You are on page 1of 29

⽇期

客戶名稱


撰寫⼈

⾏業別 報告分析期間 以下為Check Point軟體⼑鋒進⾏的流量檢測:


公司規模 報告分析的網路
國家 安全閘道版本

安全閘道型號

© Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] ONLY for designated groups and individuals Security Checkup - Threat Analysis Report
EXECUTIVE SUMMARY

下列安全性的檢 報告提供了對您公司網
惡意軟體和攻擊
路進⾏安全評估的發現 , 以及安全性的威
脅,並針對這些威脅提出了⼀些建議。
7 8 known malware
downloaded by
36
Check Point 通過檢測資料流程量來評估 computers infected with bots unique software vulnerabilities
⾵險,存在的安全威脅包括:感染惡意 were attempted to be

6 users exploited
軟體,⾼⾵險網路應⽤程式的使⽤,嘗
試⼊侵系統,敏感性資料的外洩等等

16
communications
with C&C* sites 0 new malware
downloaded

* C& C – 通信與控制. ⼀經部署proxy,或許 新惡意軟體的變形是 ⼀種零時差威脅或帶有未


會感染其他的電腦. 知的惡意程式碼. 表⽰您網路中電腦的潛在攻擊

資料外洩 ⾼⾵險的網路連接

0 16 25 38
potential data loss high risk web high risk web sites cloud applications
incidents applications

0 9.2EB 41 hits
9.2EB
sensitive data
categories

表⽰敏感性資訊發送⾄公司外部或內部的⾮ 潛在⾵險: 對您的網路設置⼀個後⾨病毒, 隱藏 潛在⾵險: 暴露基於網路的威脅与⽹ ⼊侵. 例 資料丟失和符合性⼊侵的⾵險 .例如:


經授權使⽤者. ⽤戶活動, 造成資料外洩或感染惡意軟體 如: 垃圾郵件、惡意軟體、釣⿂軟體網站 Dropbox, Google Drive, OneDrive

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 2
TABLE OF CONTENTS

⽬錄
執⾏摘要
關鍵發現

惡意軟體 & 攻擊
⾼⾵險網路連線
資料外洩
頻寬分析
⾏動裝置威脅
端點分析

軟體定義防護

CHECK POINT 軟體定義防護


關於 CHECK POINT

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 3
關鍵發現
關鍵發現 惡意軟體及攻擊
感染僵屍病毒的機器
僵屍病毒是⼊侵你電腦的惡意軟體。僵屍允許犯罪分⼦遠端控制你的電腦,以在你不知情的情況下執⾏⾮法活動,如竊取資料、擴散垃圾郵件、分發惡意軟體、參與拒絕服
務(DOS)攻擊。僵屍在針對性攻擊(稱為⾼級持續威脅(APTs))中發揮著重要作⽤。以下表格總結了您網路中發現的僵屍家族和被感染電腦的數量。
僵屍病毒感染 (前 20種僵屍病毒) Command and Cont rol 地點
惡意軟體名稱* 惡意軟體家族 被感染的 電腦** ⽬的地國家

Generic.TC.hcvecx Generic 2 電腦 United States

Phorpiex.TC.agwvs Phorpiex 2 電腦
Conficker_B.TC.am
Conficker_b 1 電腦 United States
rrh
Backdoor.Win32.Re
Remcosrat 1 電腦
mcosrat.A
Backdoor.Win32.G
GhOst 1 電腦
host.E
Danabot.TC.blek 2 電腦 United States

TEST.TC.c 1 電腦 United States

T otal: 7 惡意軟體 5 惡意軟體家族 7 電腦 1 國家

* Check Point的惡意軟體命名: <惡意軟體類型>.<作業系統>.<惡意軟體家族>.<變異>如需惡意軟體的更多資訊,敬請訪問 www.threat-cloud.com


** 被感染電腦的總數(源位址) 顯⽰為不同的電腦.

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 5
關鍵發現 惡意軟體 及 攻擊
惡意軟體下載(已知惡意軟體)
隨著網路威脅變得⽇益複雜,許多⽬標攻擊便開始利⽤軟體漏洞隨附在下載的檔和郵件中。在安全性分析中,⼀些與惡意軟體相關的事件表明被檢測出下載了惡意的檔.下
表總結了在您的網路中檢測出的下載的已知惡意檔與下載的電腦數量。.已知惡意軟體指那些已有現成簽名的軟體,因此需要通過反病毒系統阻⽌他們。
惡意軟體下載 (前20種) 依協定分類的下載
被感染檔案的名稱 下載地址 協議 MD5* smtp http

