‘壹’ APT是什么意思
精华答案 APT是Advanced Packaging Tool的缩写,是一款强大的包管理工具,也可以称作机制。 使用Debian及其衍生版本的GNU/Linux用户一定对apt不陌生。 在GNU/Linux中,对包的维护有多种方式。比如DebianGNU/Linux的dpkg(apt是dpkg的前端),比如RedHat的RPM。tarball方式需要由于定制性很高,因而笔者认为这不是有序的包管 理方式,所以不在此篇谈及。如果您对此感兴趣也可以阅读tarball方式安装软件。 多种包管理机制各有千秋;笔者比较喜欢apt的管理方式——懒人的方式。使用这种方式,用 户可以十分轻松地从指定的源获得丰富的软件,并对这些软件进行诸如安装、升级、卸载等工作;甚至使用apt对整个系统进行升级。 要使用apt最好有网络环境。最好的意思是:倘有网络事情就变得异乎寻常的轻松,否则可 能要稍微麻烦些。 先讲麻烦的事情吧——从cdrom安装文件。因为cdrom独特的性质——只读,我们当然只能对包进行安装的工作了。当然,如果用户使用了可写的光介质更新的数据再来更新Debian系统的话,我也没有异议。 如果要把cdrom加入到apt的源(/etc/apt/source.list)中,可以使用apt-cdrom add命令 。 本篇的重点在基于网络的使用。 默认的情况下系统中并没有这个命令,可以使用apt-get install apt-spy命令来安装。 安装过后,要现更新apt-spy中的资源列表,使用命令apt-spy update。 更新之后,利用apt-spy来找寻速度最快的源。使用命令apt-spy -a asia -d testing。 -a是告诉apt-spy在亚洲这个地区搜索。-d是指定搜索testing的源。DebianGNU/Linux的发行包含三个版本:stable,unstable,testing。这有些类似FreeBSD的版本组织形式。stable是稳定版;unstable版有很多实验性质的新特性,不过这个版本也是不稳定的;testing介乎二者之间。笔者使用testing。 apt-spy更新了源的地址之后,可以使用apt-get update来更新源了。 在日常的管理中,可以不定期地使用apt-update来更新源,以获得新的软件包或者某个软件的升级。 如果想要知道是否有某个软件的apt资源,可以使用apt-cache search foo来查找相关的软件(foo为需要查找的软件)。不过颇为类似FreeBSD中ports的make seach key="foo",在结果中总是包含有大量的信息———确切的或者类似的。
‘贰’ apt是什么意思
APT攻击,即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。
APT攻击具有不同于传统网络攻击的5个显着特征:针对性强、组织严密、持续时间长、高隐蔽性和间接攻击。
1、针对性强
APT攻击的目标明确,多数为拥有丰富数据/知识产权的目标,所获取的数据通常为商业机密、国家安全数据、知识产权等。
相对于传统攻击的盗取个人信息,APT攻击只关注预先指定的目标,所有的攻击方法都只针对特定目标和特定系统,针对性较强。
2、组织严密
APT攻击成功可带来巨大的商业利益,因此攻击者通常以组织形式存在,由熟练黑客形成团体,分工协作,长期预谋策划后进行攻击。他们在经济和技术上都拥有充足的资源,具备长时间专注APT研究的条件和能力。
3、持续时间长
APT攻击具有较强的持续性,经过长期的准备与策划,攻击者通常在目标网络中潜伏几个月甚至几年,通过反复渗透,不断改进攻击路径和方法,发动持续攻击,如零日漏洞攻击等。
4、高隐蔽性
APT攻击根据目标的特点,能绕过目标所在网络的防御系统,极其隐藏地盗取数据或进行破坏。在信息收集阶段,攻击者常利用搜索引擎、高级爬虫和数据泄漏等持续渗透,使被攻击者很难察觉;在攻击阶段,基于对目标嗅探的结果,设计开发极具针对性的木马等恶意软件,绕过目标网络防御系统,隐蔽攻击。
5、间接攻击
APT攻击不同于传统网络攻击的直接攻击方式,通常利用第三方网站或服务器作跳板,布设恶意程序或木马向目标进行渗透攻击。恶意程序或木马潜伏于目标网络中,可由攻击者在远端进行遥控攻击,也可由被攻击者无意触发启动攻击。
