首页 > 其他分享 >客户案例:CAC2.0监测异常账号行为,缓解暴力破解攻击

客户案例:CAC2.0监测异常账号行为,缓解暴力破解攻击

时间:2023-11-07 17:04:42浏览次数:36  
标签:CAC2.0 暴力破解 账号 攻击 IP 钓鱼 管理员 邮件

客户背景

某IT互联网公司专注于高精度导航定位技术的研发、制造和产业化推广,是国内高精度导航定位产业的领先企业之一。该公司以上海为总部,旗下拥有20+国内省级本地化服务机构,并且其业务覆盖海外市场,公司产品和解决方案在不同领域和行业均取得显著的成就。


问题需求

通过与该公司管理员梅老师的交谈中不难发现,发票、银行卡、密码修改等常见类型的垃圾&钓鱼邮件一直存在,有少部分的用户缺乏对此类邮件的警惕性,中招率相对较高,被盗问题也相对较为严重。


为了应对这一问题,该公司采取了强制性强密码规则和自愿性二次认证等措施,并选择Coremail旗下的反钓鱼防盗号的安全产品——CAC2.0,来全面防范“邮件威胁”和“账号威胁”。


解决方案

01 精准判定钓鱼邮件,后台策略设置拦截

得益于Coremail邮件安全大数据中心,CAC2.0可以精准分析投递到本域的每一封邮件,对已经判定的钓鱼邮件,可以展现其钓鱼特征、重复次数、主要来源IP等信息,供管理员参考判断。


管理员不仅可以通过【钓鱼邮件分析】的面板查看数据,还可以直接拷贝主题在后台设置关键词策略拦截,进而减少下次类似钓鱼主题邮件的攻击。


02 攻击IP捕获,详细记录分析

CAC2.0借助大数据中心的平台优势,收录此前有过不良行为(指暴力破解、乱发垃圾&钓鱼邮件等)的“风险IP”,当此类“风险”IP再次尝试登录邮箱账号时,会被CAC2.0记录。


CAC2.0面板数据记录了攻击IP 的详细数据,包括攻击时间、攻击账号、累计攻击次数等等,管理员可结合自身的运维经验判断,将攻击次数较多的攻击IP或者IP段直接拉黑。


03 定制化通知管理,及时获取本域异常信息

黑客的攻击时间通常没有固定规律,他们可以在任何时间发动攻击并盗取账号,尤其是在深夜时段或节假日,目标用户放松警惕时,往往最容易得手。


CAC2.0更贴合日常人性化管理,管理员可自定义通知管理,对本域内异常发信行为、异常登陆行为进行监控,通过建立策略通知,对本域内的安全情况有更直观地把控。


客户评价

“未使用CAC2.0之前,每天花费1-2h去邮箱后台看投递日志记录,工作效率较低下,上了CAC2.0后,会综合性参考面板提供的数据,工作效率提升,对本域安全监控有一定的帮助。

——管理员梅老师


CAC2.0作为一款云安全产品,成功降低了账号被盗的风险,增加了用户对系统的信赖度。作为CAC2.0的深度使用客户,梅老师在对产品表示认可的同时,也从管理者的角度提出了许多建设性的建议。


Coremail将持续关注市场需求和技术发展趋势,不断进行研发和创新,提升产品的功能性和安全性,继续保持与客户的紧密合作,积极倾听他们的反馈和建议,以便更好地优化产品和服务。


标签:CAC2.0,暴力破解,账号,攻击,IP,钓鱼,管理员,邮件
From: https://blog.51cto.com/u_15154576/8236926

相关文章

  • 针对现状为什么需要对特权账号进行管理
       弱密码账号的危害高:通常数据中心资产都存在大量的弱密码账号,在护网、红蓝对抗演练、甚至黑客入侵中,入侵方首要的突破口就是通过撞库、爆破等手段探测弱密码账号,根据获取的弱密码账号进行提权。这类账号的危害极高。改密困难:客户无论从合规性考虑,还是安全性考虑,弱密码账号都......
  • Alpha内测账号
    内测账号,支持GPT4所有工具哈。内测号(1万个号里有2-3个)账号说明:官网登录,可无限制使用4.0,不受3小时50次限制。带全网所有插件功能,具有所有功能,图片,联网,dall。200一个出......
  • 账号和权限管理
    目录账号和权限管理账号管理1.基本概念Linux安全模型2.用户2.1基本概念2.2用户账号文件2.3用户密码文件2.4创建用户账号useradd原理格式选项用法2.5设置用户密码passwd选项用法2.6修改已有用户的密码信息chage用法2.7修改用户账号已有属性usermod选项用法2.8删......
  • 如何在voj上用自己的账号提交(Submit with your own account)
    用voj交题的时候大部分情况都是voj用一个虚拟的bot账号帮你提交到对应题目所在的oj上进行判题但有些oj平台并不喜欢这种方式,它想让用户去用自己真实的账号提交,比如pta,洛谷,计蒜客......在voj上用自己的账号提交的方法如下:拿pta举例:在上图中我们发现我们需要一个叫做PTASes......
  • pytest + yaml 框架 -39.多账号操作解决方案
    前言最近有小伙伴提到,有写场景需要用到2个账号来回切换操作该如何解决。(备注:从v1.2.4以后新版本不再公开,新功能内部VIP学员可以使用,公开版本仅解决bug,不提供新功能了。)先获取账号token前面教程有讲到全局登录一次,后面所有的请求都会拿着全局登录的账号token去访问请求。......
  • 特权账号安全管理的难点
    在日常运营过程中,特权账号和安全凭证(包括密码、SSH密码、API密码、SSL证书)等几乎是无处不在的。从个人可识别客户信息一直到关键的知识产权,这些条件不外乎为入侵者提供了获取核心资产最直接的捷径。只要稍加不慎,损失便会异常惨重。就特权账户安全管理工作而言,如何识别锁定并妥善......
  • 为什么需要对特权账号进行管理
    一、政策上合规要求1.2021年9月1日国家正式实施了《数据安全法》、《关键信息基础设施保护条例》,数据安全法规定了个人身份信息、基础数据、核心商业数据等重要数据的保护要求,还要求金融机构应当按照分类分级原则,采取相应措施,落实数据安全管理责任和措施。2.而账号是进入数据仓库的......
  • Linux中账号和权限的管理
    用户账号分类超级用户:最高权限普通用户:权限受限的用户程序用户:给程序使用的用户(不可以登录) UID:(相当于用户的身份证)Linux中每个用户都是通过uid来标识用户管理员root:0程序用户:1-499(centos6),1-999(centos7)普通用户:500-60000(centos6),1000-60000(centos7)GID:(相当于组的身份证......
  • 账号与权限管理
    账号用户介绍普通类型(仅限受限的用户)超级管理员程序用户程序用户:不是给人使用的,给程序使用(不可用登录)组账号:基本组(私有组),附加组(公共组)UID和GID:UID:(useridentity,用户标识号)GID:(groupidentify,组织标识)UID:相当于用户的身份证(uid为0超级用户)GID:相当于组的身份证程序用户......
  • Discourse 的用户快速找到管理员账号
    在Discourse的社区中可能有多个用户账号为管理员或者有特殊权限的账号。这个账号在Discourse的用户,然后Staff中可以快速找到。作为管理员,有时候需要检查下你的Discourse是不是没有进行管理,有多长时间没有登录了。编辑这个选项能够让你对Discourse的用户管理员进行一些快......