MM120.z 1 下載地址 smtp 342849585645219c3349560eb9f427ca


New_Quotation,pdf.7
1 下載地址 smtp 7769287df7c9e9bca458fe102bf01d90
z
CL2063.z 1 下載地址 smtp 57b06f6f27df2bb05ac9b7878826fa5b
4958530441.gz 1 下載地址 smtp 84bc42a52164166bbbdd63d6318d0fb4

zzx.com 1 下載地址 http 847f461818019cfd1b0178e86c159b7f

eicar.com 1 下載地址 http 44d88612fea8a8f36de82e1278abb02f


[4 | 33%]
zzzz.com 1 下載地址 http af6875dc73badd3a6f31763012faf5bd

eicar.com.txt 1 下載地址 http 44d88612fea8a8f36de82e1278abb02f

T otal: 8 檔案 6 下載地址 2 協議 7 檔案

[8 | 67%]

* 您可以通過訪問www.virustotal.com線上服務,複製和發送檔案的 MD5到VirusTotal來分析感染的檔案 www.virustotal.com

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 6
關鍵發現 惡意軟體 及 攻擊
存取含有已知惡意軟體的網站
組織可能因在流覽互聯網時訪問惡意網站⽽感染惡意軟體,或因點擊收到的電⼦郵件中嵌⼊的惡意連結⽽感染惡意軟體。下列總結了關於已知網站含有惡意軟體的事件。

存取的主要10種惡意網站
URL 使⽤者 次數

http://tishina.pw/favicon.ico 1 使⽤者 1

http://d107aafi6v8j3q.cloudfront.net/zzzz.com?_=1591262560130 1 使⽤者 1
http://d107aafi6v8j3q.cloudfront.net/zzzz.com?_=1591262560130 1 使⽤者 1

http://msupdater.com/ 1 使⽤者 1

3 使⽤者 4

* 您可以將感染的URLs複製和發送到www.virustotal.com線上服務的VirusTotal來進⾏分析 www.virustotal.com

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 7
關鍵發現 惡意軟體 及 攻擊
攻擊和軟體漏洞利⽤
在安全分析中,發現對伺服器/⽤戶端的攻擊及軟體漏洞利⽤。此類事件表明有⼊侵企圖、惡意軟體攻擊、DoS攻擊或利⽤軟體漏洞使安全失效的企圖。下⾯總結了這些事
件。
主要的攻擊和軟體漏洞利⽤ (前 20種)
攻擊/ 利⽤ ⾏業參考 嚴重程度 事件數

NTP Servers Monlist Command Denial of


CVE-2013-5211 High 625
Service
IBM Domino IMAP Mailbox Name Stack
CVE-2017-1274 Medium 251
Buffer Overflow
Microsoft Windows NT Null CIFS Sessions CVE-2000-1200 Medium 119

Cisco Multiple Products Denial of Service


CVE-2018-15454 High 74
(CVE-2018-15454)
Memcached Web-Servers Network Flood
CVE-2018-1000115 High 31
Denial of Service
NoneCMS ThinkPHP Remote Code
CVE-2018-20062 Critical 28
Execution (CVE-2018-20062)
HTTP Suspicious Linux Etc Paths CVE-2020-13448 High 1

Linux System Files Information Disclosure CVE-2018-3948 High 11


RomPager Authentication Security Bypass
CVE-2014-9222 Critical 11
- Misfortune Cookie
CVE-2014-6271
CVE-2014-6277
CVE-2014-6278
GNU Bash Remote Code Execution Critical 11
CVE-2014-7169
CVE-2014-7186
1 more Reference
SIPVicious Security Scanner High 854

*欲知關於CVE的更多詳細資訊, 請訪問 MITRE的CVE⾴⾯ (www.cve.mitre.org/cve/cve).

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 8
關鍵發現 惡意軟體 及 攻擊

攻擊/ 利⽤ ⾏業參考 嚴重程度 事件數

Netis Netcore Router Remote Code


High 229
Execution
Netis/Netcore Router Hard-Coded
High 229
Backdoor
ZMap Security Scanner over HTTP High 127

Masscan Port Scanner High 36

Shodan Scanner BACNET Request High 35

Suspicious Executable Mail Attachment Critical 15

Shodan Scanner SIP Request High 14

Command Injection Over HTTP Critical 12

Multiple Routers Rom-0 Scanning Attempt High 11

T otal: 54 攻擊/ 利⽤ 36 References Critical 2.8K

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 9
關鍵發現 惡意軟體 及 攻擊
DDOS攻擊
拒絕服務(DoS)攻擊針對網路、系統和各種服務,⽤海量流量來淹沒它們,使其崩潰或無法⼯作,有效拒絕向合法使⽤者提供服務。DoS攻擊是從⼀個來源淹沒和中斷⽬
標服務,⽽分散式拒絕服務(DDoS)攻擊是從多個來源協調和同時發起的攻擊,以淹沒和中斷⽬標服務。在安全分析中,發現DDoS攻擊。下⾯總結了這些事件:
主要的20種DDoS攻擊 總

0 0 0B
種攻擊類型 攻擊總數 頻寬利⽤

主要的來源國家

No data found.