‘叁’ 国家实行网络安全什么制度
国家实行网络安全等级保护制度。
网络安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公信息和存储、传输、处理这些信息的网络资源及功能组件分等级实行安全保护,对网络中使用的安全技术和管理制度实行按等级管理,对网络中发生的信息安全事件分等级响应、处置。
随着时间流逝,等级保护制度也在逐渐发展,其对定级指南、基本要求、实施指南、测评过程指南、测评要求、设计技术要求等标准进行了进一步修订和完善,以满足了新形势下等级保护工作的需要。《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行。
一、《网络安全法》对我国互联网影响如下:
1、等级保护制度越来越重要
现如今,诸如门户网站等直接暴露在互联网上的网站主要是公司和单位宣传、办事的窗口,内部系统种类繁多,而且多半涉及公民的隐私、敏感信息,或者涉及金融、财务等重要业务。而这些网站和系统往往缺乏基础安全防护,容易导致网站和系统被黑客针对性攻击、恶意入侵,导致系统被篡改或造成数据泄露。在公安部的主导下,多年以来开展的信息安全等级保护测评工作已经取得显着成效,开展等级保护测评、安全建设整改的系统越来越多,网络安全整体情况有了一定提升。
2、关键信息基础设施实行重点保护
现阶段,关键基础设施、重点行业信息系统、国家社会层面的重大活动、政府机构的敏感信息,都属于高级持续性威胁攻击(APT)的主要目标。
3、网络产品、安全产品和服务规范化,符合国家标准
现阶段,网络产品、安全产品和网络相关的服务,存在一些不符合国家标准的情况,存在一定的安全隐患。《网络安全法》中明确网络产品、服务应当符合相关国家标准的强制性要求。网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求。在信息化建设过程中,在网络产品采购,尤其是网络关键设备、网络安全专用产品等的采购,必须特别关注相关销售产品是否符合国家标准,是否具有销售许可,是否由具备资格的机构安全认证合格或者安全检测符合要求;所选择的网络服务、安全服务必须有相应符合国家标准的资质。
4、网信部门统筹协调安全监测预警和信息通报、应急处置等工作
以前,公安部、密码局、银监会、卫计委、互联网应急中心等对各行业的网络安全保障工作基本上处于各自为政,缺乏必要的互相沟通。随着《网络安全法》的出台,明确了国家网信部门负责统筹协调网络安全工作和相关监督管理工作,明确了网信部门与其他相关网络监管部门的职责分工。
5、关注网络信息安全
《网络安全法》第四章“网络信息安全”着重阐述了个人信息保护的基本原则和要求,相当于一部小型的个人信息保护法,明确网络运营者建立健全用户信息保护制度,对网络信息安全、个人信息保护的内容进行了规范。
二、网络安全主要有系统安全、网络的安全、信息传播安全、信息内容安全。具体如下:
1、系统安全
运行系统安全即保证信息处理和传输系统的安全,侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。
2、网络的安全
网络上系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。
3、信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。
4、信息内容安全
三、维护网络安全的工具
网络上信息内容的安全侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。
维护网络安全的工具有VIEID、数字证书、数字签名和基于本地或云端的杀毒软体等构成。
1、Internet防火墙
它能增强机构内部网络的安全性。Internet防火墙负责管理Internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给Internet上的其它主机,极易受到攻击。这就意味着内部网络的安全性要由每一个主机的坚固程度来决定,并且安全性等同于其中最弱的系统。
