单位参加攻防演练的防守思路总结

在这里插入图片描述
在这里插入图片描述

一、文档概述

将近几年参加攻防演练的经验进行提炼并进行总结分享。

攻防演练建议站在黑客的视角下,审视其攻击流程,再针对性的进行防守,防止出现木桶效应,即攻击者只会从短板攻入,但构建的防守措施却和短板无关。

外网纵向入侵流程以及备注信息如下所示:
在这里插入图片描述
内网横向渗透流程以及备注信息如下所示:
在这里插入图片描述

二、攻防演练前

攻防演练前应进行的工作建议为周期性工作,例如每年1次、每月1次、每日1次,不建议攻防演练前才开始。攻防演练前的工作总结如下所示:
在这里插入图片描述
人员培养
培养单位日常运维人员,以应对随着信息化日趋完善,软硬件过多的日常运维工作,同时提升紧急突发事件发生时现场人员的可协调性,以及重保期间的人员值守工作,因为重保期间非一个单位重保,向其他单位抽调人员相对较难。
日常运维及资产台账月度梳理
梳理软硬件资产:互联网/专网/内网的端口暴露面积,老旧资产;
协调软件开发商自查、清理通用型框架暴露在互联网、软件中的特征;
更新软硬件资产的信息;
启用操作系统本地针对系统日志、应用日志、中间件的访问日志的记录功能,对产生的日志保存6个月以上;
针对网络、主机进行安全检查,并针对性的优化加固。
新上线业务系统的风险评估

未进行风险评估的业务系统禁止上线。

防护机制月度检查
互联网/专网/内网区域边界具有监测告警/安全防护机制;尤其是专网边界,【上级单位主动通报攻击行为来自下级单位并对其断网和要求自查】和【下级单位主动拦截攻击行为并交付相关报告至上级单位】在性质层面是具有本质区别的;
安全设备应用层防护策略检查;
网络/安全设备网络层访问控制检查;
操作系统本地访问控制检查;
操作系统本地安全软件的防护策略检查;
如有条件以及具备可行性、可操作性的情况下可建立运行基线,并周期性的巡检。
软件版本漏洞月度检查
跟踪第三方漏洞公布平台,匹配本地资产(操作系统/第三方软硬件/web容器/web框架)的特征,自动化告警存在的漏洞和进行漏洞修复。
软件逻辑漏洞年度检查
通过代码审计、渗透测试发现逻辑漏洞,并进行修复。
安全意识年度培训
针对单位全员的安全意识培训;
针对单位信息化相关人员的安全技术培训。
监测告警机制构建
针对操作系统、应用系统的可用性事件进行内网监测告警;
针对操作系统、应用系统的安全性事件进行内外网监测告警;
构建威胁情报系统,威胁情报源越多越好,可同时录入内部/外部的威胁情报,且可根据情报维度相互关联,可读性强、可关联性强,适合日常运维人员的习惯,例如威胁情报系统可自动化将攻击源ip、攻击工具、攻击流量等特征进行多维度关联从而形成更高价值的内部威胁情报。
应急响应机制构建和年度检查
制定特定安全事件的信息系统安全性专项应急预案;
根据预案搭建环境,定期针对特定安全事件进行应急演练;
定期针对内网安全防护体系的有效性进行验证,第一是当下不应该将关注点全部位于外部的可攻击面积,内部的可攻击面积直接关系核心系统、数据的安危;第二是防止投入了大量人力物力,结果内网安全防护体系是否有效却无一个相对准确的答案(相对准确取决于攻方能力);
组建常规事件的现场应急支撑团队以及后台支撑专家团队,以及干系人群聊。
容错机制构建
构建重要数据、痕迹操作系统本地备份机制;
构建重要数据、痕迹异机备份机制;
针对可用性较高的业务系统构建异地备份机制和容灾切换机制;
针对备份机制周期性进行检查确认是否正常,并周期性的进行恢复测试。
蜜罐密网构建
不建议使用开源的蜜罐技术,没有技术支撑,容易发生蜜罐逃逸安全事件,任何信息系统的变更应该以安全稳定为主;
单位日常运维人员技术条件较好,以产品形态购买,并熟练使用和定制化需求;单位日常运维人员技术条件较差,以服务形态购买,除了首次服务,建议附加年度周期性、维护性服务,频率越高越好;体现形态取决于单位的态度以及供方的本地化实力以及服务态度;
无论哪种体现形态,建议购买原厂服务,禁止渠道服务,打一个比方,写文档的人可以将文档的表面含义、深层次的含义口述出来,但是不同使用文档的人,则高低无标准;因为无论是原厂亦或是渠道均是非特别熟悉单位应用系统架构、特性的技术人员,因此可能会出现【实施开始→交付通用性实施方案→现场简单调研→搭建功能可运行的某阵→简单功能测试→交付实施报告和用户手册→简单功能使用培训→实施结束即项目结束】的情况;
该情况会给供方带来看不见的负面影响(因为不知道),让产品未在单位体现出真实的应用价值,也未通过产品/服务的成果给供方引发、带来更多的价值,具体表现形式可为某阵无法访问N久,未定期检查和优化,攻防演练前用户单位如果无人向其提及,可能都无法通过回忆想起存在这么一个产品。如果该厂商看到了,是感谢我的反馈还是给我打折,打骨折的那种?/狗头
舒总的理念:赋能无可挑剔,但是遇到了大部分领导都会遇到而且很头疼的问题,即相关人员的落地执行能力,以及沟通漏斗。
在这里插入图片描述
攻防演练防守工作启动会议
向各个层次体现重视程度,以获取攻防演练时的相关支撑资源;
记录会议纪要,为攻防演练总结报告附件内容做准备

