实战案例|聚焦攻击面管理,腾讯安全威胁情报守护头部券商资产安全

金融“活水”润泽千行百业,对金融客户来说,由于业务场景存在特殊性和复杂性,网络安全必然是一场“持久战”。如何在事前做好安全部署,构建威胁情报分析的防护体系至为重要,实现更为精准、高效的动态防御。

客户名片

某知名金融客户,中国财富管理行业的先行者,致力于帮助广大用户制定服务人生目标的财富规划,并提供专业的投资解决方案,业务范围主要包括金融评估(保险、银行、不动产)、信托、不动产管理等。

客户业务诉求

随着客户业务高速发展,面向互联网侧提供的业务服务范围也逐步扩大,导致整体资产暴露风险加剧。客户由于存在较多的安全盲点,容易成为攻击者的入侵口,因此期望开展“互联网信息系统”的底数清查和摸排工作,建立起互联网信息系统资产档案;并形成重要互联网信息系统资产的常态化检查机制,满足“重要信息系统”资产安全风险日常监控、专项安全检查、安全事件应急处置等场景要求。

解决方案

腾讯安全威胁情报解决方案以攻击面情报为核心,通过DNS数据挖掘、网络空间测绘、无感知半连接技术、指纹库等技术,从外部攻击者的视角对客户业务的攻击面进行持续性检测、分析研判,对暴露在互联网的服务、端口、组件、漏洞等进行纵深探测,从攻击者视角梳理客户资产并收敛攻击面,并且提供建议方案、采取措施缓解威胁和降低风险。

1、采用资产挖掘技术是基于海量数据和DNS解析记录,根据客户的名称、常用的域名以及已知的部分资产信息,域名的解析关系、子域名探测、邮箱信息、备案信息、IP 注册信息、域名注册信息、域名证书、IP证书等多种维度进行资产拓线挖掘。协助客户梳理出较为完整的资产台账,梳理出已知资产的暴露情况。

2、采用影子资产挖掘技术利用底层数据为IP或域名的相关内容(包括不限于IP或域名的标题、图标、内容、证书等),进行关联搜索匹配,从而计算和客户的相关性,最终协助客户梳理客户内部的影子资产。

3、运用情报数据能力,结合识别的组件、协议等指纹,利用恶意行为关联是否在互联网中存在一些恶意行为,对应组件是否存在CVE、CNNVD漏洞、新的漏洞及其外网(如Twitter)是否有新的相关组件的漏洞爆出等,从而探测这些资产的潜在风险。

4、利用网站内容引擎监测技术,建立网站实时或定时的挂马、暗链、涉黄、涉政、涉恐、涉敏感等多种风险的监控和研判分析,提前发现相关风险,避免被监管方通报。

客户的收益

1、使用期间,协助用户发现200+暴露在互联网的资产,其中包含域名资产50多个,IP资产100多个,公众号和小程序20多个,提供相应建议方案,协助客户快速收敛暴露面,降低风险。

2、运用情报能力准确、实时识别出资产环境中存在的安全风险,发现资产配置风险10多项目,存在风险敏感服务20多项,并且提供资产风险报告,用户可根据报告及时采取策略提升整体的安全防护能力。

3、运用网站的可用性监测能力,进行7*24小时监测对外服务的核心网站的稳定性,一旦发生网站访问异常等问题,及时预警通知用户。

客户评价

资产安全一直是金融行业非常关注的话题,特别是互联网侧业务的不断开展,金融客户也暴露出更多弱点。腾讯安全威胁情报中心能够对资产进行梳理并收敛攻击面,在腾讯安全威胁情报的帮助下,公司对信息资产建立起了更加清晰的认知,完善了信息安全防护体系。

