chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

芯盾時代零信任業(yè)務(wù)安全解決方案助力應(yīng)對勒索軟件攻擊

芯盾時代 ? 來源:芯盾時代 ? 2025-07-29 10:18 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近年來,勒索攻擊活動顯著增加,給企業(yè)造成了巨大損失,引發(fā)了大眾的廣泛關(guān)注:

2020年9月,德國杜塞爾多夫大學(xué)醫(yī)院的30多臺服務(wù)器遭到勒索攻擊,導(dǎo)致醫(yī)院系統(tǒng)癱瘓,無法接收新的急診病人。一名急需救治的婦女因無法在該醫(yī)院得到及時治療而被轉(zhuǎn)送,最終不幸去世。這是公開報道的第一起因勒索攻擊直接導(dǎo)致人員死亡的事件。

2021年2月,美國最大的燃料管道運營商Colonial Pipeline遭到DarkSide勒索軟件攻擊,導(dǎo)致其8851公里的燃料運輸管道被迫關(guān)閉數(shù)天,引發(fā)燃料短缺和油價飆升,對美國經(jīng)濟和民眾生活造成了廣泛影響。

2024年2月,隸屬于美國聯(lián)合健康集團的醫(yī)療保健服務(wù)商Change Healthcare遭到BlackCat勒索團伙的勒索攻擊,約6TB的數(shù)據(jù)被泄露,影響多達1億民眾,造成的損失高達60億元。

類似的勒索攻擊在全球范圍內(nèi)愈演愈烈。IBM《2025 X-Force威脅情報報告》顯示,勒索攻擊已連續(xù)四年成為最主要的網(wǎng)絡(luò)攻擊類型,占比高達28%。同時,攻擊者更多采用數(shù)據(jù)竊取替代加密,以降低暴露風(fēng)險。

對于企業(yè)而言,一旦遭受勒索攻擊,可能導(dǎo)致核心數(shù)據(jù)被加密、被索取天價贖金,甚至可能導(dǎo)致企業(yè)業(yè)務(wù)中斷、客戶信任流失、被處巨額罰金。尤其是中小企業(yè),勒索攻擊堪比“催命符”,造成的后果難以估量。

面對復(fù)雜嚴(yán)峻的安全形勢,傳統(tǒng)的縱深防御安全架構(gòu)顯得力不從心。企業(yè)唯有擁抱零信任理念,構(gòu)建零信任安全架構(gòu),才能更好地防范勒索攻擊,實現(xiàn)“防勒索于未然”。

勒索攻擊為何防不勝防?

面對無孔不入、手段多樣的勒索攻擊,傳統(tǒng)的“邊界為王”的防護模式暴露出了諸多弱點,給了勒索團伙可乘之機:

1.邊界“消失”:安全邊界模糊,企業(yè)防不勝防

當(dāng)前,遠(yuǎn)程辦公、混合辦公已經(jīng)成為常態(tài),企業(yè)的業(yè)務(wù)、數(shù)據(jù)、人走出了內(nèi)網(wǎng),員工可以在任何地方、使用任何設(shè)備訪問企業(yè)資源,數(shù)據(jù)在公有云、私有云和本地數(shù)據(jù)中心之間自由流動。

這種“無邊界”的作業(yè)模式,讓攻擊者可以輕易繞過邊界防護設(shè)備,通過遠(yuǎn)程辦公的員工設(shè)備、不安全的家庭Wi-Fi、VPN,甚至供應(yīng)鏈合作伙伴的薄弱環(huán)節(jié)滲透進企業(yè)內(nèi)網(wǎng)。一旦進入,由于內(nèi)網(wǎng)通常被視為“可信區(qū)域”,攻擊者便如入無人之境。

2.敵暗我明:網(wǎng)絡(luò)暴露面大,易被掃描攻擊

隨著移動互聯(lián)網(wǎng)、云計算、物聯(lián)網(wǎng)IoT)的普及,企業(yè)對互聯(lián)網(wǎng)的依賴程度越來越高,企業(yè)員工、客戶、第三方人員都會通過互聯(lián)網(wǎng)訪問各種業(yè)務(wù)應(yīng)用,導(dǎo)致業(yè)務(wù)資源在互聯(lián)網(wǎng)上的暴露面越來越大。勒索團伙可以通過掃描端口,判定業(yè)務(wù)類型、服務(wù)版本和漏洞狀況,從而實施針對性的攻擊。

3.門禁不“禁”:盜用身份信息,“合法”訪問應(yīng)用

身份憑證的盜用已成為勒索攻擊的主要“跳板”。根據(jù)Verizon《2024數(shù)據(jù)泄露調(diào)查報告》,超80%的勒索攻擊涉及被盜憑證。

