随着2024年国家级攻防演练的圆满落幕,亚信安全再次证明了在网络安全领域的卓越实力,为各行各业提供了坚实的安全保障。0Day攻击和信息探测性攻击成为了此次实网攻防的新挑战,在这场没有硝烟的战斗中,亚信安全信舷新一代Web应用防火墙(AISWAF),迅速识别并拦截0Day攻击,同时有效防御信息探测性攻击,确保了网络环境的安全稳定,为网络安全构筑了一道坚不可摧的屏障。
业内共识 2024攻防演练主要痛点
痛点一:难以发现0Day攻击
痛点二:难以发现信息探测性攻击
新一代Web应用防火墙 2024攻防演练战果
实战发现多起0Day攻击,10分钟内快速拦截
0Day漏洞捕捉
机器学习构建全量业务访问行为基线,学习识别Web每一个URL的请求方式、URL授权方法、参数长度、参数类型、cookie、SOAP元素等信息,从19个违规维度触发异常行为告警,帮助客户发现多起0Day漏洞利用。
0Day漏洞响应
基于灵活的自定义字典能力,设定请求和响应内容中的关键字;再结合其他40+策略条件,如:请求方法、响应代码、频率等,与字典内容进行匹配,在10分钟内快速制定出防护策略,成功拦截0Day攻击。
攻击IP自动封禁
针对触发高危告警的攻击者IP,不局限于单次行为触发拦截,对攻击者IP自动进行短时间的访问IP拦截,成功避免攻击者的后续探测、攻击行为。
40分钟内拦截近3万个
针对495个不同URL的
信息探测性攻击
亚信安全新一代WAF
应对信息探测性攻击思路:
登录接口探测,使用非开发语言访问
攻击方式:攻击者使用非开发语言访问系统,探测可利用漏洞,进行后门程序植入。
应对方案:基于业务系统开发语言制定白名单,策略制定采用非开发语言的访问请求全部拦截。
效果说明:与业务真实环境相结合,成功防护登录接口被探测。
攻击方式:攻击者通过扫描探测暴露在公网的管理后台,试探管理URL漏洞或密码,直接获取管理权限。
应对方案:基于业务系统管理URL制定白名单,策略制定非法访问管理URL的来源请求全部拦截。
效果说明:与业务真实环境相结合,成功防护管理后台被探测。
非域名访问请求,异常行为发现
攻击方式:攻击者通过域名获取业务的互联网IP,非域名的访问方式存在更多漏洞风险,通过扫描IP的整段地址,获取影子资产,进一步侦破攻击。
应对方案:通过配置自定义策略检查HTTP请求,发现非域名访问请求的异常行为。
效果说明:成功防护基于IP探测的攻击行为,拦截非域名访问请求。
新一代Web应用防火墙 核心能力
亚信安全新一代Web应用防火墙产品定位是“应用安全防护第一关”,凭借高级威胁检测、规则白盒化、智能规则自适应和智能化运维的优势,为企业打造了一个高效、精准且易于管理的全方位Web应用和API安全防护屏障。
高级威胁检测
采用机器学习和AI大模型技术,能够检测并应对不断变化的威胁模式,包括0Day攻击和高级攻击手法。
规则白盒化
产品采用独特的白盒化技术,规则特征内容100%可视、可修改,能够清晰地了解攻击手段和拦截合理性。
智能规则引擎
具有自适应规则引擎,可以根据实际威胁动态调整规则集,确保对新威胁的快速响应。
自动化和智能化运维
内置的自我诊断和自我修复功能,降低了运维复杂性,减少了人工干预。