當前位置:首頁 >  IDC >  安全 >  正文

在網絡紅藍對抗中,如何“守城”?

 2020-06-22 15:27  來源: 互聯網   我來投稿 撤稿糾錯

  域名預訂/競價,好“米”不錯過

“守城”的困惑

“我是一名網絡安全從業(yè)者,最近我很焦慮,因為我要守一座城。”

這座城是單位的整個網絡系統(tǒng),官道是網絡鏈路,城門和哨卡是安全設備(比如防火墻),城內建筑是業(yè)務主機等固定資產,城內外人流是流轉的數據包,城中情報則是數據資產。我認為這座城現在運行良好,但是敵軍必將在近期的某個時間段揮師攻城。

在敵軍到來之前要如何完善防御工事,減少破城的可能性?敵軍是否會喬裝混入城中,什么樣的人允許入城?如果敵人埋伏在城中,在攻城時里應外合,怎樣及時發(fā)現這些細作?假如城防失守,又要如何剿滅城中敵軍,并修復破損位置?當敵軍竊取我方城內情報時,怎樣探知敵軍的潛入路線、竊取方式,并防止竊取事件再次發(fā)生?這些問題都深深困擾著我。

“過程安全”為你解憂

在紅藍對抗和HW行動中,經常會有防守方發(fā)出“怎么辦”的感慨。別擔心,“過程安全”理念可以讓你高枕無憂。

什么是“過程安全”?過程安全架構(SIIP , Security is in Process)是安博通總結自身技術和經驗提出的網絡安全管理與運維體系框架,它強調:網絡安全是一種過程,而不是一個結果,安全只是階段性的,而威脅是持續(xù)性的。本質上網絡攻擊是一個持續(xù)的過程,網絡防護是一個持續(xù)的過程,那么網絡安全自然也是一個持續(xù)的過程。

網絡攻擊過程示意圖過程安全架構要如何解除安全從業(yè)者的憂慮呢?

SIIP過程安全架構問題一:在敵軍到來之前要如何完善防御工事,城中建筑(主機)是否存在脆弱性?

首先,需要明確內網有哪些業(yè)務主機,了解主機的詳細資產信息、主機上運行的業(yè)務、開放端口、現有賬號等,對主機資產進行盤點。接著,需要明晰主機上有哪些風險,是否存在漏洞、弱口令、Web后門、可執(zhí)行惡意程序、Shell腳本等,分析脆弱性風險。

通過SIIP架構中的主機安全可視化模塊,進行事前防御優(yōu)化,發(fā)現并彌補主機風險,提升城池自身強度。

SIIP架構之主機安全可視化問題二:如何減少破城的可能性,摸清城池內外的道路、哨卡和入城人流特征?

這就需要繪制城防圖,即安全域業(yè)務拓撲,實現資產防護邊界可視,看清主機是否被防護。同時梳理城池內外的有效業(yè)務道路和哨卡準入規(guī)則,理清業(yè)務路徑和安全策略。最后確認哨卡規(guī)則有無問題,無關人員是否也可隨意出入,對策略風險和主機攻擊面進行分析。

通過SIIP架構中的安全架構可視化模塊,分析防護策略的健壯性、資產防護的全面性和資產暴露風險,縮減網絡暴露面,降低攻入城池的可能。

SIIP架構之安全架構可視化問題三:敵軍是否會喬裝混入城中?

符合哨卡準入規(guī)則的人即可入城,敵人偽裝成符合規(guī)則的模樣同樣可以混入。網絡攻擊使用防火墻開放端口和業(yè)務主機可達路徑進行攻擊,就不會被防火墻攔截,因此需要持續(xù)對攻擊面進行收斂。

安全架構可視化模塊可以與主機安全可視化模塊聯動,持續(xù)可視化評估并收斂網絡攻擊面,最小化風險暴露面被訪問可能,緩解網絡風險。

SIIP架構之攻擊面分析與收斂過程問題四:被攻擊怎么辦?如果敵人埋伏在城中,在攻城時里應外合,怎樣及時發(fā)現這些細作?假如城防失守,又要如何剿滅城中敵軍,并修復破損位置?