2、VIEID
在这个网络生态系统内,每个网络用户都可以相互信任彼此的身份,网络用户也可以自主选择是否拥有电子标志。除了能够增加网络安全,电子标志还可以让网络用户通过创建和应用更多可信的虚拟身份,让网络用户少记甚至完全不用去记那些烦人的密码。
3、数字证书
CA中心采用的是以数字加密技术为核心的数字证书认证技术,通过数字证书,CA中心可以对互联网上所传输的各种信息进行加密、解密、数字签名与签名认证等各种处理,同时也能保障在数字传输的过程中不被不法分子所侵入,或者即使受到侵入也无法查看其中的内容。
法律依据
《网络安全法》
第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:
(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
(四)采取数据分类、重要数据备份和加密等措施;
(五)法律、行政法规规定的其他义务。
‘肆’ 国内知名的网络安全公司有哪些
1、360企业安全
360企业安全集团于2015年5月25日成立。
2019年9月,360集团在北京宣布政企安全战略进入3.0时代,3.0时代的360企业安全集团定位是应对高阶网络威胁,面向关键基础设施,输出高端安全服务。同时,基于安全大数据漏洞挖掘、APT攻击发现等硬科技,具备安全运营、威胁情报、实网攻防、人才培养等软实力。
2、启明星辰
启明星辰信息技术集团股份有限公司成立于1996年,由留美博士严望佳女士创建,是一家拥有自主知识产权的网络安全高科技企业。
作为与国际接轨、勇于创新的先行者,启明星辰公司致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能。
3、深信服科技股份有限公司
深信服科技股份有限公司于2000年12月25日成立,英文名Sangfor Technologies Inc.,法定代表人何朝曦。
深信服是一家专注于企业级安全、云计算及IT基础设施的产品和服务供应商,拥有智安全、云计算和新IT三大业务品牌,致力于让用户的IT更简单、更安全、更有价值。
4、绿盟科技
绿盟科技集团股份有限公司(以下简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有40多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供全线网络安全产品、全方位安全解决方案和体系化安全运营服务。
5、亚信安全
亚信安全科技有限公司于2014年11月25日成立。法定代表人田溯宁,公司经营范围包括:计算机软硬件、网络和通信产品、通信设备、家用电器、电子产品的开发、制造;承接计算机、网络系统工程;信息系统设计、咨询;销售自产产品;自有物业管理服务(依法须经批准的项目,经相关部门批准后方可开展经营活动)等。
‘伍’ 国内的蜜罐安全产品有哪些一文告诉你
复杂的网络环境和高频率的网络攻击,让网络安全角势越来越严峻。熟悉安全行业的朋友应该知道,长时间以来“安全”都是比较被动的概念,许多企业通常是被动的防御,被动的部署,被动的建设安全设施。但是近几年来,一种更主动的安全技术——蜜罐,开始越来越被甲方公司所接受。蜜罐技术的优点在于,它可以伪装成正常的业务系统,迷惑黑客、捕捉黑客的攻击信息并且能对攻击进行溯源,让安全工作变得更为主动。
蜜罐作为网络安全届的“网红”技术,有不少有实力的安全厂商推出了相关的安全产品。本文将围绕蜜罐技术的特点及优势进行探讨,并将当下有蜜罐技术相关商业化产品的公司做一个陈列,欢迎大家一同讨论,也为有相关安全需求的甲方公司提供一个简单的参考。
蜜罐是通过布设虚假资源来引诱攻击者采取行动,从而发现攻击与收集攻击信息。蜜罐是一种诱饵,目的是引诱黑客前来攻击,并收集黑客相关的证据和信息。
蜜罐可以实现对攻击者的主动诱捕,能够详细地记录攻击者攻击过程中的许多痕迹,可以收集到大量有价值的数据,如病毒或蠕虫的源码、黑客的操作等,从而便于提供丰富的溯源数据。(注:以下资料均来自各公司官网以及公开资料)
产品形态:SaaS
能否申请试用:能
产品页面: 创宇蜜罐
产品价格:最低300元/月
