您当前的位置是:  首页 > 新闻 > 国内 >
 首页 > 新闻 > 国内 >

新华三EAD战败WannaCry

2017-06-02 13:23:11   作者:   来源:CTI论坛   评论:0  点击:


  5月12日晚,全球陆续爆发了大规模WannaCry病毒的感染事件,一天之内攻击了近百个国家的超过10万家企业和公共组织,在中国被感染的组织和机构也几乎覆盖了所有地区和行业。5月13日起,各大安全相关机构相继给出分析报告与解决办法无数,但与此同时,病毒发生变种,那些简单拼凑的解决方法又失效了。
\
  WannaCry是不法分子利用Windows的危险漏洞“EternalBlue”(永恒之蓝)进行传播。安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复,因此对许多用户造成严重损失。事实上,今年3月,微软已经放出针对这一漏洞的补丁,由于一些用户没有及时打补丁的习惯,或者仍在使用已经停止更新服务的WindowsXP等较低版本而无法获取补丁,所以才造成WannaCry在全球造成大范围传播。
  一个令人振奋的消息是,凡是采用新华三EAD(End user Admission Domination)终端准入控制解决方案的众多企事业单位,WannaCry的爆发并没有对之带来任何影响:在被统计的全国80余家EAD在网重点客户共计80余万台的电脑终端中,病毒感染率为零!EAD方案在如此高威胁的病毒肆虐狂潮中,完美守卫了客户的数据安全与业务稳定。
  新华三EAD终端准入控制解决方案由iNode客户端、准入设备、第三方服务器、EAD服务器配合,集成了网络安全现有解决办法的三大功能——网络准入、终端安全、桌面管理,所有业务组件均基于iMC平台安装,共同完成准入认证、安全评估、权限控制、行为审计、协助管理等功能。操作系统补丁检测联动机制无疑是这次勒索病毒最大的克星,在上述所统计的80余万台在网电脑中,借助于EAD系统的规则,操作系统补丁都已经更新至最新,微软发布的安全漏洞早已得到修补,因此WannaCry病毒无从下手。可以说,EAD系统通过完善的在网终端管理及安全检测机制,确保了全网终端的安全性。
  目前,新华三EAD解决方案已拥有包括国税总局、中国银行、民生银行、山西电力、山东电力、东北电网、用友软件、太原钢铁、福建农林大学、新华社等等大型用户在内的上百家成功案例,占据中国终端准入市场第一名的位置。汲取WannaCry病毒狂潮的经验,新华三信心倍增,未来将继续从客户的实际需求出发,在应用和技术的双轮驱动下,持续不懈地为进行新IT转型中的中国用户保驾护航。

专题