傳統(tǒng)的安全系統(tǒng)往往依賴于靜態(tài)的密碼認(rèn)證,缺乏對訪問者身份真實性的持續(xù)驗證。攻擊者一旦通過網(wǎng)絡(luò)釣魚、社會工程學(xué)、暗網(wǎng)購買等方式獲取員工的合法賬號和密碼,就可以堂而皇之地訪問授權(quán)應(yīng)用,竊取敏感數(shù)據(jù),并在此基礎(chǔ)上橫向移動,尋找高價值目標(biāo)進行加密勒索,而整個過程在傳統(tǒng)監(jiān)控系統(tǒng)看來可能都是“合規(guī)”操作。

4.外嚴(yán)內(nèi)松:權(quán)限管理粗放,內(nèi)網(wǎng)隨意橫移

一旦勒索團伙在企業(yè)內(nèi)網(wǎng)的某個節(jié)點成功立足,便可以進行“橫向移動”,將惡意軟件從一臺服務(wù)器傳播到另一臺服務(wù)器,最終感染整個網(wǎng)絡(luò),尤其是存儲核心數(shù)據(jù)的服務(wù)器。

過度授權(quán)給橫向移動提供了便利,過度信任讓橫向移動難以被察覺。在傳統(tǒng)的防護架構(gòu)中,所有內(nèi)部設(shè)備和應(yīng)用默認(rèn)相互信任,缺乏持續(xù)驗證的機制。勒索攻擊正是利用這種“信任”,通過系統(tǒng)漏洞或共享憑證快速傳播,短時間內(nèi)就能癱瘓企業(yè)大部分業(yè)務(wù)系統(tǒng),導(dǎo)致企業(yè)陷入“要么支付巨額贖金,要么業(yè)務(wù)長期停擺”的困境。

芯盾時代零信任業(yè)務(wù)安全解決方案

面對上述挑戰(zhàn),企業(yè)需要轉(zhuǎn)變思維,引入“持續(xù)驗證、永不信任”的零信任安全理念,建設(shè)以“身份”為核心的零信任安全架構(gòu),與傳統(tǒng)的縱深防御架構(gòu)形成互補,更好地防范勒索攻擊。

芯盾時代作為領(lǐng)先的零信任業(yè)務(wù)安全產(chǎn)品方案提供商,擁有豐富的零信任安全產(chǎn)品線。芯盾時代基于用戶身份與訪問管理平臺(IAM)、零信任安全網(wǎng)關(guān)(SDP)等產(chǎn)品,打造了零信任業(yè)務(wù)安全解決方案,能夠幫助企業(yè)落地零信任安全架構(gòu),以“身份”為核心構(gòu)建動態(tài)化、隨身化、微粒化的安全邊界,對每一次訪問實施細(xì)粒度的動態(tài)訪問控制,更好地防范勒索攻擊。

借助芯盾時代零信任業(yè)務(wù)安全解決方案,企業(yè)可在不改造或低改造成本下,實現(xiàn)以下功能:

1.以“身份”為核心,重構(gòu)安全邊界

在零信任架構(gòu)中,無論訪問者處于內(nèi)網(wǎng)外網(wǎng)、使用何種設(shè)備,都必須先證明“你是誰”以及“你被授權(quán)訪問什么”。芯盾時代IAM全面的身份管理能力,為此提供了有力支撐。

統(tǒng)一身份管理與強認(rèn)證:芯盾時代IAM能夠幫助企業(yè)建立智能化、統(tǒng)一化、標(biāo)準(zhǔn)化的身份管理體系,為每一名員工生成唯一可信的數(shù)字身份,從而實施全局統(tǒng)一的身份安全策略。借助移動認(rèn)證App,企業(yè)能夠一站式實現(xiàn)全局多因素認(rèn)證,為員工提供短信驗證碼、動態(tài)口令、App掃碼、指紋識別等認(rèn)證方式,消除弱密碼、密碼重復(fù)使用帶來的安全隱患。

身份信息加密:芯盾時代自主研發(fā)了移動認(rèn)證技術(shù),通過對智能手機的唯一性識別,證書的安全生成、存儲、調(diào)用,以及手機安全環(huán)境的檢測,將智能手機打造成移動U盾,為身份認(rèn)證營造安全的終端環(huán)境。芯盾時代智能終端密碼模塊,結(jié)合分割密鑰、白盒算法、環(huán)境清場等技術(shù),為身份信息的安全存儲、傳輸提供底層支持,確保身份信息難以被破譯和篡改。