1.欺骗伪装,可以模拟企业多种真实业务
2.威胁告警实时告警,能及时阻断攻击
3.威胁态势同步展示,大屏实时监测威胁
4.可以对攻击溯源,并分析入侵路径与攻击源
5.系统状态性能监控
1.轻量、无侵入的客户端。仅包含数据转发与攻击感知的功能,使得客户端占用资源极少,可在较低配置的服务器上运行,不会对现有的业务造成影响。
2.高级仿真的蜜场集群。云端资源可快速调整,使得蜜罐可以根据用户的使用压力随时扩容。
3.威胁事件详情全记录。IT及运维人员在收到告警消息后,可以登入创宇蜜罐管理系统,查看此次威胁事件的详情。
4.各蜜罐之间实现联动,即便黑客已经入侵到实际资产中,也会被海量的蜜罐所迷惑。
5.蜜罐持续迭代创宇蜜罐与知道创宇404安全实验室密切合作,时刻关注着业界安全态势,持续不断地跟踪、研究新型攻击手法。
6.安全专家接入,在必要时刻,用户可联系创宇蜜罐团队一键接入知道创宇“紧急入侵救援服务”,协助用户实施专业的入侵应急措施。
产品形态:硬件、软件
能否申请试用:能
产品页面: 谛听
产品价格:无
1.全端口威胁感知
2.异常流量监测与重定向
3.高仿真高交互蜜罐
4.攻击预警与行为分析
5.攻击者溯源
1.东西向流量威胁感知能力。不同于传统内网安全产品基于已知漏洞规则库进行判定,谛听通过在攻击者必经之路上设置诱饵、 部署探针,监控攻击者每一步的动作。
2.用户可自定义多种服务型蜜罐,覆盖信息系统中常用服务类型,并且支持高度自定义蜜罐数据,使得蜜罐蜜网环境和真实 环境更加契合,具备极强的伪装性和欺骗性。
3.精准识别攻击意图,自动化完整取证。当感知到攻击行为,会在第一时间发起告警;通过完整记录攻击者入侵行为,能够协助用户分析其攻击意图。
4.基于Docker架构,天然支持云端部署,支持在云上组蜜网,全方位保障云上安全。
产品形态:SaaS
能否申请试用:能
产品页面: 幻阵
产品价格:无
1.基于行为的威胁检测
2.动态网络隔离攻击
3.设备指纹威胁溯源
4.防抵赖入侵取证
5.覆盖企业多种IT环境
1.基于行为的高级威胁狩猎,精确分析攻击源、攻击路径及手法类型,并且无需升级,帮助企业感知和防御0day风险。
2.根据攻击者行为和资产状态,实时构建动态沙箱,在不同网络环境中自动化部署沙箱、伪装代理、漏洞、诱饵等形成动态蜜网,实现对攻击者的全链路欺骗,使攻击者无法探测真实网络环境。
3.拥有机器学习设备指纹专利技术,结合云端黑客指纹威胁情报库,提前识别并溯源攻击者,内核级的攻击行为取证技术如实记录攻击者入侵手法和行为。
4.与企业安全防护产品联动,开放所有接口API,输出黑客行为、黑客画像、攻击轨迹,无缝对接企业防火墙、IPS、IDS、WAF等其他安全产品。
产品形态:SaaS
能否申请试用?:能
产品页面: 幻云
产品价格:无
1.攻击欺骗与转移
2.真实资产隔离防护
3.攻击过程捕获分析
1.有效应对高层次网络攻击,新型未知网络威胁、高级持续性威胁(APT)等高层次网络攻击。
2.幻云的攻击发现基于欺骗,几乎不会产生任何误报,可做到报警即发现。捕获的攻击数据具有日志量较少、包含信息量高、纯净不掺杂任何业务数据的特点。
3.增强协同防御能力,幻云捕获的攻击数据可加工形成标准的本地威胁情报输出,在其他安全设备和安全子系统中流动,增强用户原有安全体系整体防护能力。
目前国内提供蜜罐技术的公司主要就是上面这四家。而他们的产品主要功能大致相同,都是以欺骗伪装和攻击溯源为主。
知道创宇的创宇蜜罐在功能上非常丰富,能满足绝大部分公司的需求,包括数据分析、展示等,以及有专家1v1响应,这点还是十分不错的;
长亭的谛听是一款商业化很多年的产品,相比较来说经验更为丰富;
默安科技的幻阵从资料上来看没有很大的特点,是一款中规中矩的蜜罐产品;
锦行科技的幻云能找到的介绍资料很少,这里不过多做评价。
在此建议,公司或单位有蜜罐安全需求时,可以分别试用一下各家产品,选择最适合自己业务情况的一家。
‘陆’ apt是什么意思
apt指APT攻击。
APT攻击,即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。
入侵方式
APT入侵客户的途径多种多样,主要包括以下几个方面。
