频道栏目
首页 > 安全 > 网络安全 > 正文

Sophos提出预见性安全,基于深度学习技术升级Intercept X端点安全方案

2018-03-09 13:31:03           
收藏   我要投稿

近两年,日益猖獗的勒索软件攻击让企业闻之色变。据网络安全方案厂商Sophos近期发布的《端点安全现状》调查报告显示,54%的受访企业曾遭受两次勒索软件攻击;而令人惊讶的是,受访企业表示,他们在首次遭受攻击后,还遭到第二次攻击,遭遇勒索软件的攻击不只一次。 再者,77%的遭受攻击企业都已安装了新的端点防护产品,这意味着勒索软件需要专门防护方案来应对。

2016年9月,Sophos这家有着30 多年防病毒和网络防护经验的老牌安全厂商,发布了下一代端点保护方案Intercept X,该方案可阻挡零日威胁恶意软件、未知恶意软件变种和隐匿性的攻击,并具备先进的防勒索软件功能,可在数秒内侦测出过去未曾发现的勒索软件。

随着机器学习、人工智能等新兴技术的兴起,面对日益严峻的网络安全形势,愈加肆虐的网络攻击。通过不断地实践探索,Sophos将新技术应用到其安全产品及方案中,并对Intercept X方案进行了全新升级。

2018年3月1日, Sophos在北京召开发布会正式宣布推出Intercept X方案最新版本,并提出了“预见性安全”,即:通过事实或经验进行推论,或通过精确地结算、丰富的知识来进行安全预测,以做到更安全的保护、更好的性能、以及更高的精确性。

让安全可预见!Sophos引入深度学习技术升级端点安全方案Intercept X

据Sophos中国区总经理钟明辉介绍,Intercept X方案新增由先进深度学习神经网络支持的恶意软件检测功能,方案结合了新的主动黑客攻击缓减、先进的应用程序锁定,以及增强型勒索软件防护等功能,实现了前所未有的检测和预防能力。人工智能并不是万能的,但是在数据安全领域,它在对未知安全威胁的探知和防御方面确有独到之处,效果也是显而易见的。

钟明辉表示,预见性安全是IT安全的未来。将深度学习神经网络引入漏洞利用和勒索软件保护产品Intercept X,是Sophos向前迈出的一大步。对未知攻击进行主动防御,而不是等待攻击的到来,这将改变每一家企业保护其用户和资产的IT运营方式。

让安全可预见!Sophos引入深度学习技术升级端点安全方案Intercept X

对于IT安全从业者来说,如何及时防范安全威胁预知风险是十分棘手的事情,面对未知威胁传统的安全产品和防护手段难以起效,让人难以下手。人工智能技术的出现给我们提前预知威胁防范风险提供一个新的手段,让我们可以通过数据的积累分析,事件的总结解析,提前预知安全风险做好准备。

其实,近几年很多厂商都在尝试将机器学习技术应用在安全领域。但是,传统的机器学习在安全领域应用存在一定限制,很难高效实施。对此,钟明辉表示,基于机器学习技术,传统的决策树方式,虽然容易实现,但是准确性相对较差;随机森林(Random Forest)虽然可以提升准确性,但是性能不高。在这里我们又不得不重申,又快又好才是安全的王道。

让安全可预见!Sophos引入深度学习技术升级端点安全方案Intercept X

Sophos Intercept X采用了深度学习技术,其深度学习神经网络让系统可以通过经验进行学习,从而在观察到的行为和恶意软件之间建立关联。这些关联性分析提高了对现有的和零日恶意软件检测的精确性,降低了误报率。

深度学习是机器学习的最新进展,它提供了一个庞大的可扩展检测模型,能够学习所有观察到的威胁形势。与传统的机器学习相比,深度学习凭借其处理数以亿计样本的能力,以更快的速度、更少的误报率做出更准确的预测。

Sophos Intercept X还包括防勒索软件和漏洞利用攻击防护,以及主动黑客攻击缓减等创新技术,例如凭证盗窃保护功能。随着反恶意软件的进步,攻击逐渐集中于盗窃凭证,目的是以合法用户身份在系统和网络中行动,而Intercept X可检测并预防此类事件发生。通过基于云的管理平台Sophos Central进行部署,Intercept X能够与任何厂商现有的端点安全软件一同安装,并即刻增加端点保护。当与Sophos XG防火墙一起使用时,Intercept X引入同步安全功能,进一步增加保护能力。

让安全可预见!Sophos引入深度学习技术升级端点安全方案Intercept X

最后,钟明辉强调,传统安全产品都需将收集到的信息与签名库进行比对,才能对恶意软件进行判断,对安全合法的访问进行识别。一方面,签名库本身会占据空间,基于签名库的安全产品不太可能应用于小型的物联网设备上,保护这些设备。另一方面,签名库比对需要耗费一定事件,会影响整个系统的性能。而以Sophos Intercept X为代表的预见性安全产品,完全抛弃了签名库,不仅以上基于签名库方式的安全产品的弊端一扫而光,而且产品本身变得更加轻量化和高效,应用的场景也得到了极大扩展。

上一篇:分布式拒绝服务DDoS攻击再次升级 1.7Tbps刷新记录
下一篇:网络安全中的星巴克效应:给我来一份个性化的威胁情报
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站