需要及時準確檢測到攻擊者嗅探網絡、發(fā)起攻擊或異常外發(fā)等行為。受到攻擊后,能夠快速識別、響應并阻斷攻擊源,防止威脅進一步擴散。

SIIP架構中的攻擊面可視化模塊關聯安全架構可視、主機安全可視和網絡流量可視,實現自動化編排安全策略,多維度數據關聯分析,加速調查響應。

SIIP架構之安全監(jiān)測與自動響應過程問題五:城防失守怎么辦?當敵軍竊取到我方城內情報時,怎樣探知敵軍的潛入路線、竊取方式,并防止竊取事件再次發(fā)生?

針對已發(fā)生的安全事件,SIIP架構通過流量可視、主機可視、架構可視的聯動,經過流量溯源,疊加威脅情報功能,可以查出事件詳情,找到涉事主機的風險并進行路徑溯源,然后進行針對性風險修復、補償控制或安全加固,防止同類事件再現。

SIIP架構之回溯分析及安全彌補過程“知己知彼,可視可控。”SIIP過程安全架構提供從事前防御優(yōu)化、事中檢測響應到事后回溯分析三維一體的閉環(huán)機制,讓城池的網絡暴露面收斂50%,檢測誤報率下降30%,應急響應率提升50% ,讓防守方在紅藍對抗和HW行動中守城無憂。

后記

“我是一名網絡安全從業(yè)者,這次的紅藍對抗中我不焦慮了,但怎么樣一直不焦慮呢?”

答案就是“過程安全”,網絡安全的本質是一個過程,而過程需要持續(xù)化。

關于安博通

北京安博通科技股份有限公司(簡稱“安博通”),是國內領先的可視化網絡安全專用核心系統(tǒng)產品與安全服務提供商,2019年成為中國第一家登陸科創(chuàng)板的網絡安全企業(yè)。

其自主研發(fā)的ABT SPOS可視化網絡安全系統(tǒng)平臺,已成為眾多一線廠商與大型解決方案集成商最廣泛搭載的網絡安全系統(tǒng)套件,是國內眾多部委與央企安全態(tài)勢感知平臺的核心組件與數據引擎。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關標簽
網絡安全

相關文章

  • 2023 年 6 月頭號惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時,移動木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領先的網絡安全解決方案提供商CheckPoint?軟件技術有限公司(納斯達克股票代碼

    標簽:
    網絡安全
  • 華順信安榮獲“網絡空間安全產學協同育人優(yōu)秀案例”二等獎

    7月6日,“第三屆網絡空間安全產學協同育人優(yōu)秀案例”評選活動正式公布獲獎名單,華順信安與湘潭大學計算機學院·網絡空間安全學院聯合申報的參選案例獲評優(yōu)秀案例二等獎。本次活動由教育部高等學校網絡空間安全專業(yè)教學指導委員會產學合作育人工作組主辦,四川大學與華中科技大學共同承辦。本次評選,華順信安與湘潭大學

    標簽:
    網絡安全
  • Check Point:攻擊者通過合法email服務竊取用戶憑證信息

    近日,CheckPoint?軟件技術有限公司的研究人員對電子郵件安全展開調研,結果顯示憑證收集仍是主要攻擊向量,59%的報告攻擊與之相關。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時,在2023年一份針對我國電子郵件安全的第三方報告顯示,與證書/憑據釣魚相關的不法活

    標簽:
    網絡安全
  • 百代OSS防勒索解決方案,打造領先安全生態(tài)體系

    Verizon發(fā)布的VerizonBusiness2022數據泄露調查報告顯示,勒索軟件在2022年同比增長13%,增幅超過過去五年綜合。更危險的是,今年又出現了許多新的勒索軟件即服務(RaaS)團伙,例如Mindware、Onyx和BlackBasta,以及惡名昭著的勒索軟件運營商REvil的回歸

    標簽:
    網絡安全
  • 2023 CCIA年度榜單出爐,華順信安三度蟬聯“中國網安產業(yè)成長之星

    6月21日,中國網絡安全產業(yè)聯盟(CCIA)正式發(fā)布由網絡安全產業(yè)研究機構“數說安全”提供研究支持的“2023年中國網安產業(yè)競爭力50強、成長之星、潛力之星”榜單。華順信安憑借行業(yè)內優(yōu)秀的專業(yè)能力與強勁的核心競爭力再次榮登“2023年中國網安產業(yè)成長之星”榜單。據悉,中國網絡安全產業(yè)聯盟(CCIA)

    標簽:
    網絡安全

熱門排行

信息推薦