一、以智能手机、平板电脑和USB等移动设备为目标和攻击对象继而入侵企业信息系统的方式。
二、社交工程的恶意邮件是许多APT攻击成功的关键因素之一,随着社交工程攻击手法的日益成熟,邮件几乎真假难辨。从一些受到APT攻击的大型企业可以发现,这些企业受到威胁的关键因素都与普通员工遭遇社交工程的恶意邮件有关。黑客刚一开始,就是针对某些特定员工发送钓鱼邮件,以此作为使用APT手法进行攻击的源头。
三、利用防火墙、服务器等系统漏洞继而获取访问企业网络的有效凭证信息是使用APT攻击的另一重要手段。
总之,高级持续性威胁(APT)正在通过一切方式,绕过基于代码的传统安全方案(如防病毒软件、防火墙、IPS等),并更长时间地潜伏在系统中,让传统防御体系难以侦测。
‘柒’ 如何利用大数据来处理网络安全攻击
“大数据”已经成为时下最火热的IT行业词汇,各行各业的大数据解决方案层出不穷。究竟什么是大数据、大数据给信息安全带来哪些挑战和机遇、为什么网络安全需要大数据,以及怎样把大数据思想应用于网络安全技术,本文给出解答。
一切都源于APT
APT(Advanced Persistent Threat)攻击是一类特定的攻击,为了获取某个组织甚至是国家的重要信息,有针对性的进行的一系列攻击行为的整个过程。APT攻击利用了多种攻击手段,包括各种最先进的手段和社会工程学方法,一步一步的获取进入组织内部的权限。APT往往利用组织内部的人员作为攻击跳板。有时候,攻击者会针对被攻击对象编写专门的攻击程序,而非使用一些通用的攻击代码。此外,APT攻击具有持续性,甚至长达数年。这种持续体现在攻击者不断尝试各种攻击手段,以及在渗透到网络内部后长期蛰伏,不断收集各种信息,直到收集到重要情报。更加危险的是,这些新型的攻击和威胁主要就针对国家重要的基础设施和单位进行,包括能源、电力、金融、国防等关系到国计民生,或者是国家核心利益的网络基础设施。
现有技术为什么失灵
先看两个典型APT攻击案例,分析一下盲点在哪里:
1、 RSA SecureID窃取攻击
1) 攻击者给RSA的母公司EMC的4名员工发送了两组恶意邮件。邮件标题为“2011 Recruitment Plan”,寄件人是[email protected],正文很简单,写着“I forward this file to you for review. Please open and view it.”;里面有个EXCEL附件名为“2011 Recruitment plan.xls”;
2) 很不幸,其中一位员工对此邮件感到兴趣,并将其从垃圾邮件中取出来阅读,殊不知此电子表格其实含有当时最新的Adobe Flash的0day漏洞(CVE-2011-0609)。这个Excel打开后啥也没有,除了在一个表单的第一个格子里面有个“X”(叉)。而这个叉实际上就是内嵌的一个Flash;
3) 该主机被植入臭名昭着的Poison Ivy远端控制工具,并开始自BotNet的C&C服务器(位于 good.mincesur.com)下载指令进行任务;
4) 首批受害的使用者并非“位高权重”人物,紧接着相关联的人士包括IT与非IT等服务器管理员相继被黑;
5) RSA发现开发用服务器(Staging server)遭入侵,攻击方随即进行撤离,加密并压缩所有资料(都是rar格式),并以FTP传送至远端主机,又迅速再次搬离该主机,清除任何踪迹;
6) 在拿到了SecurID的信息后,攻击者就开始对使用SecurID的公司(例如上述防务公司等)进行攻击了。
2、 震网攻击
遭遇超级工厂病毒攻击的核电站计算机系统实际上是与外界物理隔离的,理论上不会遭遇外界攻击。坚固的堡垒只有从内部才能被攻破,超级工厂病毒也正充分的利用了这一点。超级工厂病毒的攻击者并没有广泛的去传播病毒,而是针对核电站相关工作人员的家用电脑、个人电脑等能够接触到互联网的计算机发起感染攻击,以此 为第一道攻击跳板,进一步感染相关人员的U盘,病毒以U盘为桥梁进入“堡垒”内部,随即潜伏下来。病毒很有耐心的逐步扩散,利用多种漏洞,包括当时的一个 0day漏洞,一点一点的进行破坏。这是一次十分成功的APT攻击,而其最为恐怖的地方就在于极为巧妙的控制了攻击范围,攻击十分精准。
以上两个典型的APT攻击案例中可以看出,对于APT攻击,现代安全防御手段有三个主要盲点:
