Image

潮汐 · 模拟攻击

集中式管理服务器整合了完整的、现今行业领先的攻击方法,并管理模拟器的分布式网络。其功能包括管理模拟器配置,查看已防御攻击,提供过滤等。

deco-blob-1 decoration
graphical divider

企 业 面 临 的 安 全 问 题

巨额经济损失
安全产品赘余
应急滞后天数
数据泄露风险

企 业 安 全 现 状

icon

恶意软件/高级威胁频发

2020年,WannaCry短时间内感染全球30w+用户,包括学校、医疗、政府等各个领域,造成了80亿美元的损失。企业的安全团队花费了大量时间和金钱来进行防御。但是, 攻击者从未像现在这样成功过,数据也从未受到更多的威胁。

icon

企业防御过度繁琐

终端/内网的复杂性,攻击的演进,使得企业目前的防御变得更复杂,以致安全团队 难以从噪音中找出企业的安全最短板 。现在,企业通常 平均部署50到75种不同的安全产品 ,这使得技术人员很难把握公司的安全控制是否可以抵御攻击。

icon

防御滞后/响应机制不足

企业依靠 “尽力而为”的安全性,团队通常是在实际攻击发生后才第一次知道防御失败 但85%的入侵在数分钟内完成,60%的数据泄露发生在一天内,但大部分发现/治理时间超过数天/数月, 问题由是否被黑转变为何时被黑与何时发现被黑。

Image
Our Mission
潮汐系统设计理念

潮汐使用我们获得专利的攻击模拟技术,可以对整个安全基础架构进行 连续,自动化 的测试。这种持续进行的模拟攻击可以 定位企业漏洞、安全最短板 ,找到业务可能遭受的损坏,确定企业的安全性。

同时,它提供有关如何改进安全防御系统,纠正安全方面漏洞/问题的 可行性指南, 以及高端的订阅式网络安全年度防御服务。

传 统 安 全 验 证 方 式

这些工具/技术都具有价值,但是受人为因素,检测范围过于基础,或者耗时过长、频率过低等因素的影响,攻击者仍然占据上风。

icon

渗透测试

渗透测试一般是人工发起的模拟黑客攻击,但 它的攻击层面太浅,且由于人工执行而过于不频繁 ,因而无法真正验证企业安全性。

icon

漏洞扫描

由于自动化部署,漏扫比渗透更容易实现。但漏扫的使用有一定的局限性, 因此只能给企业提供一个基础的安全状态视图。

icon

红队测试

部分公司拥有自己的红队,可以对其企业内部发起攻击,并利用其对内部控制和政策的深入了解,找出漏洞存在的地方, 但往往耗时较长且成本高昂。

graphical divider
Image
play icon

潮汐系统构架

包含集中式管理服务器和模拟器两部分。其中模拟器又拆分为网络模拟器,终端模拟器和云端模拟器三种不同的类型。

应 用 场 景

企业环境绝非一成不变,而是不断更新以满足业务需求并阻止新出现的攻击。安全控制应随环境及时间推移灵活应变。

graphical divider

潮 汐 系 统 模 块 介 绍

patch icon
模拟攻击

对生产环境进行与攻击者相同的真实攻击,但不会造成任何伤害或影响,从而确定防御系统的长处与弱点,包括云端,内网,终端,渗透,横向移动,维持权限等方向。

miso-soup icon
定位安全短板

识别并可视化企业的安全问题,以及被成功攻击的位置。筛选并确定关键问题,找到安全短板,以设计相关方案,以阻挡对您的公司最致命的攻击。

door-open icon
实施补救措施

与运营团队及自动化解决方案无缝集成,便于更新配置或阻挡攻击,逐步提高总体安全状况与抵御威胁的效率。

divider graphic

Q & A

Q:潮汐系统的模拟攻击器的安全性如何?

A:
     潮汐从一开始就被设计为在生产环境中安全运行。为了强调模拟的安全性,我们将阐述在1)恶意软件传输和2)恶意软件payload(有效攻击载荷)投放期间发生的情况:① 在恶意软件传输模拟过程中,潮汐使用通过逆向工程创建的人工恶意软件模型,该模型模仿了恶意软件样本的行为,例如,编写文件,加密本地文件,打开套接字并尝试与外部进行通信。但是,这种反向工程的“恶意软件”不会造成任何损害。② 在恶意软件下载和payload投放测试中,潮汐使用真实的恶意软件样本,该样本是从“服务器”模拟器下载到客户端模拟器,然后将其实际保存到磁盘中的。一旦我们确认此操作已被阻止或允许,就会将样本移出。
     潮汐还可以模拟攻击者的漏洞利用过程。例如,我们支持Meltdown模拟读取内核级内存,使用Powershell进行无文件Mimikatz注入,WannaCry漏洞利用(永恒之蓝)和远程利用Apache Struts服务器漏洞。潮汐会发送真正的漏洞利用程序(如同真正的黑客那样),但致命型漏洞将会发送到潮汐模拟系统而非真实生产环境下运营的系统。在这种情况下,IPS或IDS之类的安全设备应该将漏洞利用数据包识别为恶意数据,但整个过程对生产环境没有造成任何危害。

Q:如果我有定制化安全解决方案,会对潮汐使用造成影响吗?

A:很多潮汐的客户都有定制化安全解决方案。潮汐是一种“黑盒”型产品,本来它也不应该“知道”它试图验证的安全产品和环境的状态。就像真实的攻击者一样,潮汐在发动攻击前并不知道网络的特定布局或其中的主机类型。相反,它会通过模拟攻击来找到有效的攻击方法——无论企业本身部署了哪种安全产品。如果客户现有的安全防御有效,则特定的攻击方法将停止。否则,则证明攻击方法成功。

graphical divider
Contact Us