详细查看事件信息发现这些攻击也被伟大的WAF阻断,动作执行为drop

你以为这样就结束了,回去安心泡个茶?然并卵~螳螂捕蝉,黄雀在后~!

 

精彩往往都留在最后,在这之前用不同厂家的防火墙和WAF,通常已经被两家的巨大的日志信息和异构的界面,搞得头晕转向,昏头昏脑了,这时RG-BDS不仅仅是做海量事件的筛选,还可以根据目标业务系统的信息,做更加准确关联性的分析,绝不轻易放过任何一个有效信息。

4、         服务器日志记录到来自老司机IP的文件上传

黑客“老司机”采用了WAF和防火墙未能防御的攻击手段绕过安全设备在服务器上传了病毒文件,服务器日志记录开始有大量用户异常中断,这才是最可怕的。

这就是一个蒙面黑客“老司机”利用了声东击西等等古代的兵法战术,各位看客是否觉得这个“老司机”太狡猾了呢?

不用担心!有RG-BDS这个“小诸葛”帮您分忧,还有什么可担心的呢?

以上只是RG-BDS内置的大数据分析模型中的一个例子,通过服务器、防火墙、WAF的关联分析准确的判断攻击有效性并精准定位。之前需要人力去不断翻看海量的安全设备日志去查看每一个告警,并根据具体情况到对应服务器上验证攻击的有效性,对人员和技术实力上都有较高要求,实际管理中很难做到每个攻击的准确判断和定位。但有了RG-BDS就不一样了,通过大数据的关联分析精准地定位和判断网络安全态势,让安全真正可见可把控。

那么,各位客官何不抓紧时间将“小诸葛”请到您的网络中帮您排忧解难?毕竟黑客“老司机”还是很多的~