1、0day漏洞与远程加密通信
支撑现代网络安全技术的理论基础最重要的就是特征匹配,广泛应用于各类主流网络安全产品,如杀毒、入侵检测/防御、漏洞扫描、深度包检测。Oday漏洞和远程加密通信都意味着没有特征,或者说还没来得及积累特征,这是基于特征匹配的边界防护技术难以应对的。
2、长期持续性的攻击
现代网络安全产品把实时性作为衡量系统能力的一项重要指标,追求的目标就是精准的识别威胁,并实时的阻断。而对于APT这种Salami式的攻击,则是基于实时时间点的检测技术难以应对的。
3、内网攻击
任何防御体系都会做安全域划分,内网通常被划成信任域,信任域内部的通信不被监控,成为了盲点。需要做接入侧的安全方案加固,但不在本文讨论范围。
大数据怎么解决问题
大数据可总结为基于分布式计算的数据挖掘,可以跟传统数据处理模式对比去理解大数据:
1、数据采样——>全集原始数据(Raw Data)
2、小数据+大算法——>大数据+小算法+上下文关联+知识积累
3、基于模型的算法——>机械穷举(不带假设条件)
4、精确性+实时性——>过程中的预测
使用大数据思想,可对现代网络安全技术做如下改进:
1、特定协议报文分析——>全流量原始数据抓取(Raw Data)
2、实时数据+复杂模型算法——>长期全流量数据+多种简单挖掘算法+上下文关联+知识积累
3、实时性+自动化——>过程中的预警+人工调查
通过传统安全防御措施很难检测高级持续性攻击,企业必须先确定日常网络中各用户、业务系统的正常行为模型是什么,才能尽早确定企业的网络和数据是否受到了攻击。而安全厂商可利用大数据技术对事件的模式、攻击的模式、时间、空间、行为上的特征进行处理,总结抽象出来一些模型,变成大数据安全工具。为了精准地描述威胁特征,建模的过程可能耗费几个月甚至几年时间,企业需要耗费大量人力、物力、财力成本,才能达到目的。但可以通过整合大数据处理资源,协调大数据处理和分析机制,共享数据库之间的关键模型数据,加快对高级可持续攻击的建模进程,消除和控制高级可持续攻击的危害。
‘捌’ 360安全卫士极速版,背后是360的星辰大海
因为ISC极强的to B与to G的属性,所以历届大会对 社会 大众的吸引力一般。但这届有些例外,因为360公司 历史 上的头号明星产品——360安全卫士推出了极速版,重磅宣布继续永久免费的同时还明确发声绝无广告弹窗,当然额外还发布了多维度的众多功能,让大家也是耳目一新。
十五年前,以石破天惊的免费模式横扫杀毒软件行业的360安全卫士,可谓再一次为互联网产品树立了一个标杆。
十五年后,将占公司营收比重很高的产品去广告化,映射出的是360怎样的战略蓝图变化?
笔者是80后,完整经历了中国 社会 从信息传递低效 社会 ,弯道超车,转型网络强国的整个过程。可以说,在二十余年的中国互联网发展 历史 中,生命力穿越15年的工具性互联网产品,用一只手就数得过来。
在由QQ、迅雷、暴风影音等,这个一只手就可以数出来的长寿互联网工具产品阵营里,360安全卫士毫无疑问是当下时代权重最高的一个。
这是因为,虽然QQ是70、80后的互联网启蒙产品,但其社交属性早已被微信替代,现在只在很少场景里才会被使用;迅雷曾经风靡一时,但在网盘工具大行其道的今天,用户也已经大幅度缩减;至于暴风影音,就更不在话下了。
在长寿互联网产品阵营中,相比之下,客观上由于PC仍然是不可替代的生产力工具,主观上由于360安全卫士在技术上的长期领先所积累的良好口碑,使其毫无争议成为了生命力超过15年的长寿互联网工具型产品中,权重最大的一个。
这种高权重,从各种数据中也可以体现出来。
根据第三方艾瑞咨询的数据,截至2020年末,360的PC 安全产品市场渗透率为 98.01%,平均月活跃用户数保持在 4.8 亿以上,安全市场持续排名第一; 每日使用360安全卫士进行查杀、清理、加速、软件安装更新等功能用户数超3000万量级。
此外,360的2020年财报显示,以360安全卫士为代表的“互联网广告及服务”业务矩阵,以75.12亿的收入,占据总营收的64.8%。
360安全卫士在360营收中所占比例如此之高,其去广告化必然会对公司总体营收造成影响。那么,360安全卫士极速版的推出,合理性又在哪里?