No data found.

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 10
關鍵發現 ⾼⾵險網路連線
⾼⾵險網路應⽤程式的使⽤
網路應⽤程式對每個公司的⽣產⼒來說是不可或缺的,但是他們仍可以在他們的安全狀態中建⽴不同程度的漏洞。當管理員和服務台使⽤時,遠端系統管理應⽤程式可能是
合法的,但請注意,有些遠端存取⼯具也可能被⽤於網路攻擊.
以下是在您網路中檢測出的有⾵險的網路應⽤程式,並按類別、⾵險等級和使⽤者數量進⾏了組織

9.2EB
主要的⾼⾵險網路應⽤程式(每個類別中的前 10種應⽤程式)
應⽤程式種類 應⽤程式名稱 來源地址 應⽤程式⾵險* 流量

File Storage and Dropbox 50 來源地址 High 9.2EB


⾼⾵險網路應⽤程式的流量總計為
Sharing
Mega 3 來源地址 High 5.4MB

Hightail 1 來源地址 High 47.7KB 主要類別


Crashplan 1 來源地址 High 31.7KB 應⽤程式類別 流量

T otal: 4 應⽤程式 51 來源地址 Hig h 9.2EB File Storage and Sharing 9.2EB
Anonymizer OpenVPN 1 來源地址 Critical 4.3GB Anonymizer 4.3GB

Tor 1 來源地址 Critical 1.5MB Remote Administration 1.5GB

SecureLine VPN 3 來源地址 Critical 96.3KB Computers / Internet 76.0KB

TunnelBear 1 來源地址 Critical 10.2KB Download Manager 15.9KB

Ngrok 1 來源地址 High 2.3KB Network Protocols 14.5KB

Critical T otal: 6 類別 9.2EB


T otal: 5 應⽤程式 7 來源地址 4 .3G B

Remote AnyDesk 21 來源地址 High 826.8MB


Administration
Microsoft Teams-remote
1 來源地址 High 393.2MB
control
TeamViewer 15 來源地址 High 243.4MB

Chrome Remote Desktop 1 來源地址 High 11.0KB

T otal: 4 應⽤程式 33 來源地址 Hig h 1.5G B

Computers / Internet 1Password 2 來源地址 High 76.0KB

T otal: 1 應⽤程式 2 來源地址 Hig h 7 6.0KB


*⾵險等級5表⽰可繞過安全或隱藏⾝份的應⽤程式。 ⾵險等級4
Download Manager Free Download Manager 1 來源地址 High 15.9KB
表⽰可在使⽤者不知情情況下造成資料洩露或惡意軟體感染的應
T otal: 1 應⽤程式 1 來源地址 Hig h 15.9KB ⽤程式

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 11
關鍵發現 ⾼⾵險網路連線

應⽤程式種類 應⽤程式名稱 來源地址 應⽤程式⾵險* 流量

Network Protocols PPTP Protocol 2 來源地址 High 14.5KB

T otal: 1 應⽤程式 2 來源地址 Hig h 14 .5KB

T otal: 6 種類 16 應⽤程式 7 8 來源地址 Critical 9.2EB

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 12
關鍵發現 ⾼⾵險網路連線
存取⾼⾵險網站
今天,網路無處不在。但網路不斷演進的動態性使得在公司環境中保護和強制執⾏網路使⽤策略變得極其困難。更糟糕的是,網路流量增加,不僅包括URL流量,⽽且包括
嵌⼊URLs和應⽤程式。

⾵險網站的識別與原來相⽐變得更加複雜, 在你的網路中發現曾訪問下列⾵險網站,並按類別、⽤戶數量和點擊數量進⾏了組織.
主要的⾼⾵險網站 (每個類別的前10種) 根據類別的⾼⾵險網站
網站類別 網站 使⽤者 事件數
Spam