——该金融客户安全专家

攻击面管理情报核心优势

  • 专业的云端安全能力

采用云端的安全大数据、智能分析流程、算法算力平台等技术进行情报自动化生产,确保输出情报的精准度、丰富度和实时性。

  • 实战化的业务守护能力

沉淀海量云端真实业务防护经验,及时捕获最新的业务风险和威胁,有更敏锐资产脆弱性洞察能力。

  • 一站式资产监测服务

以云端能力为核心,提供资产暴露面监测、资产风险情况梳理以及核心网站资产的可用性感知,实时提供全面资产体检服务。

腾讯情报数据能力的优势

  • 高效、专业、智能的情报生产系统

每日近万核CPU,依托高效智能的腾讯安全大脑系统,配合腾讯安全专家高效的情报生产运营,实现威胁情报高效生产。

  • 海量的情报数据能力

依托腾讯安全在云、管、端及业务侧积累的安全产品和数据,腾讯现拥有国内最完整的情报数据触点,建立了夯实情报生产基础。

  • 领先的威胁情报云

采集数据量级超200万台云主机安全数据;腾讯电脑管家、腾讯手机管家等C端产品的恶意样本数据,每天处理3万亿条安全数据。

  • 全面的安全协同能力

情报数据下沉本地,构建客户私有化情报中心;同时赋能各类安全产品,实现不同品牌的安全产品检测能力的提升和情报信息共享整合;支持提供web、服务号和小程序多形态情报查询,提升威胁分析研判的效率。

关于SOC+安全运营体系简介

腾讯安全威胁情报是腾讯“SOC+安全运营体系”的核心产品,也是这个体系下的基础能力引擎。SOC+安全运营体系是腾讯安全面向产业数字化转型推出的新理念,致力于解决政企客户在数字化转型过程中遇到的新型网络攻击和威胁。

(腾讯安全SOC+能力图谱)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/9533.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Java实现打印杨辉三角形,向左、右偏的平行四边形这三个图形代码程序

目录 前言 一、打印杨辉三角形 1.1运行流程(思想) 1.2代码段 1.3运行截图 二、向左偏的平行四边形 1.1运行流程(思想) 1.2代码段 1.3运行截图 三、向右偏的平行四边形 1.1运行流程(思想) 1.2代…

一个评测模型+10个问题,摸清盘古、通义千问、文心一言、ChatGPT的“家底”!...

‍数据智能产业创新服务媒体——聚焦数智 改变商业毫无疑问,全球已经在进行大模型的军备竞赛了,“有头有脸”的科技巨头都不会缺席。昨天阿里巴巴内测了通义千问,今天华为公布了盘古大模型的最新进展。不久前百度公布了文心一言、360也公布了…

网络系统集成综合实验(六)| 访问控制列表ACL配置

目录 一、前言 二、实验目的 三、实验需求 四、实验步骤与现象 (一)基本ACL实验 Step1:构建拓扑图如下: Step2:PC的IP地址分别配置如下: Step3:路由器的IP地址配置如下 Step4&#xff…

十、CNN卷积神经网络实战

一、确定输入样本特征和输出特征 输入样本通道数4、期待输出样本通道数2、卷积核大小33 具体卷积层的构建可参考博文:八、卷积层 设定卷积层 torch.nn.Conv2d(in_channelsin_channel,out_channelsout_channel,kernel_sizekernel_size,padding1,stride1) 必要参数&a…

大数据五次作业回顾

文章目录1. 大数据作业11.本地运行模式部分2. 使用scp安全拷贝部分2. 大数据作业21、Rrsync远程同步工具部分2、xsync集群分发脚本部分3、集群部署部分3. 大数据作业31. 配置历史服务器及日志2. 日志部分3. 其他4. 大数据作业4编写本地wordcount案例一、源代码二、信息截图5. 大…

matlab流场可视化后处理

1流体中标量的可视化 流体力学中常见的标量为位置、速度绝对值、压强等。 1.1 云图 常用的云图绘制有pcolor、image、imagesc、imshow、contourf等函数。 这里利用matlab自带的wind数据作为演示案例,显示二维云图的速度场。 close all load wind x2x(:,:,5);y2y…

介绍MSYS2 在windows下与使用

系列文章目录 文章目录系列文章目录前言一、MSYS下载二、安装三、使用MSYS2安装CMake工具前言 MSYS的独立改写版本 MSYS2 (Minimal SYStem 2) 是一个MSYS的独立改写版本,主要用于 shell 命令行开发环境。同时它也是一个在Cygwin &#xff08…

闭关修炼(0.0 pytorch基础学习)1

基于官网pytorch.org pytorch 动态 比较优秀 py3.7支持是最多的啦 原来anaconda 是蟒蛇的意思 细思极恐 python 是蛇 yi Introduction to PyTorch Tensors — PyTorch Tutorials 2.0.0cu117 documentation omygaga 英语极差 哈哈哈 tensor 多维数组 矩阵二维数组 Tensor…