其合理性,首先来自于这款产品是落实360董事长周鸿祎,在《极致产品》中的观点“任何商业模式都来自用户需求”的产物。简单来说就是,用户使用体验提升的同时,功能性却更强大了。
很值得注意的是,360安全卫士极速版,与我们常见的极速版互联网产品大不相同。
一般来说,所谓极速版,即是瘦身版,是产品团队通过牺牲部分功能换来用户体验提升。但360安全卫士极速版却不是这样。
实际上,360安全卫士极速版在实现了产品界面化繁为简、承诺无弹窗广告的同时,还完成了安全防护能力、用户体验和增值服务的三大升级,为数亿用户提供了显着的产品增值。时隔多年,可以说安全卫士极速版再次给互联网工具产品做出了新的表率:极速不等于阉割功能,不等于委曲求全,而是新的涅槃。
以安全防护能力为例,360安全卫士极速版贯彻了360最新提出的“全面安全”新理念,全方位守护网民的用网安全。
360提出的“全面安全”,是基于世界最新的网络 科技 与安全局面,所提出的一种关于安全产品的全新设计理念。
当前,全球正在进入一个万物互联、一切皆可编程的新时代,与之相应的安全角势也正发生深刻变化,新的安全威胁随着产生。由于物理空间与虚拟空间之间相互打通,网络攻击可以直接转化为物理伤害,网络安全进入“大安全”时代。安全威胁已经不再只是信息安全,而是扩展到了现实世界,危害国家安全、国防安全、关键基础设施安全、金融安全、 社会 安全甚至人身安全。
同时,在网络安全领域长达15年的 探索 经历,使得360认识到,网络安全的本质是攻防对抗。在网络空间安全角势越来越复杂的情况下,过去只重边界防护、单点防护、查杀病毒的网络安全防护已经失效,取而代之应该以攻防视角看待网络安全,认清安全威胁,找准安全对手。
当前,针对关键基础设施和高价值目标的高级持续威胁(APT)频繁发生,已经成为网络安全的最大威胁。由于APT攻击手段高超、攻击链条复杂、持续时间长,传统的网络安全防护手段无法应对。市场上亟需应对高级威胁的新技术思路和产品。
“全面安全”,即是由360安全大脑进行全面赋能,从操作系统、硬件、软件、网络、数据等各个角度,进行无死角安全防护的顶层设计。
全球一直不缺互联网安全领域的明星公司。但卡巴斯基、Bitdefender、Windows Defender这些公司与360比起来,在功能覆盖维度上,都或多或少存在着安全“盲区”,而且“盲区”的范围还不小。
“当前,勒索软件此起彼伏,数据安全也成了用户非常关心的不安定因素。”
360PC安全产品事业部负责人马博凯表示,在以360安全大脑为核心的新一代安全能力框架基础上,本次的“极速版”在功能上新增了“网络安全、数据安全、360安全大脑”三大核心板块,全面升级了系统防护中心7.0,构建了一套“全面安全”防护解决方案。
(360PC安全产品事业部负责人马博凯)
比如,在网络安全方面,据了解,360拥有全球位列前三的网络安全大数据,拥有约290亿病毒样本数据、22万亿安全日志、80亿域名信息、2EB+安全大数据,与谷歌、微软齐名。截至2020年底,360安全大脑截获移动端新增恶意程序样本450余万,拦截钓鱼网站攻击1006亿次。依托于360安全大脑的云端数据库,360安全卫士极速版将为用户带来更深层次的安全防护体验。
再如在数据安全方面,360文档卫士从源头彻底地解决文件被勒索的情况发生。据马博凯介绍,其背后的引擎,拥有目前世界最全的勒索病毒库,一共有超过800种勒索病毒家族里面的分支,都可以在这里面去解。
在安全防护能力升级之外,360安全卫士极速版在用户体验和增值服务方面亦有明显提升。可以说,同时完成“极速”与“升级”两大进化的360安全卫士极速版,是互联网安全领域的划时代产品。
广告是互联网产业的基础商业模式之一,其触达精准、成本低廉、绿色环保,是人类商业文明进步的标志。然而,物极必反,随着开屏广告、解锁广告、弹窗广告等泛滥,市面上依靠广告模式盈利的互联网产品,都引起了用户的不适。
随着用户投诉越来越多,工信部整治互联网广告的频率也越来越频繁。但客观地说,商业运营主体依靠广告存活,决定了这种整治是治标在不治本。很多用户都有过这种体验:某大厂App的开屏速度突然如丝般润滑了,但过些时日,又恢复到需要忍受4秒广告的状态,这种情况在互联网电视上更严重。
正是在这一背景之下,行业观察者难免要抛出一个问题:为何360安全卫士极速版能够主动放弃广告模式,并且在数万人规模的ISC大会上宣布?
