極元可信防御系統(tǒng)(Oxtrea SwitchWall)可以通過對流量的自學(xué)習(xí)自動產(chǎn)生微隔離策略,并產(chǎn)生海量蜜罐誘捕內(nèi)網(wǎng)攻擊和勒索病毒,并對攻擊進(jìn)行實(shí)時(shí)阻斷,防止攻擊進(jìn)一步擴(kuò)散。Gartner提出2017年底開始,至少10%的企業(yè)組織將利用SDP技術(shù)來隔離敏感的環(huán)境實(shí)現(xiàn)更為完善和理想的微隔離區(qū)域。并預(yù)測到2019年10%的企業(yè)將采用欺騙技術(shù),主動地進(jìn)行對抗。
從業(yè)務(wù)流可見到微隔離
開啟Oxtrea SwitchWall的自學(xué)習(xí)功能,可以將每臺服務(wù)器之間的應(yīng)用依賴關(guān)系、管理終端到各臺服務(wù)器的管理關(guān)系自動梳理并以視圖的方式呈現(xiàn)。
同時(shí)根據(jù)服務(wù)器與服務(wù)器之間、服務(wù)器與終端之間的數(shù)據(jù)流向和應(yīng)用依賴關(guān)系將整個(gè)內(nèi)網(wǎng)切割重組,形成更為細(xì)化的微隔離區(qū)域。
高密度交錯(cuò)式陷阱群
當(dāng)內(nèi)網(wǎng)中出現(xiàn)勒索病毒等惡意程序或者有主動滲透行為時(shí),這些行為會主動的探測內(nèi)網(wǎng)中所有存活的主機(jī)及其端口,因此,預(yù)先部署的陷阱主機(jī)群必然會感知到這些行為,當(dāng)感知達(dá)到一定閥值時(shí),Oxtrea SwitchWall會將該源IP在接入層直接進(jìn)行阻斷,避免其擴(kuò)散,同時(shí)發(fā)出日志告警,提示管理者對其采取后續(xù)的應(yīng)對措施。
基于虛擬化平臺的Oxtrea vSwitchWall
目前在虛擬化平臺上部署安全設(shè)備,通常采用調(diào)用額外的功能模塊的方式來實(shí)現(xiàn),如Vmware NSX,但是這些額外的功能模塊成本十分昂貴,且功能的實(shí)現(xiàn)程度對模塊依賴過高,而極元基于虛擬化平臺的Oxtrea vSwitchWall,則無需依賴額外的功能模塊,完全基于虛擬化平臺自帶的分布式交換機(jī)開發(fā)和部署,既省去了高昂的額外模塊的購置費(fèi)用,功能的實(shí)現(xiàn)也無需依賴其他模塊,同時(shí)性能無瓶頸,數(shù)據(jù)的轉(zhuǎn)發(fā)完全依賴內(nèi)置的虛擬化分布式交換機(jī)。