資安軟體 BlueShield


 

當前安全狀況

如今,各種規模和行業的企業不斷面對來自網際網路的風險和威脅。 無論是廣泛的隨機攻擊(例如贖金)還是有針對性的(例如CEO欺詐),網際網路犯罪分子最常見的都是未被發現和智能化。 造成的損害可能是巨大的,甚至是威脅生命的程度。 在電台,電視台或新聞界,這種情況每天都有報導。 此外,網絡犯罪攻擊也日益商業化。 未來的商業模式在於管理服務器和惡意軟件出租的惡意軟件服務。

 

企業如何執行網絡安全?

除了項目和日常業務之外,企業的IT部門越來越關心網絡空間的危險。對公司的保護通常會在多個組件中推出;這包括防火牆,沙箱系統,入侵防禦系統,端點保護等。一切都是為了保護數據和基礎設施不被洩露。

理想情況下,例如,通過使用防火牆,防火牆,代理和入侵防禦系統,竊取惡意軟件發生在或甚至在網絡傳輸到內網之前。如果有害內容突破,端點保護就會進行干預並提供保護。

 

但是,所有這些系統必須不斷更新和監視。如果預期運作良好的安全系統,所需的行政工作就會很大。儘管如此,網際網路犯罪分子一次又一次地成功地獲得了最新的惡意軟件,從而突破了IT安全系統。

 

現今網際網路通信標準

 

當前病毒掃描程序的工作原理

病毒掃描程序可以使用不同的方法來發現惡意軟件。最重要和最有用的應詳細闡述如下:

簽名

為了識別和分離已知病毒,防病毒生產者將所謂的簽名分發給他們的客戶。然而,這種方法只有在惡意軟件已經被檢測到並且已知的情況下才有效。此外,簽名的生成和分發非常耗時。

啟發式

這就是描述搜索通用功能和顯著性來檢測尚未識別的惡意軟件的術語。這需要反病毒軟件的非凡情報,因為“正常”程序不會受到影響,這涉及到很大的努力來編程並保持最新。

沙盒

在這種方法下,所謂的惡意軟件被激活以在虛擬環境中激活。一旦惡意軟件開始行動,就可以識別和隔離,而無需進入現場系統。

行為分析

與啟發式和沙盒相似,這裡也分析了行為;然而,這伴隨著算法(例如遺傳或可訓練的),以及統計和神經元網絡的發生。這是一個非常有效的方法;然而,它通常只能在實時系統中實時執行。

 

問題在於事物的性質

 

大多數IT安全解決方案都適用於上述方法,這些方法不再適用於最先進的方法。惡意軟件的生產商使用最新的病毒掃描程序測試其程序,以確定識別率。大多數惡意軟件能夠識別沙箱,因此,直到從虛擬環境釋放才會發生反應。敵對軟件變得更加複雜和復雜,可以輕鬆自動地進行修改,使得模式檢測變得無效。因此,對新威脅的反應是錯誤的。一旦惡意軟件滲透到局域網,反措施的效果往往太晚了。現代惡意軟件還可以通過下載最新的軟件組件來保持自己的更新。此外,當前的端點保護系統對工作站系統的性能提出了挑戰。簡而言之:IT安全部門缺乏實質創新。

 

全面防範惡意軟件的解決方案是藍盾傘

無害的電子郵件,受損網站和所謂的驅動器攻擊是將惡意軟件傳輸到目標的最常見方法。從那裡,幾乎100%的惡意軟件能夠通過網際網路加載惡意代碼,使他們能夠啟動並執行LAN內的攻擊。

這幾乎完全通過DNS(名稱解析)來完成。電子郵件中的鏈接通過名稱導致受感染的服務器,它會下載惡意代碼,並立即執行或時間控制,而不會被用戶注意到。問題是,通過名稱解析,鏈接不會立即被識別為受到攻擊,因此攻擊可能在此期間發生。根據安全系統的質量,大多數時間都不能防止攻擊,但至少可以發現並最多停止攻擊。

為了防止攻擊,必須知道受損系統的名稱,然後阻止。這提供了完全的保護,使得惡意軟件不能滲透到IT系統。 LAN中的名稱服務器,DNS代理,防火牆或路由器在本地解析您的名稱請求,並在需要時將其重定向到所謂的根DNS服務器。在那裡,他們收到名稱解析的答案,並將其轉發給他們的客戶。

使用Blue Shield Umbrella請求智能DNS中心進行名稱解析,而不是根DNS服務器。這些進一步與歐洲威脅情報中心進行溝通,並從那裡實時獲得關於查詢名稱的評估。當名稱被阻止時,詢問服務器將被通知,客戶端會收到關於阻止的通知。通過這種創新技術,即使發生攻擊也停止了攻擊,並且防止了惡意代碼的下載。此外,現代殭屍網絡,特洛伊木馬或類似的活動也與現代技術緊密相連。與控制服務器的通信不再可能,惡意軟件變得無效。敵對軟件不能再與控制服務器進行通信,仍然尋求和嘗試通信;因此,計算機污染物在LAN中變得明顯。