三、攻防演练中

高强度、高重复性且容易发生错漏少的情况是【攻防演练中工作】的特有属性。攻防演练中的工作总结如下所示:
在这里插入图片描述
一次性工作

情报共享:值守领导协调上级单位、下级单位、兄弟单位以及值守交班人员,共享防守情报,例如共享攻击源ip的威胁情报,每交班时与相关单位交换一次威胁情报,由交班人员加入到本地的防守策略中;
人员保障:协调后台支撑专家远程待命,保持24小时电话开机,随时准备进场入侵取证;
现场保护:如攻击源为内网,则往上溯源直至发现互联网ip后,对安全设备、操作系统中的网络连接状态进行截图取证再进行断网,在后台支撑专家赶赴现场前根据网络连接描绘出攻击路径,禁止其他破坏现场的行为发生;
攻击溯源:由于非攻击者自身,后台支撑专家将会根据现场残留痕迹进行最大程度的入侵溯源,并给出对应的优化建议,交付应急处置报告,由值守领导上报上级单位或裁判组;
优化加固:现场值守人员根据应急处置报告中的优化建议进行安全隐患、安全风险的优化,协调软件开发商进行安全漏洞的修复,协调渗透测试人员对漏洞修复的有效性进行复测;
争议处置:值守领导根据值守人员反馈的信息,经评估后上报上级单位或裁判组;
宁错杀,不放过:异常ip在互联网网关处新建一个地址组,将其全部封禁,禁止封国内网段防止对应用系统可用性造成影响(如已和业务部门协商确认,可在攻防演练中加大策略调优力度,例如封禁ip段等等强有力的控制措施但可能会导致业务系统发生可用性问题),封禁国外网段根据具体情况请示值守领导;
人员值守1:安排值守领导和值守人员2班24小时值守,值守时间和值守批次可自行调整,但需预留1个机动人员应对突发情况;人力资源富裕则可3班24小时值守;
人员值守2:每批次巡检结束后在干系人群聊中汇报该批次的值守成果,当日值守成果的文件名称需附日期和时间(xx单位xx值守成果20010101-00:30),为编制当日值守报告做准备;
人员值守3:交接时间已到的情况下,交接人员进行当前班次的值守工作,未完成的值守工作不可交接给下一班次的值守人员,完成后才可下班;
人员值守4:当日值守人员交接时,向当日值守领导和交接人员简单汇报值守期间的工作成果以及注意事项,向交接人员交付当前班次的所有值守成果;
人员值守5:当日最后一班值守人员交接时,记录当日值守报告交付当日值守领导,值守报告需具备可读性,当日值守报告的文件名称需附日期(xx单位xx值守报告20200101),为攻防演练总结报告的附件做内容准备;值守领导交接时,向下一批次的交接领导交付当日的值守报告及注意事项。

