客户案例:SMC2威胁感知升级,保障金融行业邮件安全
作者: 日期:2023年12月06日 阅:813

客户背景

某基金公司是一家在业界享有广泛声誉的综合型资产管理公司,总部位于广州,在北京、上海、香港等地区均设有公司,业务范围遍布全球,凭借其卓越的投资业绩和专业的基金管理服务,赢得了广大投资者的高度认可。

该基金公司不仅在专业领域表现出不俗的实力,同时对邮件安全领域也给予了高度重视,在国产化的推动下,公司已将原先使用的Exchange邮件系统和思科网关统一替换为Coremail邮件系统和CACTER邮件安全网关。

客户需求

作为一家实力雄厚的金融机构,该基金公司具备大规模的业务运营和充足的资金储备,为了能进一步提高邮件系统监管能力,实现轻松管理邮件的同时及时感知威胁态势,该公司又选择Coremail的安全管理中心(以下简称“SMC2”)。

邮件管理轻松自如,威胁感知及时准确

根据AI实验室监测,2022年Q2的暴力破解攻击次数高达93.72亿次,而后持续下降,直到2023年Q1时降至最低的17.45亿次。

但是,在2023年Q3,暴力破解攻击次数有所回升,全国企业级用户遭受无差别的暴力破解达到了24.2亿次。近期数据显示暴力破解攻击成功次数仍在持续回升,企业仍然需要保持警惕并采取必要的防护措施,在此背景下,SMC2全新升级,为用户带来更高效、更智能的解决方案。

01本地引擎全天候监测

首先,SMC2对其核心算法进行了升级,引入了本地引擎以全天候监测域内账号的被攻击和被盗用情况。对登录行为进行检测,如监测多国家/地区登入、识别行为不良IP登录、风险IP异地登录等,来研判本域内的账号安全,当出现异常行为账号会第一时间告警管理员。

同时,管理员也可以通过研判的具体信息内容,对该异常账号进行深入剖析,从而帮助他们迅速制定精确的解决方案。

02支持检测外部攻击

其次,SMC2不仅具备监控账号安全的能力,还能够对常见的网络攻击行为进行实时监测,准确识别攻击IP。比如,它能够迅速发现跨站脚本攻击(XSS)、SQL注入、远程代码执行(RCE)攻击以及目录穿越等攻击。

能够更好地管理和监控网络安全,收集并分析各种攻击数据源,使管理员能够更轻松地理解本域内的安全状况并拉黑攻击IP。

03支持检测反弹shell攻击

反弹shell是一种在服务器上运行的特定脚本或程序,当其被执行时,会与攻击者建立的连接进行交互,并产生一个反馈信号。该反馈信号可用于判断服务器是否已被攻击者控制。

因此,对于管理员来说,及时发现并防止反弹shell的攻击至关重要。SMC2可以有效地帮助管理员及时发现服务器失陷。

客户评价

该基金公司对SMC2给予了高度的重视,在正式上线后,管理员对SMC2进行了仔细评估,证实了它能够显著增强恶意威胁的检测效率,进一步减少潜在威胁,并在处理复杂的网络环境中的恶意攻击时,也表现得尤为出色。

但是,SMC2并不满足于现状,它还在持续进行优化,为了更好地满足用户的需求,SMC2将致力于实现邮件SOAR,为用户提供更加智能化、高效化、安全化的服务。

来源:Coremail

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章