其实,360安全卫士极速版的出世,背后是360绘制的一张崭新的战略蓝图。
上文提到,在2020年的营收构成中,“互联网广告及服务”业务矩阵,占据360总营收的64.8%。其实,这一比例在2019年为75.9%,在之前还会更高。仅2020年,这块收入已经比2019年下降了22.74%。
然而,虽然作为大头的“互联网广告及服务”大幅减少,但营业收入只比2019年减少了9.63%。要知道,这一营收是在2020这一极不平凡的年份取得的。
取得这种经营业绩,是因为360的新业务增长迅猛,第二火箭甚至第三火箭都已经到位。
以较早发展的“智能硬件业务”为例。年报显示,2018至2020年,智能硬件占营业总收入的比重分别为9%、13%、16%,实现了稳步递增。
而在2019年,360面向政企安全的“安全及其他业务”收入为4.73亿,同比增75.15%;2020年安全及其他业务收入为8.08亿元,同比增长70.73%。
这就不难理解,为何是360率先将自己的权重产品进行去广告化了。如果说15年前360安全卫士的出世,是中国互联网领先于硅谷“免费”理论的理念创新,那么今日360安全卫士极速版的出世,则标志着作为一家互联网安全企业,360的生态已经具备正循环雏形。
比如前文提到,PC仍是办公效率不可或缺的终端设备,而围绕办公群体,极速版推出了面向办公场景的辅助软件——苏打办公。它包含了PDF的合并、拆分、编辑、转化;OFFICE模板下载;OCR识别;桌面助手;各种文件的格式转化等多种应用功能。此外,还有面向企业服务的360安全卫士中小企业版,以及面向青少年群体保护的应用小贝守护等。
如此多的生产力工具,都采用基础功能免费,付费购买升级服务的商业模式。看的出,这是接下来安全卫士重点发力的方向。
从如此多的办公效率辅助工具与服务中,不难看出,360安全卫士极速版的推出,其实是360向星辰大海出发的一声号角。
正如马博凯在发布会所说:
“我们的星辰大海,就是以安全能力为核心,集问题解决工具、提效工具、办公辅助、内容消费为一体的PC应用服务商。”
360的这个未来图景,是建立在自身强大的技术实力之上。
2019年8月,360安全大脑入选国家新一代人工智能开放创新平台;2020年,360持续聚焦“大安全”战略,成立了“360政企安全集团”,将网络安全的服务群体进一步从个人扩展到企业、行业、城市与国家。
其中 360 重庆安全大脑基地项目、天津市应急管理信息化系统(一期)项目均已顺利验收,成为标志性的 “国家级”安全服务案例,开创了智慧城市安全运营典型标杆。
直至刚刚闭幕、规模宏大的第九届ISC大会,其实已经说明360的政企安全业务,已经非常有希望使360实现高速换胎,成为公司新的增长引擎。
什么才是生态?
对此,360董事长周鸿祎也有清醒认识。在7月28日的媒体沟通会上,周鸿祎表示,很多公司搞的“生态”,其实都是伪生态。跑马圈地,什么都做,并不是生态,也不可能持续。只有围绕主业进行深耕,并在积累足够的资源之后向产业链延展,才是真生态。
从中国互联网十年来波澜壮阔的兴衰画卷上看,周鸿祎所言不虚。
在政企业务高速增长,360安全卫士极速版再次领行业风骚,360的生态已经具备雏型。在这个生态背后,是360对技术的巨大投入以及随之而来的一整套科研体系。这也是360在生态的星辰大海里航行的可靠保障。
‘玖’ “APT”是什么意思
APT(Advanced Persistent Threat)是指高级持续性威胁。