重复性工作,根据人员能力匹配以下工作内容,尽量做到人员/对象全覆盖

巡检安全性/可用性事件监测告警系统:针对告警事件进行过滤、事件验证、策略调优;当无新事件时每隔30分钟巡检1次;每批次安排1人员,根据任务量可与【巡检安全防护硬件】人员为同一人;
巡检安全防护硬件:针对告警/防护事件进行过滤、事件验证、策略调优,当无新事件时每隔30分钟巡检1次,每批次安排1人员;
巡检安全防护软件:针对告警/防护事件进行过滤、事件验证、策略调优,每1小时巡检1次,以每批次巡检15个操作系统为单位安排人员;
巡检windows操作系统:针对当天全部目录的全部新增文件或特定目录的特定新增文件进行巡检,每1小时巡检1次,以每批次巡检15个操作系统为单位安排人员;巡检方法详见目录《附件-windows新增文件值守方法》;
巡检linux操作系统:针对当天全部目录的全部新增文件或特定目录的特定新增文件进行巡检,每1小时巡检1次,以每批次巡检15个操作系统为单位安排人员;巡检方法详见目录《附件-linux新增文件值守方法》;
根据单位需求巡检本文中未提及的软硬件系

四、攻防演练后

攻防演练结束后存在三种防守成果,根据不同的成果进行不同的总结
防守成功,根据防守得分参加防守方排名;
防守失败,核心系统被攻破,不参加防守方排名;后续本地主管部门进行通报、现场检查年度等级保护/风险评估的工作成果、然后本单位进行优化加固、以及主管单位的复检;
作为附属单位参演,攻方有入侵成功的的成果但附属单位未发现,上级单位进行内部通报及处理。
攻防演练后的工作总结思路
值守领导安排值守人员编写攻防演练总结报告和整理附件,附件包括不限于会议纪要、日常值守报告、应急响应报告等攻防演练防守痕迹,并对其内容进行审核,确认无误后交付裁判组/上级单位;
值守人员根据防守成功的结果,在收到攻方的总结报告后,对比优化加固报告,检查是否存在遗漏;值守领导安排值守人员编写会议材料,展开总结分析会议,提炼防守心得和防守技战法;
值守人员根据防守失败的现状,在收到攻方的总结报告后,对比优化加固报告,检查是否存在遗漏;值守领导安排值守人员编写会议材料,展开总结分析会议,提炼防守失败的主要因素,包括不限于人为因素、技术因素和软硬件因素,以及识别以上因素中存在的安全隐患、安全风险和安全漏洞,同步制定相关联的、现阶段即可落地执行的优化整改措施;同步制定信息系统安全防护体系建立健全的计划,并根据计划制定建立健全的流程并将其逐步落地(分步骤、按批次,逐渐完善、循循渐进)。

五、文档总结

针对攻防演练前中后的防守思路进行提炼,同时将提炼的内容进行总结,如下所示:
【梳理互联网/专网/内网的可攻击面积】影响黑客【信息收集】的成果;
【安全域的访问控制】影响黑客【内外网渗透】的可行性;
【关键路径上的安全软硬件中的防护策略】影响黑客【内外网渗透】的成果;
【本地痕迹】、【第三方保存的痕迹】影响【攻击溯源】的可行性。

六、附件-windows新增文件值守方法

通过everything工具进行检查,dc:后跟日期,检查创建时间为1999年01月01日,后缀为.txt的文件。
在这里插入图片描述
dm:后跟日期,检查修改时间为1999年01月02日,名称包含te和.的文件。
在这里插入图片描述
da:后跟时间,检查访问时间为1999年01月03日的文件。
在这里插入图片描述
注意:windows文件的所有时间完全不可信,因此文件时间仅作为参考依据。攻防相悖论的地方,如果攻方看到/哭泣,以后就只能根据逻辑进行痕迹关联,无法通过直接证据进行痕迹关联了,但只要正在运行,即代表可以找到痕迹并进行逻辑关联,如果不运行,即代表无危害不用紧张,包括不会自启动的程序。

七、附件-linux新增文件值守方法

是否受够了网上大量查找最近7天的方法/狗头?查找/path目录下2020年12月1日访问过后缀为jsp文件,即atime。path可以是绝对路径,也可以是当前目录./

find /path -name "*.jsp" -newerat '2020-12-01 00:00:00' ! -newerat '2020-12-01 23:59:59'

查找/path目录下2020年12月1日改动过后缀为jsp文件,即mtime。

find /path -name "*.jsp" -newermt '2020-12-01 00:00:00' ! -newermt '2020-12-01 23:59:59'

