NPATCH漏洞无效化解决方案
未修复的漏洞如同敞开的大门,可任由黑客恶意窥探获取漏洞信息,然后发起对应的攻击。安全团队必须快
速关闭那些敞开的大门,才能确保其信息化系统应用安全。然而,因为老旧系统供应商不再维护补丁、漏洞修
复会引发风险、漏洞修复需要投入大量的人力和时间等现实问题,绝大部分企业漏洞修复率不足20%,漏洞修复率低或者缺乏相应的缓解措施也给企业带来更多的安全挑战。
高危漏洞不修复难以通过等保测评,监管单位进行漏洞扫描,一旦扫出高危漏洞,便会通报并要求企业限期修复。
老旧系统没有供应商维护补丁,比如Win7 、XP以及客户已经没有服务支持的业务系统等。
企业从发现漏洞到真正在生产环境中全面修复,周期较长,期间风险暴露在外,无法解决。
漏洞的分析处置对安全管理人员的水平要求较高,如何选择最合理的加固措施挑战也比较大。
勒索病毒主要通过漏洞发起攻击,局域网内大量老旧系统无法修复的漏洞成为病毒传播的重灾区。
青藤云幕·NPatch产品?通过旁路镜像流量的方式接入用户网络,检测网络流量中针对漏洞的恶意探测行为及攻击行为,NPatch在接入的网络流量中一旦发现漏洞利用行为,可以模拟阻断报文,将该会话强制断开,从而使漏洞利用行为无效。
实施成本低
旁路镜像流量部署,即插即用,无需安装插件,实施简单。
覆盖范围广
不局限于主机侧漏洞,网络设备、IoT多类型漏洞均可覆盖。
阻断效果好
自研算法优化+高性能匹配引擎,阻断足够快,精准度高。
业务影响小
无需更改业务逻辑,不占主机资源,对业务侵入性小。
青藤云幕NPatch从防御恶意漏洞探测、防御漏洞定向攻击、防御病毒利用漏洞扩散三个角度,从南北向、东西向两个维度进行立体式的漏洞利用行为防御。
防御恶意漏洞探测
拦截外部对内部漏洞恶意侦查。企业存在高危漏洞将难以通过等保测评,漏洞扫描是监管单位重要的检查手段,也是黑客攻击的第一步,NPatch可智能识别分析网络中的漏洞利用行为,并开启对应的漏洞屏蔽方案,帮助用户满足等保要求,降低因漏洞问题而被通报的风险,减少被黑客利用的机会。
防御漏洞定向攻击
NPatch以“安全漏洞”为视角,针对性地匹配网络资产中的漏洞信息,精准防护网络资产中真实存在的漏洞,一旦发现网络流量中有对资产真实存在漏洞的攻击行为,会进行针对性的屏蔽,使漏洞探测和攻击行为失效。
防御病毒利用漏洞扩散
病毒可以通过漏洞在局域网中无限传播,NPatch通过旁路镜像的方式接入覆盖内网流量,不但可检测南北向流量还可以检测东西流量,拦截东西向的漏洞探测和攻击行为,切断利用漏洞进行病毒传播的途径。
满足合规,降低监管合规风险
NPatch可智能识别分析网络中的漏洞探测行为,并开启对应的漏洞屏蔽方案,帮助用户满足等保要求,降低因漏洞问题而被通报的风险,减少被黑客利用的机会。
关键业务和老旧系统漏洞屏蔽
NPatch支持对当前存在无法修复的漏洞进行智能化分析,匹配对应老旧系统或特定业务主机漏洞,然后提供针对性的屏蔽策略。
规避漏洞修复空窗期风险暴露
企业在生产环境中全面打补丁修复,会有漫长的时间周期,经过很多标准流程才能到生产环境中。NPatch可在最短时间内建立屏蔽措施,规避漏洞防护空窗期风险。
防御漏洞利用型勒索病毒扩散
NPatch可屏蔽病毒对漏洞的扫描和攻击利用,阻断横向扩散途径,根据勒索病毒传播的各个阶段,构建勒索病毒立体防护模型,极大降低用户被勒索的风险。
缓解安全运维压力
规避漏洞修复空窗期风险,降低安全运维压力及成本。
降低合规监管风险
漏洞屏蔽简单高效,满足等保、监管部门的合规要求。
减少漏洞利用机会
对漏洞防探测、防攻击、防扩散,降低漏洞利用风险。
漏洞管理省心安心
对资产真实存在漏洞针对性屏蔽,拦截精准,误报少。
京ICP备09015132号-996 | 网络文化经营许可证京网文[2017]4225-497号 | 违法和不良信息举报电话:4006561155
© Copyright 2000-2023 北京哲想软件有限公司版权所有 | 地址:北京市海淀区西三环北路50号豪柏大厦C2座11层1105室