瑞博思特(北京)科技有限公司

解决方案 solve Program

Paloalto 解决方案

当前位置:首页 - 解决方案 - Paloalto 解决方案

Palo Alto Networks Traps高级端点防护方案

Traps解决方案介绍

大多数组织为了保护端点系统,都会同时部署多种安全解决方案,其中包括一种或多种传统的反病毒解决方案。随着免费和低成本工具的日益泛滥,现在的威胁执行方可以生成独一无二的新攻击,规避基于签名的反病毒技术。现有的端点安全解决方案和反病毒技术在规避性攻击、未知或零日攻击面前无能为力,无法保护用户和系统的安全。

Palo Alto Networks Traps高级端点防护产品,结合其以独特方式组合的最有效的、专用的恶意软件和漏洞利用预防方法,可以在已知和未知威胁侵害端点之前对其进行预防。


Traps的多重恶意软件防护技术

Traps 利用其独特的多重方法防护措施,可最大范围地抵御恶意软件,防止恶意可执行文件,同时减少攻击面,提高检测恶意软件的准确度。此方法结合了多重防护措施,它们能够即时阻止已知和未知恶意软件感染系统。

1. 通过机器学习进行静态分析:此方法可以在允许运行任何未知可执行文件之前对其进行即时判定。Traps 能够在极短的时间内检查数百个文件的特征,无需依赖签名、扫描或行为分析。

2. WildFire检测和分析:本方法利用Palo Alto Networks WildFire基于云的恶意软件分析环境的强大功能,对未知恶意软件进行快速检测,并自动对Traps进行自动化更新以预防已知恶意软件。WildFire可以在5分钟内将未知威胁转换成已知威胁,从而消除未知威胁。

3. 受信任发布者执行限制:此方法允许组织识别“未知但良好“的可执行文件,因为对其进行发布和数字签名的受信任发布者、实体已由Palo Alto Networks识别为信誉良好的软件发布者。

4. 基于策略的执行限制:组织可以轻松地定义策略来限制特定的执行场景,从而减少所有环境的攻击面。例如,Traps可以阻止从Outlook的”temp“目录中执行文件或阻止直接从USB驱动中执行特定的文件类型。

5. 管理员替代策略:此方法允许组织根据可执行文件的哈希定义策略,从而控制在所有环境中允许运行和不允许运行的文件。任何可由 Microsoft Active Directory 定义的对象,其绑定的用户定义的条件都可以作为这种细粒度的白名单(或黑名单)功能的依据,用于控制所有文件的执行。

阻止在端点上运行任何视为恶意的可执行文件,并将其隔离在受保护的存储库中,只能由系统管理员访问。Traps管理员可查看、删除隔离文件,或根据需要将其恢复到对应端点的原始位置。



Traps的多重漏洞利用防护技术


Traps使用全新的独特方法来预防漏洞利用。Traps并不关注数百万的单个攻击或其底层软件漏洞,而是将重心放在了所有基于漏洞利用的攻击都使用的核心漏洞利用技术。每个漏洞利用都必须使用一系列这种漏洞利用技术才能成功破坏应用程序。Traps通过在其尝试攻击的时刻拦截这些技术,使其无法发挥效力。使用Traps的组织可以运行任何应用程序,包括内部开发的应用程序和无法再接收安全支持的应用程序,而不会对其环境产生迫切的威胁。

Traps实施多重方法途径来预防漏洞利用,同时结合多层防护来阻止漏洞利用技术。


1. 内存损坏预防:Traps可预防此类漏洞利用技术,防止其操纵操作系统中用于应用程序的正常内存管理机制,打开包含该漏洞利用的恶意数据文件。

2. 逻辑缺陷预防:Traps可识别并阻止此类漏洞利用技术,这种技术可操纵操作系统的正常应用程序进程和执行机制。

3. 恶意代码执行预防:大多数情况下,漏洞利用的最终目标是执行嵌入到漏洞利用文件中的攻击者命令。此预防方法可以在允许执行攻击者的恶意代码的漏洞利用技术成功之前将其识别并进行阻止。


新一代安全平台

随着计算能力成本的不断下降,威胁执行方现在能够轻而易举地发起更为复杂、规模庞大的攻击。而脱节的安全防护层,以及依赖过时技术或人工处理警报的单点解决方案,已经疲于应对且无法扩展。只有经过整合并原生集成多重预防性技术的自动化平台,才能有效预防具有针对性和规避性的高级攻击。

通过将Traps 与 Palo Alto Networks 新一代安全平台进行原生集成,组织能够持续共享从成千上万个企业客户的网络和端点中获取的越来越多的威胁情报,协调防护和响应工作。进行自动重新编程并将威胁情报转换成预防几乎可以消除攻击者利用未知和高级恶意软件感染系统的机会。无论在世界的任何地方,一个恶意软件攻击者最多只能使用恶意软件一次,并且在WildFire 致使其完全无效之前,它只有几秒钟的时间可以执行攻击