查找/path目录下2020年12月1日创建的后缀为jsp文件,即ctime。

find /path -name "*.jsp" -newerct '2020-12-01 00:00:00' ! -newerct '2020-12-01 23:59:59'

示例:
在这里插入图片描述

网络安全攻防演练防守网络安全攻防演练防守案全文共26页,当前为第1页。网络安全攻防演练防守案全文共26页,当前为第1页。 网络安全攻防演练防守案全文共26页,当前为第1页。 网络安全攻防演练防守案全文共26页,当前为第1页。 目录 1、攻防演习概述 2 1.1.攻防演习背景 2 1.2.攻击角度防守 2 1.3.演习防守法论 3 2.组织及职责分工 4 2.1.攻防演习组织 4 2.2职责分工 5 2.3.各阶段工作任务 6 3.防守工作案 9 3.1.第一阶段:准备阶段 9 3.1.1.防守案编制 10 3.1.2.防守工作启动会 10 3.1.3.重要工作开展 10 3.2.第二阶段:安全自查和整改阶段 11 3.2.1.网络安全检查 11 3.2.2.主机安全检查 12 3.2.3.应用系统安全检查 12 3.2.4.运维终端安全检查 13 3.2.5.日志审计 13 3.2.6.备份效性检查 14 3.2.7.安全意识培训 14 3.2.8.安全整改加固 15 3.3.第三阶段:攻防演习阶段 15 3.3.1.预演习启动会 15 3.3.2.授权及备案 16 3.3.3.预演习平台 16 3.3.4.预演习攻击 16 3.3.5.预演习防守 17 3.3.6 预演习总结 18 3.4 第四阶段:正式防护阶段 18 3.4.1.安全事件实时监测 19 3.4.2.事件分析与处置 19 3.4.3.防护总结与整改 19 4.演习组织及工作计划 20 4.1.演习工作单位和组织分工 20 4.1.1.明确参演单位 20 4.1.2.演习工作组织架构 20 4.1.3.演习工作职责分工 20 4.2.初步工作计划 21 5.流量安全监测分析系统部署 23 6.主机加固实施 25 网络安全攻防演练防守案全文共26页,当前为第2页。网络安全攻防演练防守案全文共26页,当前为第2页。1、攻防演习概述 网络安全攻防演练防守案全文共26页,当前为第2页。 网络安全攻防演练防守案全文共26页,当前为第2页。 1.1.攻防演习背景 网络安全实战攻防演习(以下简称"攻防演习")是以获取目标系统的最高控制权为目标,由多领域安全专家组成攻击队,在保障业务系统安全的前提下,采用"不限攻击路径,不限制攻击手段"的攻击式,而形成的"有组织"的网络攻击行为。 攻防演习通常是在真实环境下对参演单位目标系统进行可控、可审计的网络安全实战攻击,通过攻防演习检验参演单位的安全防护和应急处置能力,提高网络安全的综合防控能力。 近几年我国较大规模的攻防演习主要包括公安机关组织的针对关键信息基础设施的攻防演习、各部委组织的对各省和直属单位重要系统的攻防演习和大型企业组织的对下属单位重要系统的攻防演习。其中,公安部组织的"护网行动"是面向国家重要信息系统和关键信息基础设施的网络安全实战演习,通过实战网络攻击的形式检验我国关键信息基础设施安全防护和应急处置能力,"护网行动"已开展了3年,取得了十分显著的效果,督促各单位有效提升了网络安全防护水平。 1.2.攻击角度防守攻防演习中,为充分检验参演单位及目标系统的安全防护、监测和应急处置能力,演习组织通常会选择由经验丰富的安全专家组成攻击队开展网络攻击,在确保不影响业务的前提下,选择一切可利用的资源和手段,采用多变、灵活、隐蔽的攻击力求取得最大战果参演单位作为防守,面对"隐蔽"的网络攻击,如何才能有效防御呢?"知彼知己,百战不殆",只有了解攻击是如何开展攻击的,才能根据攻击特点建立完善的安全防护体系,有效抵御网络攻击。攻击在组织入侵攻击时,通常会首先制定攻击策略、规划攻击线路,攻击者分工合作,力争在短时间内取得最大战果,常见的攻击步骤为信息收集、漏洞分析、渗透攻击和后渗透攻击 网络安全攻防演练防守案全文共26页,当前为第3页。网络安全攻防演练防守案全文共26页,当前为第3页。