網站類別
chlal.com
Suspicious Content
com.hk01.51cdngo.com
Phishing
jaciliagu.com
Spyware / M alicious Sites
newsletter-catonetworks.com
nidialiay.com 0 5 10 15 20
Spam paypalobjects.com/en_us/i/logo/logo_em… 7 使⽤者 24 次數

rakutoon.com
rububuly.com
sb.scorecardresearch.com
訪問可疑網站
scupio.net
8 more 網站 瀏覽時間 (時:分:
類別 流量總計
秒)
blades.aliyun.com
Suspicious Content firstvideo.com.tw 3 使⽤者 11 Illegal / Questionable 00h 02m 17s 162.2KB
js.users.51.la
Gambling 00h 00m 00s 2.1KB
45.117.102.137/ap/signin
Phishing 1 使⽤者 3 T otal: 2 類別 00h 02m 17 s 164 .3KB
assets.splash.events
Spyware / Malicious 2016.eicar.org/download/eicar.com
3 使⽤者 3
Sites d36vlfy0df5iql.cloudfront.net

T otal: 4 類別 25 網站 13 使⽤者 41

訪問⾮商業網站或包含可疑內容的網站,可能會使組織⾯臨資料丟失、符合性
和業務連續性⾵險

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 13
關鍵發現 資料外洩

基於雲端的網路應⽤程式(前 20種)
應⽤程式名稱 應⽤程式類別 使⽤者 流量

Dropbox File Storage and Sharing 50 使⽤者 9.2EB


Google Cloud Platform Computers / Internet 100 使⽤者 3.1GB

iCloud Media Sharing 102 使⽤者 2.3GB


SharePoint-online Business / Economy 27 使⽤者 1.2GB
Google Drive-web File Storage and Sharing 65 使⽤者 500.0MB

Office365-Outlook-web Email 64 使⽤者 373.0MB


Skype for Business (Lync) Business / Economy 2 使⽤者 337.7MB

iQIYI Media Sharing 3 使⽤者 249.5MB


Salesforce Business / Economy 37 使⽤者 194.1MB
Google Analytics Business / Economy 130 使⽤者 58.5MB

Microsoft OneDrive-web File Storage and Sharing 24 使⽤者 43.8MB


GitHub Business / Economy 27 使⽤者 11.5MB

Adobe Creative Cloud Business / Economy 1 使⽤者 10.2MB


Microsoft Stream Computers / Internet 30 使⽤者 6.4MB
Mega File Storage and Sharing 3 使⽤者 5.4MB

Office365 Business / Economy 5 使⽤者 5.1MB


iCloud-email Email 18 使⽤者 4.8MB
Windows Azure Cloud Services Business / Economy 7 使⽤者 4.3MB

Box File Storage and Sharing 5 使⽤者 3.4MB


Cisco Webex Teams Web Conferencing 9 使⽤者 1.9MB

T otal: 38 應⽤程式 8 類別 198 使⽤者 9.2EB

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 14
關鍵發現 頻寬分析
按應⽤程式和網站的寬頻使⽤
員⼯經常會通過⼀些網路應⽤程式和網站來使⽤公司的網路寬頻。應⽤程式會利⽤到的寬頻,例如,串流媒體,串流媒體會被⼀些重要的商業應⽤程式所利⽤,從⽽限制寬
頻。為了限制⾮商業性的寬頻消耗,瞭解使⽤過程中究竟是什麼佔據了網路寬頻是很重要的。以下顯⽰了按消耗頻寬發現的主要網路應⽤程式和網站

9.2EB
主要的應⽤程式/網站 (前 30種)
應⽤程式 / 網站 類別 ⾵險等級 來源 流量

Dropbox File Storage and 掃描流量合計


High 50 來源 9.2EB
Sharing
BSD rusers
Network Utilities Very Low 1 來源 7.9EB
command 根據協定的流量
Teredo Protocol Network Protocols Very Low 32 來源 7.1EB

Portmap Network Protocols Low 2 來源 3.1EB https

Microsoft Services Computers /


Low 151 來源 237.5TB
Internet UDP/111

Iperf Network Utilities Very Low 1 來源 117.2GB

Server Message UDP/3544


Network Protocols Low 69 來源 52.5GB
Block v1 (SMBv1)
Apple Software UDP/17500
Software Update Very Low 81 來源 44.5GB
Update
Windows Update Software Update Very Low 109 來源 34.0GB tcp-high-ports

Google Services Computers /


Low 197 來源 28.7GB
Internet http

SSL v3 Only Network Protocols Very Low 9 來源 21.5GB


microsoft-ds
Apple Services Web Services
Low 125 來源 19.6GB
Provider
UDP/60107
Facebook Social Networking Low 137 來源 18.2GB

Office Web Apps Business / Economy Very Low 84 來源 17.4GB UDP/3391


McAfee ePolicy
Business / Economy Low 10 來源 15.3GB
Orchestrator M S-SQL-Server
DTLS Protocol Network Protocols Very Low 14 來源 14.0GB
0B 50EB 100EB

