Spring aware接口的作用是什么
321
2022-10-04
8 个顶级网络攻击地图以及如何使用它们(8月15日是什么日子)
今天在线的大多数网络攻击地图只是令人眼花缭乱,但有一些创造性的方法可以使用它们。
网络攻击地图看起来很有趣,但它们有用吗?像往常一样,当谈到安全上下文是关键时,CSO 研究了网络上最流行的八种网络攻击地图。虽然地图本身大多是在有限的上下文中吸引眼球,但也有一些创造性的方式可以使用它们。
根深蒂固的安全专业人员用有点疲惫的眼睛查看网络攻击地图。他们称它们为“pew pew”地图,在玩玩具时模仿孩子般的声音来代表枪声。事实上, 一张地图实际上使用这些声音来产生一种有趣的效果。
与 CSO 交谈过的一些专业人士表示,如果他们知道有客户进来,他们会在 SOC(安全运营中心)的屏幕上弹出其中一张地图,但这只是因为眼花缭乱的因素。事实上,大多数专业人士都说他们使用过它们,但除了“行为艺术”之外,它们没有任何实际价值。
一位安全主管在推特上说:“如果我发现一个可以增加价值的东西,我们就会使用它。
对网络攻击地图的常见误解是数据是实时的或实时的。不是。大多数只是记录攻击的子集或经过清理的数据包捕获的回放。
但是,不要低估令人眼花缭乱的因素的有用性:一位安全专家表示,他使用它们来让高中生对安全行业产生兴趣。这个概念很聪明,因为显示的视觉效果和数据类型可以创建关于攻击类型、方法和威胁参与者的讨论点。
一些 SOC 运营商为客户做同样的事情,使用地图来可视化攻击类型并尝试回答客户问题。同样,这些网络攻击地图的价值不在于它们显示的数据,而在于它们如何用作对话启动器。这是生产地图的供应商很清楚的事情,因为地图本身就是销售工具。
挪威语
最著名的 网络攻击地图可能是 Norse 制作的地图,这家安全公司 在过去几年中遇到了一些问题。在讨论地图上显示的数据时,Norse 表示这些攻击“基于针对 Norse 蜜罐基础设施的一小部分实时流......”
有趣的是,当地图显示在办公室时,组织可以将其徽标添加到地图中。
卡巴斯基
获得视觉效果和交互式显示一等奖的是 卡巴斯基“网络威胁实时地图” ——具有全局旋转和缩放功能。
卡巴斯基地图上显示的攻击来自按需和按访问扫描,以及 Web 和电子邮件检测。但目前尚不清楚实时演示的实时性。
堡垒之夜
Fortinet 的网络攻击地图 看起来与来自 Norse 的地图相似,并且似乎显示了记录事件的回放。显示攻击时,屏幕左下方会出现各种统计数据的轮换细分。根据文档,Fortinet 客户可以拥有自己的地图 。
检查点软件
Checkpoint Software的 ThreatCloud 网络攻击地图 显示了每天太平洋标准时间上午 12:00 重置的历史数据。这张地图比来自北欧的地图更直观,但仍然具有相同的基本结构。除了观看回放外,还可以查看历史上的顶级攻击者和目标,包括每月和每周的统计数据。
火眼
该 FireEye的网络攻击地图 缺少由别人提出的细节,让事情简单。它跟踪历史数据并将其分为行业细分市场和攻击者的主要来源国。显示的数据“基于真实攻击数据的子集,经过优化以获得更好的视觉呈现。”
乔木网络
来自 Arbor Networks 的网络攻击地图是一种混合地图,部分使用 Google Ideas 创建。该 数字攻击地图跟踪DDoS攻击 来自Arbor的ATLAS威胁智能系统的数据。原始数据来自 300 多个 ISP 客户和 130Tbps 的全球流量。该地图将可视化 DDoS 攻击并允许按大小和类型进行过滤。
趋势科技
趋势科技的 僵尸网络连接仪表板 是一个较小的、精简的网络攻击地图,用于跟踪全球僵尸网络(及其目标)使用的 C&C(命令和控制)服务器。所显示数据的年龄尚不清楚,但历史数据可追溯到 14 天。
赤舞
在 Akamai的实时监控 是不是一个典型的网络攻击地图,而是因为它除了流量在互联网上轨攻击,我们已经在这里包含它。加载后,可以查看世界上哪些地区的流量最大;在另一个选项卡中,您可以看到哪些地区遭受的攻击最多。Akamai 表示数据是实时呈现的。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~