G761-3005B伺服阀放大器

G761-3005B伺服阀放大器,两级设计能够实现高水平设备性能、更快的周期时间和更高的准确性,最终为客户带来更高的生产效率 双线圈力矩马达高可靠性冗余设计 力矩马达配置双精度喷嘴精确流量控制和可预测性 干式力矩马达设计消除力矩马达气隙中可能导致…

数据结构-二叉树(前中后层序遍历-代码实现)

一、概要 二叉树的遍历方式包括前序遍历、中序遍历、后序遍历和层序遍历,具体定义如下: 前序遍历:先访问根节点,然后按照前序遍历的方式递归访问左子树和右子树。 中序遍历:先按照中序遍历的方式递归访问左子树&#…

Spring————java的反射机制,Spring的IOC和DI

一、认识Spring 1.1、Spring家族 SpringFramework: Spring框架:是Spring中最早核心的技术,也是所有其他技术及的基础。 SpringBoot:Spring是用来简化开发。而SpringBoot是来帮助Spring在简化的基础上能更快速进行开发。 SpringCloud&#xf…

v851s gpio 应用程序编写

1. 查看硬件电路图SCH_Schematic1_2022-11-23 ,查找合适的gpio 作为使用pin 在这里我们选取 GPIOH14(注意目前开发使用这个pin 作为触摸屏的pin脚,需要将触摸屏connect断开) ,因为 可以通过排插使用杜邦线将其引出&am…

Maven高级-属性多环境配置与应用

Maven高级-属性&多环境配置与应用4,属性4.1 属性4.1.1 问题分析4.1.2 解决步骤步骤1:父工程中定义属性步骤2:修改依赖的version4.2 配置文件加载属性步骤1:父工程定义属性步骤2:jdbc.properties文件中引用属性步骤3:设置maven过滤文件范围步骤4:测试是否生效4.3…

mysql慢查询

目录标题如何收集慢SQL-- ELK体系收集慢日志分析SQL优化添加索引优化慢sql通过拆分冷热数据优化读写分离预防我们优化的思路是“收集——分析——优化——预防”了解完如何收集慢日志之后,就要开始分析 SQL 了。优化 SQL 的基础手段是 EXPLAIN,我们要收起…

Spark SQL实战(04)-API编程之DataFrame

1 SparkSession Spark Core: SparkContext Spark SQL: 难道就没有SparkContext? 2.x之后统一的 package com.javaedge.bigdata.chapter04import org.apache.spark.sql.{DataFrame, SparkSession}object SparkSessionApp {def main(args: Array[String]): Unit …

认证服务---整合短信验证码,用户注册和登录 ,密码采用MD5加密存储 【二】

前言 分布式微服务系统中添加登录和注册,(这里暂未完成分布式情况下用户登录信息情况记录),主要记录:一个微服务专门管理用户信息。需要通过远程调用的形式,来完成用户注册以及登录流程,同时密…

【故障定位】基于多元宇宙算法的主动配电网故障定位方法研究(Matlab代码实现)

💥💥💞💞欢迎来到本博客❤️❤️💥💥 🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。 ⛳️座右铭&a…

二分搜索树

一、概念及其介绍 二分搜索树(英语:Binary Search Tree),也称为 二叉查找树 、二叉搜索树 、有序二叉树或排序二叉树。满足以下几个条件: 若它的左子树不为空,左子树上所有节点的值都小于它的根节点。若它…

视频生成: 基于Stable Diffusion的微调方法

chatGPT带来了几个月的AIGC热度,文本图像生成模型大行其道,但AI在视频生成任务上尚没有较好的开源仓库,并受限于“缺那么几百块A100"的资源问题,大多数人无法展开视频生成的研究。好在目前有不少针对视频生成的相关paper&…

Day936.如何重构过大类 -系统重构实战

如何重构过大类 Hi,我是阿昌,今天学习记录的是关于如何重构过大类的内容。 在过去的代码里一定会遇到一种典型的代码坏味道,那就是“过大类”。 在产品迭代的过程中,由于缺少规范和守护,单个类很容易急剧膨胀&#…