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 15
關鍵發現 頻寬分析

應⽤程式 / 網站 類別 ⾵險等級 來源 流量

Yahoo! Services Web Services Provider Low 95 來源 13.9GB

YouTube Media Streams Low 109 來源 13.1GB

dl3.checkpoint.com Computers / Internet Unknown 6 來源 11.8GB

HTTP/2 over TLS Network Protocols Very Low 168 來源 10.5GB

Google Play Search Engines / Portals Low 133 來源 10.3GB

Microsoft SQL Server (TDS


Business / Economy Low 16 來源 9.9GB
Protocol)
Bitdefender Business / Economy Low 6 來源 9.8GB

Inbox by Gmail Email Low 20 來源 8.6GB

iTunes Media Streams Low 2 來源 4.9GB

Google-duo VoIP Low 19 來源 4.3GB

OpenVPN Anonymizer Critical 1 來源 4.3GB

LINE-upload File Storage and Sharing Medium 124 來源 3.9GB

LINE Instant Messaging Medium 142 來源 3.5GB

Google Cloud Platform Computers / Internet Low 100 來源 3.1GB

T otal: 1511 應⽤程式 / 網站 59 類別 6 ⾵險等級 1850 來源 9.2EB

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 16
關鍵發現 SCADA 通訊
SCADA(監視控制與資料獲取)是⼀種監視和控制⼯業過程的⼯業控制系統(ICS)。它利⽤通信通道的編碼信號,以控制遠端設備。出於安全考慮,SCADA網路通常與組
織的IT網路隔離。在IT網路上探測到SCADA協定表明有安全⾵險,有可能存在安全性漏洞。 以下 是在您的網路中發現的SCADA協定

SCADA 通訊

96 78 11 14
個來源地址 個⽬的地址 個指令 個介⾯

主要的SCADA 指令 (前20種)
協定與指令 處理 流量

Motorola MDLC Protocol 80 857.2KB


BACNet Protocol - Read Property 39 2.0KB

EtherNet/IP 22 1.4KB

BACNet Protocol - Read Property Multiple 11 1.6KB


EtherNet/IP - List Identity 9 468B

KNXnet/IP - Description Request 8 504B

IENA Protocol 5 27.2KB


Hart IP - Session Initiate Request 4 164B

Omron FINS protocol 4 451B

Direct Message Profile 3 18.9KB


MELSOFT protocol 1 200B

T otal: 11 協定與指令 186 處理 910.1KB

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 17
關鍵發現 MOBILE THREATS ANALYSIS

The following section focuses on mobile threats and uncovers where your
Mobile Devices
organization is exposed to them, and offers recommendations to address these

278 Android devices


risks.

To assess risk, network traffic was inspected by Check Point to detect a variety
of security threats, including: mobile malware infections, usage and downloads

635
of high risk mobile apps, download of malicious mobile applications, outdated iOS devices
mobile operating systems, and more.

1.4GB total mobile traffic

Mobile devices detected on corporate network (number of devices is based on


source IP addresses).

Cloud Mobile Apps Hig h Risk Apps Access to Hig h Risk Sites Malware

2 cloud base mobile apps 0 high risk mobile apps 1 high risk web sites
0 downloads of malicious
apps and malware

228.1MB traffic
0B traffic 1 hits
0 infected devices

Potential risks: Exposure to web-based Download of malicious content such as


Risk of data loss and compliance High risk mobile apps are legitimate threats and network infection. malicious apps, malware and adware
violations. Examples: Dropbox, Google apps that can be used to monitor and Examples: Spam, malicious, phishing and infected devices communicating
Drive, OneDrive. control mobile devices. web sites. with Command and Control servers.

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 18
關鍵發現 HIGH RISK MOBILE APPS AND WEB SITES

HIGH RISK MOBILE APPS AND WEB SITES


Mobile apps are essential to the productivity of every organization, but they also create degrees of vulnerability in its security posture. Web is also ubiquitous in
business today. But the dynamic, constantly evolving nature of the web makes it extremely difficult to protect and enforce web usage in a corporate environment.
Identification of risky apps and sites is more critical than ever. The following risky mobile apps and risky sites accessed by mobile devices were detected in your
network.
Top hig h risk web applicat ions (t op 5 apps per cat eg ory) Hig h risk web sit es by cat eg ory
Application Applicati…
App/Site Name Source T raffic
Categ ory Risk*

Spyware / 2016.eicar.org/download/e
1 Source High 53.4KB
Malicious Sites icar.com
T otal: 1 Application 1 Source Hig h 53.4 KB

T otal: 1 Categ ory 1 Application 1 Source Hig h 53.4 KB

Site Category
Spyware / M alicious Sites

0 1
Hits

*Risk level 5 indicates an application that can bypass security or hide


identities. Risk level 4 indicates an application that can cause data leakage
or malware infection without user knowledge.