2.實現(xiàn)“網(wǎng)絡(luò)隱身”,收斂資源暴露面

企業(yè)如何在互聯(lián)網(wǎng)上“隱身”,讓攻擊者找不到攻擊入口?芯盾時代SDP用“先認(rèn)證、后連接”的訪問機制,以及強大的終端設(shè)備管控能力,給出了滿分答案。

網(wǎng)絡(luò)隱身:芯盾時代SDP采用應(yīng)用代理和SPA單包授權(quán)技術(shù),由網(wǎng)關(guān)統(tǒng)一代理業(yè)務(wù)應(yīng)用訪問流量,同時對所有連接網(wǎng)關(guān)的設(shè)備、用戶、應(yīng)用進行預(yù)認(rèn)證,不通過認(rèn)證不開放端口,實現(xiàn)業(yè)務(wù)應(yīng)用和網(wǎng)關(guān)雙重“隱身”,從而有效收斂資源暴露面,從源頭上阻斷勒索團伙的惡意掃描和網(wǎng)絡(luò)攻擊。

高精度設(shè)備指紋:SDP客戶端能夠采集終端設(shè)備的硬件、軟件、網(wǎng)絡(luò)等多維度信息,為每臺設(shè)備生成唯一的身份標(biāo)識碼,從而實現(xiàn)設(shè)備與賬號的強綁定。這一功能有效防止了員工使用不安全的個人設(shè)備或已被病毒感染的“僵尸設(shè)備”訪問內(nèi)網(wǎng),杜絕了將外部威脅帶入內(nèi)部的風(fēng)險。

3.動態(tài)訪問控制,阻斷攻擊者橫移

零信任強調(diào)對每一個訪問者、每一次訪問實施“持續(xù)驗證”,即便勒索團伙進入了內(nèi)網(wǎng),零信任也能最大程度地限制其破壞范圍。

實現(xiàn)“最小化授權(quán)”:芯盾時代IAM具備全面的身份管理能力,支持RBAC、ABAC、ACL等多種權(quán)限管理模型,權(quán)限管理能力細(xì)至URL,幫助企業(yè)落實“最小化授權(quán)”,精準(zhǔn)管控數(shù)據(jù)資源的訪問權(quán)限,杜絕越權(quán)訪問。即使攻擊者竊取到了身份憑證,也無法進行權(quán)限之外的操作。

細(xì)粒度動態(tài)訪問控制:芯盾時代SDP會綜合賬號、設(shè)備、行為、IP、時間等維度的風(fēng)險信息,對每一次訪問實施全程、實時、細(xì)粒度的訪問控制。一旦檢測到風(fēng)險(如設(shè)備上出現(xiàn)惡意進程、用戶開始大量下載非業(yè)務(wù)相關(guān)數(shù)據(jù)),SDP會自適應(yīng)執(zhí)行訪問控制策略,采取收斂權(quán)限、二次認(rèn)證,甚至直接切斷會話等措施。強大的動態(tài)訪問控制能力,能夠及時阻斷攻擊者在內(nèi)網(wǎng)橫移,構(gòu)建了一個真正動態(tài)、智能的安全閉環(huán)。

面對不斷進化的勒索攻擊,被動、靜態(tài)的防御架構(gòu)已然過時。企業(yè)必須主動出擊,升級安全架構(gòu),用零信任理念指導(dǎo)網(wǎng)絡(luò)安全建設(shè)。芯盾時代零信任業(yè)務(wù)安全解決方案,不僅是企業(yè)抵御勒索攻擊的可靠防線,更是企業(yè)數(shù)字化轉(zhuǎn)型的安全基石。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 醫(yī)療保健
    +關(guān)注

    關(guān)注

    4

    文章

    324

    瀏覽量

    31828
  • 芯盾時代
    +關(guān)注

    關(guān)注

    0

    文章

    354

    瀏覽量

    2634

原文標(biāo)題:勒索攻擊防不勝防?芯盾時代零信任業(yè)務(wù)安全解決方案助您“釜底抽薪”

文章出處:【微信號:trusfort,微信公眾號:芯盾時代】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    時代中標(biāo)湖州聯(lián)通信任安全網(wǎng)關(guān)項目

    時代中標(biāo)湖州聯(lián)通信任項目,幫助客戶從網(wǎng)絡(luò)、設(shè)備、身份、權(quán)限和數(shù)據(jù)等維度,建立安全、便捷、合
    的頭像 發(fā)表于 02-03 11:29 ?502次閱讀
    <b class='flag-5'>芯</b><b class='flag-5'>盾</b><b class='flag-5'>時代</b>中標(biāo)湖州聯(lián)通<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>安全</b>網(wǎng)關(guān)項目

