【安全方案】XX银行欺骗防御解决方案

目录
一、 安全背景 3
1.1 网络安全形势严峻 3
1.2 攻防信息不对称 3
1.3 防守方处于被动局面 3
二、 必要性分析 4
2.1 满足相关合规要求 4
2.2 攻防对抗核心要素分析 5
2.3 攻击情报与溯源的技术手段 6
三、 可行性分析 6
3.1 基本原理 6
3.2 技术指标 7
3.2.1 伪装度 7
3.2.2 混淆度 7
3.3 设计分析 7
3.4 优势分析 9
四、 幻阵产品介绍 10
4.1 产品概述 10
4.2 产品架构 10
4.3 产品功能 11
4.3.1 沙箱 11
4.3.2 伪装代理 12
4.3.3 诱饵 13
4.3.4 溯源 14
4.3.5 反制 14
4.3.6 对抗态势 15
4.4 产品特点 15
4.4.1 基于行为的威胁检测 15
4.4.2 动态网络隔离攻击 16
4.4.3 设备指纹威胁溯源 16
4.4.4 防抵赖入侵取证 16
4.5 产品优势 16
4.5.1 高灵活性 16
4.5.2 高安全性 16
4.5.3 高联动性 17
五、 XX银行方案设计 17
5.1 幻阵部署 17
5.1.1 数据中心幻阵部署 17
5.1.2 办公网幻阵部署 18
5.1.3 开发测试网幻阵部署 19
5.2 建设方案 19
5.2.1 混淆技术体系设计 19
5.2.2 伪装技术体系设计 22
5.2.3 攻击欺骗技战法 24
5.3 方案优势 26
5.3.1 满足合规要求 26
5.3.2 实现高级威胁防御 26
5.3.3 提高攻击成本,拖延攻击者时间 26
5.3.4 精准威胁溯源与攻击取证 27
5.3.5 攻击反制,建立反情报体系 27
5.3.6 企业安全产品联动 27
六、 XX银行运营策略 28
6.1 不同场景策略 28
6.1.1 红蓝对抗场景 28
6.1.2 APT威胁溯源场景 28
6.1.3 勒索病毒场景 29
6.1.4 威胁情报场景 29
6.2 攻防演练攻击时间段策略 29
6.2.1 攻防演练前 29
6.2.2 攻防演练初期 30
6.2.3 攻防演练中期 30
6.2.4 攻防演练后期 30
6.3 不同攻击意图的策略 31
6.3.1 一般攻击者 31
6.3.2 检查与测试 31
6.3.3 APT攻击者 31
6.4 协同防御 31
6.4.1 正向协同 31
6.4.2 反向协同 32
七、 关于默安科技 33
7.1 公司介绍 33
7.2 技术实力 33
7.3 客户案例 34

下载地址:https://t.zsxq.com/VrrRZRz

发表评论

电子邮件地址不会被公开。 必填项已用*标注