For more information on specific application, search the application name


on Check Point App Wiki (http://appwiki.checkpoint.com/).

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 19
關鍵發現 DATA LOSS

CLOUD-BASED STORAGE AND SHARING APPLICATIONS


Cloud-based storage and sharing applications can be essential to productivity and the routine operation of an organization, but they also create degrees of
vulnerability in its security posture. Usage of such applications can lead to data leakage and loss of control over sensitive data which can end up in the hands of
unauthorized and ill-intentioned strangers.

Top applicat ions (t op 20)


Application name Application Categ ory Mobile Devices T raffic

iQIYI Media Sharing 1 Device 228.1MB

Google Cloud Platform Computers / Internet 4 Devices 40.3KB

T otal: 2 Applications 2 Categ ories 5 Devices 228.1MB

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 20
關鍵發現 OUTDATED ANDROID VERSIONS

2 sources running Android versions 4.x or below


Android OS versions 4.x and below are considered outdated versions containing many security vulnerabilities*.

Android mobile devices and OS versions (showing up t o 30)


Device model and OS version** Source IPs

Other: Dalvik/1.6.0 (Linux; U; Android 4.4.4; HM NOTE 1LTE MIUI/V9.2.3.0.KHIMIEK) 2 Sources

Other: Dalvik/1.6.0 (Linux; U; Android 4.4.4; HM NOTE 1LTE MIUI/V9.2.3.0.KHIMIEK) (discover; 1914463; 479) 2 Sources
Other: AndroidDownloadManager/4.4.4 (Linux; U; Android 4.4.4; HM NOTE 1LTE Build/KTU84P) 1 Source

Other: Dalvik/1.6.0 (Linux; U; Android 4.4.4; HM NOTE 1LTE MIUI/V9.2.3.0.KHIMIEK) sbm/3.7.0.4410 (package:com.lacoon.security.f 1 Source

Other: AndroidDownloadManager (Linux; U; Android 4.4.4; HM NOTE 1LTE MIUI/V9.2.3.0.KHIMIEK) (discover; 1914463; 479) 1 Source

T otal: 5 Models and OS versions 2 Sources

* For further information about security vulnerabilities on Android versions: http://www.cvedetails.com/version-list/1224/19997/1/Google-Android.html


** For more visual display of devices and OS versions, copy and paste the each record above into the user-agent string search box at the bottom of
this portal: https://faisalman.github.io/ua-parser-js

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 21
關鍵發現 OUTDATED IOS VERSIONS

5 sources running iOS versions 7.x or below


iOS versions 7.x and below are considered outdated versions containing many security vulnerabilities*.

iOS mobile devices and OS versions (showing up t o 30)


Device model and OS version** Source IPs

Other: Mozilla/5.0 (iPhone; CPU iPhone OS 6_1_3 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Mobile/15E148 2 Sources

Other: Mozilla/5.0 (iPhone; CPU iPhone OS 6_2_5 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Mobile/15E148 2 Sources
Other: Mozilla/5.0 (iPhone; CPU iPhone OS 6_2_6 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Mobile/15E148 1 Source

T otal: 3 Models and OS versions 5 Sources

*For further information about security vulnerabilities on iOS versions: https://www.cvedetails.com/version-list/49/15556/1/Apple-Iphone-Os.html


** For more visual display of devices and OS versions, copy and paste the each record above into the user-agent string search box at the bottom of
this portal: https://faisalman.github.io/ua-parser-js

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 22
關鍵發現 端點分析

涉及⾼⾵險網路連線與資料外洩事件的端點 涉及惡意軟體和攻擊事件的端點

78 13 7 6 0
運⾏⾼⾵險應⽤程式 訪問⾼⾵險的網路網站 被感染惡意軟體 下載惡意軟體 接收的郵件中帶有惡意網
站的連結

506 27
4 0 3 被攻擊的源位址
(IPS 事件的IP源位址)
被攻擊的⽬的地址
(IPS 事件的IP⽬的地址)
名⽤戶訪問可疑的⾮商業 名使⽤者發⽣潛在資料丟 訪問的已知網站含有惡意
網站 失事件 軟體

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 23
軟體定義防護
軟體定義防護 軟體定義防護

在⼀個⾼需求IT基礎設施和網路的世界中,邊界不再清晰界定,威脅
變得越來越智慧,我們需要確定正確的⽅式,以在不斷變化的威脅環 軟體定義防護(SDP)架構將安全基礎設施分成三
境中保護企業。 個互聯的層:

