威胁检测

Prisma Cloud 通过机器学习和威胁情报驱动的异常检测来检测高级和零日攻击。
威胁检测前端
威胁检测后端

云环境的动态、分布式特性通常会产生缺乏情境的警报,而这样的工作量会导致安全团队不堪重负。尝试关联日志、API 元数据和签名驱动的警报可能会让团队迅速被误报所淹没,无法获得可操作的见解。

阅读了解我们应对威胁检测的全面方法。

通过机器学习和威胁情报的独特组合,可以实现强大的威胁检测

Prisma Cloud 独特地结合了先进的机器学习和威胁情报,例如 Palo Alto Networks AutoFocus、TOR 出口节点和其他来源,以根据 MITRE ATT&CK 的云矩阵高效识别各种策略和技术,同时最大限度地减少误报。这样,安全团队就能够将他们的调查和补救工作集中在最关键的事件上,而不会被大量的警报所困扰。
  • 采用无监督的机器学习
  • 集成一流的威胁情报
  • 检测已知与未知的威胁
  • 网络异常检测
    网络异常检测
  • 用户和实体行为分析
    用户和实体行为分析
  • 基于威胁情报的威胁检测
    基于威胁情报的威胁检测
  • 对误报和漏报的精细控制
    对误报和漏报的精细控制

PRISMA CLOUD 解决方案

我们的威胁检测方法

基于机器学习的网络异常检测

Prisma Cloud 采用先进的无监督机器学习来了解每个客户云环境的正常网络行为,以有效检测网络异常和零日攻击,并将误报降至最低。

  • 端口扫描和搜索检测

    根据 MITRE ATT&CK 云矩阵检测常见的侦察技术,以促进修复活动,例如关闭无意打开的端口。

  • 不寻常的端口和服务器活动检测

    发现攻击者在寻找关键资产(例如 PII、财务信息和其他资产)以准备泄露数据时通常用来规避检测的异常活动。

  • 垃圾邮件程序检测

    识别您的云环境中可能已被入侵并用于发送垃圾邮件的主机。

基于机器学习的网络异常检测

用户和实体行为分析 (UEBA)

访问云环境的用户如果不持续监控可能表示凭据或帐户被盗的异常活动,则可能构成重大威胁。Prisma Cloud 持续监控和学习每个用户的活动以识别什么是正常活动,然后对任何偏离该基准的行为发出警报。

  • 异常计算配置检测

    了解每个用户的正常行为,以检测异常计算配置活动,从而探明是意外的资源误用还是类似加密劫持之类更加恶意的攻击

  • 内部威胁检测

    发现可疑行为,例如可能表示帐户被盗的多次登录失败、暴力破解攻击以及传统安全工具遗漏的其他行为。

  • 可疑用户行为检测

    在实时条件和历史情境下,识别特定的操作并显示相关的帐户数据。

用户和实体行为分析 (UEBA)

基于威胁情报的威胁检测策略

利用 Palo Alto Networks 的 AutoFocus 威胁情报和专有安全研究,Prisma Cloud 提供了一套全面的开箱即用型策略来检测恶意网络和用户活动。

  • 基于 AutoFocus 的网络威胁检测

    使用开箱即用型策略来检测基于高级和恶意网络的攻击,例如 DDOS、僵尸网络、勒索软件、远程访问木马、加密挖矿等。

  • 基于策略的网络威胁检测

    检测可疑的网络活动,例如接收互联网流量的 DB 端口,以及通过 TCP 和不安全端口的互联网连接。

  • 基于策略的可疑用户活动检测

    对敏感 IAM 和存储配置发出警报,这些配置通常是动态多阶段攻击的步骤。

基于威胁情报的威胁检测策略

对误报和漏报的精细控制

与市场上大多数基于机器学习的基本威胁检测解决方案不同,Prisma Cloud 为客户提供精细控制,以在适合其业务和安全需求的误报和漏报之间做出适当的权衡。

  • 警报处置

    选择积极可最大限度减少漏报,选择中等可实现误报和漏报的良好平衡,选择保守可最大限度减少误报。

  • 培训模型阈值

    选择低可最大限度缩短培训时间,选择中可实现检测速度和误报的良好平衡,选择高可最大限度减少误报。

  • 信任列表

    使用云服务、IP、机器 ID、标签和其他信任列表来防止对良性活动的误报警报。

对误报和漏报的精细控制

Prisma Cloud
Prisma Cloud
Prisma Cloud 在整个开发生命周期以及跨多云和混合云环境,为应用、数据和整个云原生技术堆栈提供了业界最广泛的安全性和合规性覆盖。

云安全态势管理模块

可视性、合规性和监管

持续监控所有云资源中的错误配置、漏洞和其他安全威胁。简化合规性报告。

云威胁检测

使用基于机器学习和威胁情报的检测结合情境洞察来精确锁定最高的风险安全问题。

数据安全

持续监控云存储的安全威胁,管理文件访问并减少恶意软件攻击。