歐洲威脅情報防禦中心利用眾多技術對網際網路中的查詢服務器進行折衷,並將結果保存在數據庫中。此外,數學計算正在使用中。因此,風險和威脅不僅得到承認,而且受到製約。

 

 藍盾傘DNS通信防護

 

ü  全球雲端的威脅情報即時更新

ü  快速靈活的DNS使用

ü  保護所有可上網的設備

ü  Windows/MacOS/IOS/Android/Linux/ Internet of Things/Industry 4.0

ü  通過SaaS輕鬆部署

 

執行,簡單

大多數IT安全解決方案需要在LAN中實施並在運行之前進行大量的工作,以及IT部門的培訓人員;藍盾傘都不需要這一切。必須完成對智能DNS中心的轉換。這涉及防火牆的配置,使其只允許從局域網中授權的DSN服務器查詢名稱解析。關於移動工作站,代理必須被推出,這樣就可以確保在安全LAN之外的任何時間都要求適當的DNS服務器,並且不能修改此設置。實施完成並且保護被激活。它是如此簡單。

因為沒有任何軟件組件的安裝,Blue Shield Umbrella不會利用系統環境中的任何資源(例如硬盤驅動器,CPU,內部存儲器)。僅在LAN外部使用的設備需要安裝。

 

報告和狀態報告

在主動保護期間,您將收到狀態報告,其中說明了避免的風險和威脅。 您可以隨時在個人客戶門戶中查看。 這樣,您可以進一步識別系統中仍然存在的惡意軟件 - 此時,藍盾傘阻止通信,以安全地卸載和刪除所有這些。 此外,您可以得出關於客戶關於IT安全及其利用的行為的結論。

 

技術概念

在客戶端,可以選擇為Windows筆記本和平板電腦推出代理,這樣可以確保在安全LAN之外,智能DNS中心的DNS服務器正在被使用,只有那些保持並應答DNS通信。在客戶端的LAN中,DNS服務器上的根DNS服務器將被停用,並且註冊了智能DNS中心的DNS服務器。在防火牆的LAN端,將配置一條規則,只允許通過LAN中授權的DNS服務器進行傳出查詢。防火牆也將獲取智能DNS中心的DNS服務器作為DNS服務器條目。客戶端和智能DNS中心之間的通信通過代理,DNS,安全DNS或VPN隧道進行。在通信過程中,沒有敏感或個人數據離開LAN。

有多個智能DNS中心可以回答客戶端的DNS查詢。此外,它保證與歐洲威脅情報防禦中心的溝通。智能DNS中心是冗餘設計的。

歐洲威脅情報防禦中心是該系統的核心部分;它也是多餘的,並且全天候地分析網際網路郵件服務器和網站。中央威脅智能使用特殊的數學算法和預測分析來計算風險並隨後阻止危險的服務器。此外,IT安全機制是從世界上14個最大的安全生產商的池中檢索出來的,並被納入評估。它目前構成網站和郵件服務器評估可能最廣泛和最安全的程序。

因此,藍盾傘由智能DNS中心和歐洲威脅情報防禦中心組成。

 

藍盾傘目標群體

藍盾傘適用於各種規模的企業,以及每一個想像中的業務線。 無論是商業,生產,經銷商還是其他行業分支,人人都可以從這種創新技術中獲益。 由於易於實施,可以提供保護快速和健全。

特別有趣的是運營商的藍盾傘。 通過中央部署和客戶網關的中央控制,其保護可以大大增加。 此外,還可以從中獲得額外的優勢; 保護可以通過網際網路連接作為額外的業務出售。

甚至私人和家庭也可以通過藍盾傘技術輕鬆保護自己。 通過簡單地改變網關的名稱解析,在非專業人士的保護是立即和可行的。

 

藍盾傘的優點一覽:

ü   實時最具創新性和現代化的惡意軟件識別

ü   通過數學算法結合熟悉的識別方法和預測計算,提供最佳的防範惡意軟件

ü   檢查在局域網之外進行; 因此,潛在的惡意軟件無法進入您的網絡

ü   易於實施和推出

ü   無需安裝LAN中的軟件

ü   不需要消耗諸如處理能力,內部存儲器或硬盤等寶貴資源

ü   不需要更新機制; 因此,沒有任何更新功能的評論

ü   沒有管理工作

ü   客戶門戶可以獲得轉化的風險和測量的功效

ü   獨立於局域網內的IT環境和操作系統

ü   保護也用較老的系統,例如 Windows 95或XP

ü   保護專有系統和工業IT組件

ü   絕對不傳輸個人資料