⽬前,點安全產品廣泛擴散;然⽽,這些產品本質上是被動和戰術 實施層  是基於物理、虛擬和主機的安全執⾏


的,⽽⾮⾯向架構的。今天,公司需要綜合⾼性能網路安全設備的單 點,網路分段並在⾼需求環境中執⾏防護邏輯。
⼀架構,以提供即時的前瞻性防護,需要⼀種新模式來前瞻性地保護
組織. 控制層   分析不同的威脅資訊源,⽣成將由執⾏ 軟體定義防護 (SDP) 架構
層執⾏的防護和策略。 SDP架構設計超前,⽀援傳統的網路安全和存取
軟體定義防護是⼀種新的、實⽤的安全架構和⽅法。它提供⼀種模組 控制策略要求以及採⽤移動計算和軟體定義網
化、敏捷且最重要的安全的基礎設施. 管理層 協調基礎設施,為整個架構帶來最⾼程度 路(SDN)等新技術的現代企業所需的威脅防
的敏捷性。 禦。
這種基礎設施必須保護位於任何位置的各種規模組織:總部網路、分
⽀機搆、通過智慧⼿機或移動設備漫遊或在使⽤雲環境時. 通過綜合⾼性能執⾏層與快速發展、動態的基於軟
體的控制層,SDP架構不僅提供了操作彈性,⽽且
防護將⾃動適應威脅情況,無需安全管理員⼿動跟蹤數千條意⾒和建 還針對不斷變化的威脅情況提供了前瞻性的事件防
議。這些防護必須無縫集成到更⼤的IT環境中,該架構必須提供協作 禦。
地利⽤內部和外部情報源的防禦態勢

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 25
軟體定義防護

Check Point
軟體定義防護
Check Point 提供實現⼀個具有最佳管理和最佳安全的完整
CHECK POINT
SDP架構需要的所有正確元件。
SDP 控制層
Check Point 軟體定義防護,提供應對新威脅和納⼊新技術所
Check Point SDP控制層基於Check Point軟體⼑⽚架構,向客戶提供靈活、⾼效的安全解決⽅案,以
需的靈活性。我們的解決⽅案針對已知和未知威脅⽣成新的
滿⾜其具體需求。軟體⼑⽚架構提供20多種軟體⼑⽚選擇,其模組性允許客戶按執⾏點創建相關的安
和更新防護,並通過雲前瞻性地分發這些知識。根據合理的
全解決⽅案,並隨著時間擴展其安全基礎設施。
架構安全設計執⾏Check Point安全解決⽅案使企業能 ⾃信
地採⽤先進的資訊系統解決⽅案。
下⼀代威脅防禦 Check
Check Point ⾼效地提供控制項,以應對許多已知和未知威脅。Check Point威脅防禦解決⽅案包括: 綜 Point
CHECK POINT
合⼊侵防禦系統(IPS) 到主動⼊侵防禦技術, 基於網路的反病毒到識別和阻⽌惡意軟體的攻擊,反僵屍到 SDP
SDP 實施層
檢測和防禦僵屍的破壞, 威脅模擬沙箱 檢測和阻⽌未知和零⽇威脅。 Check Point 構建了⼀個獨特的基
為確保每個網段的邊界安全,Check Point提供⼀系列廣泛的
於雲的威脅情報⼤資料和防護⽣成器Check Point ThreatCloud™。Check Point ThreatCloud採⽤⼀種
執⾏點. 這些包括⾼性能網路安全設備、虛擬閘道以及終端主
協作的⽅式打擊網路犯罪,提供即時安全威脅情報,並轉換成控制層的安全指標。
機軟體和移動設備應⽤程式 (Check Point 膠囊保護您的集團
網路和移動設備免受攻擊) ,Check Point為企業提供⼯程師
分段、合併和確保系統與網路安全需要的所有模組。