    時代助力中科院蘇州納米所建立信任安全架構(gòu)

    時代中標(biāo)中國科學(xué)院蘇州納米技術(shù)與納米仿生研究所(簡稱:中科院蘇州納米所)!時代基于
    的頭像 發(fā)表于 01-28 09:09 ?653次閱讀

    時代助力遂寧銀行破解金融業(yè)務(wù)安全痛點

    時代中標(biāo)遂寧銀行!時代基于
    的頭像 發(fā)表于 09-16 14:04 ?768次閱讀

    時代助力中國電子建設(shè)智能身份安全防護體系

    時代中標(biāo)中國電子信息產(chǎn)業(yè)集團有限公司(簡稱:中國電子)!時代基于
    的頭像 發(fā)表于 09-03 18:00 ?1410次閱讀

    時代助力某省煙草專賣局構(gòu)建信任SDP

    時代中標(biāo)某省煙草專賣局信任SDP,基于信任
    的頭像 發(fā)表于 08-26 10:30 ?1099次閱讀

    時代與某央企合作建設(shè)信任安全網(wǎng)關(guān)

    時代再度中標(biāo)某央企,基于前期建設(shè)的統(tǒng)一身份認(rèn)證系統(tǒng),此次合作建設(shè)信任安全網(wǎng)關(guān)將進一步完善
    的頭像 發(fā)表于 08-20 10:34 ?1405次閱讀

    時代亮相安全可信數(shù)據(jù)要素交易流通利用研討會

    近日,第二十七屆中國科協(xié)年會專題論壇—安全可信數(shù)據(jù)要素交易流通利用研討會在北京成功舉辦。時代作為領(lǐng)先的
    的頭像 發(fā)表于 08-01 18:02 ?1324次閱讀

    時代中標(biāo)重慶三峽銀行

    時代中標(biāo)重慶三峽銀行!時代基于
    的頭像 發(fā)表于 07-31 18:07 ?1017次閱讀

    時代與安領(lǐng)科技達成戰(zhàn)略合作

    近日,時代與安領(lǐng)科技(香港)(以下簡稱“安領(lǐng)科技”)戰(zhàn)略合作簽約儀式在京舉辦。雙方將整合優(yōu)勢資源,共同拓展港澳地區(qū)業(yè)務(wù)安全市場,為客戶提
    的頭像 發(fā)表于 07-28 18:23 ?962次閱讀

    時代全場景身份治理解決方案助力企業(yè)提升業(yè)務(wù)安全

    時代中標(biāo)某人壽保險,持續(xù)深化業(yè)務(wù)安全項目合作。
    的頭像 發(fā)表于 05-07 10:29 ?871次閱讀

    時代助力廣州銀行提升金融業(yè)務(wù)運行效率

    時代中標(biāo)廣州銀行,推動金融行業(yè)核心技術(shù)自主可控的進程!時代針對鴻蒙生態(tài)特性,為廣州銀行定
    的頭像 發(fā)表于 04-23 15:39 ?788次閱讀

    時代助力打造金融安全新范式

    時代中標(biāo)吉林省農(nóng)村信用社(以下簡稱“吉林農(nóng)信”)?設(shè)備指紋平臺,交易安全保護系統(tǒng)等項目?。
    的頭像 發(fā)表于 04-15 17:41 ?1047次閱讀

    時代助力打造智慧醫(yī)療安全新標(biāo)桿

    時代中標(biāo)?安徽醫(yī)科大學(xué)第二附屬醫(yī)院(以下簡稱“安醫(yī)二附院”)!時代基于
    的頭像 發(fā)表于 04-02 17:18 ?1141次閱讀

    信任+DeepSeek企業(yè)數(shù)字化更安全 時代全線產(chǎn)品接入DeepSeek

    DeepSeeK大模型自發(fā)布以來,憑借出色的性能表現(xiàn)和低成本訓(xùn)練模式,在全球掀起了AI大模型部署熱潮,推動大模型技術(shù)從實驗室走向?qū)嶋H應(yīng)用。 時代作為領(lǐng)先的
    的頭像 發(fā)表于 04-02 12:00 ?1378次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>+DeepSeek企業(yè)數(shù)字化更<b class='flag-5'>安全</b> <b class='flag-5'>芯</b><b class='flag-5'>盾</b><b class='flag-5'>時代</b>全線產(chǎn)品接入DeepSeek

    時代再度中標(biāo)中國聯(lián)通某省分公司 更新迭代信任業(yè)務(wù)安全平臺

    時代再度中標(biāo)中國聯(lián)通某省分公司!時代將對前期建設(shè)的
    的頭像 發(fā)表于 03-18 10:51 ?1470次閱讀