Next-Generation Firewalls (NGFW)
Hillstone Seria E to klasyczne firewalle 3 generacji dzięki którym masz pełna kontrolę wysokiej klasy nad klasycznym bezpieczeństwem swojej sieci.
Next-Generation Firewalls (NGFW)
Hillstone Seria E-Pro to klasyczne Next Generations Firewall o zwiększonej 4-krotnie wydajności dzięki zastosowaniu nowej architektury sprzętowej.
Next-Generation Firewalls (NGFW)
Hillstone Seria A to firewalle skonstruowane w celu zapewnienia wysokowydajnej architektury dostosowanej do pracy pod wysokim obciążeniem.
Intelligent Next-Generation Firewall iNGFW
Hillstone Seria T to wyjątkowe firewalle 4 generacji wyposażone dodatkowo w sztuczna inteligencję AI. Dzięki której po przez uczenie maszynowe chronią sieć.
Prawdziwy trzon inteligentnej zapory, który ciągle się uczy i adaptuje. Już po około tygodniu wpięcia w naszą sieć, silnik ma spore pojęcie o tym jak wygląda w niej codzienny ruch, w zależności od pory czasowej. Używa do tego aż 50-wymiarowej tablicy do obliczania i analizowania normalnego ruchu sieciowego z warstw 4-7. Co bardzo ważne i imponujące, wiedzę tę wykorzystuje do sprawdzania zachowania i ruchu z zewnątrz (external), ale też z wewnątrz (internal). Jeśli wektor ataku jest z wnętrza naszej sieci (np. poprzez zainfekowany pendrive) i wykonuje ruch w sieci (np. próbuje połączyć się z serwerem Command&Control), zostanie to również wykryte i zaoferuje granuralne opcje przeciwdziałania, które w najbardziej optymalny sposób uniemożliwią kolejne fazy ataku
Inteligentna zapora nowej generacji (iNGFW) firmy Hillstone wykorzystuje trzy kluczowe technologie do wykrywania zaawansowanych ataków i ciągłej ochrony przed zagrożeniami w dzisiejszych sieciach.Hillstone Advanced Threat Detection Engine (ATD)
Po pierwsze, wykorzystuje klastry statystyczne do wykrywania nieznanego złośliwego oprogramowania, wykorzystując opatentowany silnik Hillstone Advanced Threat Detection (ATD).
Wykrycie takiego stanu przez klasyczne firewalle lub antywirusy jest bardzo trudne a często niemożliwe, ponieważ starannie zaprojektowane malware nie wykonuje podejrzanych operacji, w widoczny sposób nie obciąża systemu i nie generuje ruchu sieciowego, wyglądającego na szkodliwy.
Oprócz wykorzystywania hosta do własnych celów (patrz: Monetyzacja Monetization (zabezpieczenia.it), intruz może również pójść w kierunku dalszej eskalacji uprawnień i podjąć próbę rozszerzenia obszaru włamania na kolejne stacje lub serwery.
Etap rozpoznania wewnętrznego (ang. “Internal Recognition”) podobny jest do etapu pierwszego (inicjacji), z tą różnicą że:
– intruz atakuje z obszaru sieci wewnętrznej i domyślnie jest traktowany, jak jej zaufana część
– sieci nie chronią tu również inne, opcjonalne zabezpieczenia oferowane przez dostawców usług internetowych
Najczęstsze działania to skanowanie naszej sieci IP, wyszukiwanie kluczowych maszyn (serwerów) i podatności, skanowanie otwartych partów, usług, nasłuch sieciowy w celu wykrycia poufnych informacji, podszywanie się pod inne adresy IP.
Cele ataków na tym etapie bywają już inne od pierwotnych (injekcja, kontrola, monetyzacja).
W dalszej kolejności celem włamania są hosty z danymi i usługami bardzo wrażliwymi, opisanymi jako tzw. “aktywa krytyczne”, więcej tutaj: Critical Assets – (zabezpieczenia.it)
Hosty takie, ze względów bezpieczeństwa, nie mają dostępu do Internetu, za to mają do nich dostęp inne stacje z sieci lokalnej, w tym także stacje zainfekowane.
Atak “od środka” może być skierowany na serwer z poufnymi informacjami, świadczący usługi tylko wewnątrz firmy/instytucji lub na macierz dyskową odpowiedzialną za kopie zapasowe (backup).
Często cyber-przestępca wykorzystuje techniki cyber-ataków w sieci lokalnej Man in the middle – (atak kryptologiczny polegający na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy)
W ramach monetyzacji, przechwycony komputer może m. in.:
– stać sie bezpośrednim komputerem w włamaniu (nasz IP bedzie widoczny dla atakowanego)
– rozsyłać niechciane wiadomości, głównie ofertowe/reklamowe (spamować)
– rozpowszechniać lub pośredniczyć w rozpowszechnianiu nielegalnych treści (przenosić ryzyko ewentualnej odpowiedzialności karnej)
– być komputerem zombie dla sieci typu Bot Net;
– wykonywać ataki np. flood, DoS, lub w koordynacji z innymi zombie (DDoS)
– zajmować się monetyzacją rozumianą dosłownie, tzn. wykorzystywać moc obliczeniową do kopania kryptowalut