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 26
軟體定義防護

CHECK POINT
SDP 管理層
所有Check Point防護和執⾏點從
⼀個統⼀的安全管理主控台管
下⼀代防⽕牆和安全閘道 理。Check Point安全管理⾼度可
Check Point存取控制基於多種軟體⼑⽚,採⽤⼀種統⼀的基於上下 升級,能 管理數千萬物件,同時
⽂的安全性原則:防⽕牆安全地控制對⽤戶端、伺服器、應⽤程式和 保持超快的使⽤者介⾯回應時
連接類型的訪問。應⽤控制⼑⽚控制Web 2.0應⽤程式的使⽤,阻⽌ Check Point Capsule: 將公司安全性原則擴展到移動 間。
使⽤⾼⾵險應⽤程式。URL過濾⼑⽚控制數百萬網站的訪問,阻⽌訪 設備 Check Point 模組化/分層
問含有惡意軟體的網站。⾝份感知⼑⽚實現對使⽤者、組和電腦的⾼ 策略管理
細微性可⾒性,創建基於⾝份的準確策略。 Check Point Capsule使你能 擴展Check Point的公司網路安全 Check Point 安全管理⽀援企業
下⼀代資料防護 性,並應⽤於移動設備。這樣,你的網路和員⼯的移動設備將強制 網路分段,允許管理員為每個網
下⼀代資料保護解決⽅案包括防⽌內容落⼊錯誤的⼈⼿中的所有⽅ 執⾏相同防護,以防禦內部和外部威脅。通過Check Point 段定義安全性原則,同時以層和
⾯。防資料外洩(DLP)是資料保護解決⽅案的⼀個完整部分,可説 Capsule,你能 從⼀個安全的業務環境中訪問公司電⼦郵件、⽂檔 ⼦層的新理念劃分職責。可為每
明企業前瞻性地保護敏感資訊免遭無意丟失,教育使⽤者正確的資料 及內部⽬錄和資產。個⼈資料和應⽤與業務資料隔離,在保護員⼯ 個網段定義策略。存取控制策略
處理策略,並授權他們即時補救事件。DLP控制敏感資訊,防⽌其離 個⼈資訊和應⽤的同時,實現業務資產的安全使⽤。業務⽂檔隨時 可利⽤各層進⾏定義,它們可分
開公司,它還通過⽀持Microsoft Exchange檢測和控制部⾨間的敏感 隨地受到Check Point膠囊的保護。在⽂檔創建時即建⽴安全性,且 配給不同管理員。然後,多個管
電⼦郵件。此外,Check Point為靜態和以加密技術存儲的資料提 安全始終伴隨著⽂檔,確保始終執⾏公司的安全⽅針。 理員可同時使⽤相同策略。
供資料保護。這些技術可在所有執⾏點採⽤,以防⽌敏感檔和機密資 ⾃動化和協調
料被⾮授權使⽤者訪問或傳輸到移動介質上。 Check Point 安全管理提供CLIs
和網路服務APIs,允許組織集成
網路管理、CRM、故障通知單、
⾝份管理和雲協調器等其它系
統。

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 27
軟體定義防護

Check Point SmartEvent


提供事件可視性
Check Point SmartEvent進⾏⼤資料分析和即時安全事件關聯。它能 根據多種資訊源提供⼀個合併的關聯事件視圖。安全事件分析以威脅指標的形式⽣成可⾏情報,並
通過ThreatCloud分發,以即時阻⽌威脅。

瞭解關於Check Point軟體定義防護及其如何説明您的安全基礎設施與今天快速變化的威脅情況同步的更多資訊。

請訪問:
www.checkpoint.com/sdp

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 28
軟體定義防護

關於 Check Point
Check Point Software Technologies'的任務是確保Internet
安全。Check Point 成⽴於1993年, 已開發了多種技術來確保 通過⼀系列統⼀安全閘道實現端點到端點安全,允許所有終端安全採⽤⼀個代理,並可從⼀個統⼀的管理
企業和消費者互聯網通信與交易的安全。 主控台進⾏管理。這種統⼀管理便於部署和集中控制,⽀援即時安全更新,並得到增強。

Check Point以我們的FireWall-1和專利狀態檢測技術⽽成為
⾏業先驅。Check Point通過開發軟體⼑⽚架構⽽擴展了其IT
安全創新。動態的軟體⼑⽚架構提供可定制的安全、靈活和 我們的產品和服務出售給企業、服務提供者、中⼩型企業和消費者。我們的開放安全平臺(OPSEC)框架允
簡單解決⽅案,以滿⾜任何組織或環境的安全需求。 許客戶通過協⼒廠商硬體和安全軟體應⽤程式擴展我們產品與服務的能⼒。我們的產品通過⼀個全球合作夥
伴網路出售、集成和維護。Check Point客戶包括成千上萬各種規模的企業和組織,包括所有Fortune 100公
Check Point開發了市場,⽀援⼀系列廣泛的IT安全軟體以及 司。Check Point獲獎的ZoneAlarm解決⽅案保護數百萬消費者免遭駭客、間諜軟體和⾝份盜⽤攻擊
綜合硬體和軟體產品與服務。我們向客戶提供廣泛的網路與
閘道安全解決⽅案、資料與終端安全解決⽅案和管理解決⽅ www.checkpoint.com
案產品組合. 我們的解決⽅案在⼀個統⼀的安全架構下操作。

©Check Point Software Technologies Ltd. All rights reserved. Classification: [Restricted] O NLY for designated groups and individuals Security Checkup - Threat Analysis Report 29

You might also like