1.3.演习防守法论 网络安全攻防演练防守案全文共26页,当前为第3页。 网络安全攻防演练防守案全文共26页,当前为第3页。 "护网"行动的防护应是基于"战时"的防护工作模式,根据护网行动要求,会有防守和攻击,同时对防守设计了加分事宜,基于我司长期积累的攻击的攻击路径和攻击手段,我司建议采用在主动防御架构下,建立基于可持续监测分析和响应的协同防护模式,分成事前阶段、事中阶段和时候阶段。 事前阶段是针对护网行动的前期准备阶段,重点是协助客户模式"护网"进行实战预演习,旨在发现隐患、检验防护和协同应急处置流程,同时协助客户减少被攻击面,开展专项安全检测,重点针对"攻击"可能利用的安全漏洞进行安全检测,并提供安全建议。客户要基于已有的安全运营工作,进一步加强网络安全
网络安全防护技战法报告 一、防守技战法概述 为了顺利完成本次护网行动任务,切实加强网络安全防护能力,XXXX设立HW2019领导组和工作组,工作组下设技术组和协调组。护网工作组由各部门及各二级单位信息化负责人组成,由股份公司副总裁担任护网工作组的组长。 为提高护网工作组人员的安全防护能力,对不同重要系统进行分等级安全防护,从互联网至目标系统,依次设置如下三道安全防线: 第一道防线:集团总部互联网边界防护、二级单位企业互联网边界防护。 第二道防线:广域网边界防护、DMZ区边界防护。 第三道防线:目标系统安全域边界防护、VPN。 根据三道防线现状,梳理出主要防护内容,包括但不限于:梳理对外发布的互联网应用系统,设备和安全措施,明确相关责任人,梳理网络结构,重要的或要重点保护的信息系统、应用系统与各服务器之间的拓扑结构,网络安全设备及网络防护情况, SSLVPN和IPSECVPN接入情况。集团广域网、集团专线边界,加强各单位集团广域网、集团专线边界防护措施,无线网边界,加强对无线WIFI、蓝牙等无线通信式的管控,关闭不具备安全条件及不必要开启的无线功能。 结合信息化资产梳理结果,攻防演习行动安全保障小组对集团信息化资产及重点下属单位网络安全状况进行安全风险评估和排查,确认薄弱环节以便进行整改加固。 二、 防守技战法详情 2.1 第一道防线--互联网边界及二级单位防护技战法 2.1.1 安全感知防御、检测及响应 构建从"云端、边界、端点"+"安全感知"的防御机制。相关防护思路如下: 防御能力:是指一系列策略集、产品和服务可以用于防御攻击。这个面的关键目标是通过减少被攻击面来提升攻击门槛,并在受影响前拦截攻击动作。 网络安全防护技战法报告全文共9页,当前为第1页。检测能力:用于发现那些逃过防御网络的攻击,该面的关键目标是降低威胁造成的"停摆时间"以及其他潜在的损失。检测能力非常关键,因为企业应该假设自己已处在被攻击状态中。 网络安全防护技战法报告全文共9页,当前为第1页。 响应能力:系统一旦检测到入侵,响应系统就开始工作,进行事 处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。 2.1.2 安全可视及治理 l 全网安全可视 结合边界防护、安全检测、内网检测、管理中心、可视化平台,基于行为和关联分析技术,对全网的流量实现全网应用可视化,业务可视化,攻击与可疑流量可视化,解决安全黑洞与安全洼地的问题。 l 动态感知 采用大数据、人工智能技术安全,建立了安全态势感知平台,为所有业务场景提供云端的威胁感知能力。通过对边界网络流量的全流量的感知和分析,来发现边界威胁。通过潜伏威胁探针、安全边界设备、上网行为感系统,对服务器或终端上面的文件、数据与通信进行安全监控,利用大数据技术感知数据来发现主动发现威胁。 2.1.3 互联网及二级单位的区域隔离 在互联网出口,部署入侵防御IPS、上网行为管理,提供网络边界隔离、访问控制、入侵防护、僵尸网络防护、木马防护、病毒防护等。 在广域网接入区边界透明模式部署入侵防御系统,针对专线接入流量进行控制和过滤。 办公网区应部署终端检测和响应/恶意代码防护软件,开启病毒防护功能、文件监测,并及时更新安全规则库,保持最新状态。 服务器区部署防火墙和WEB应用防火墙,对数据中心威胁进行防护;汇聚交换机处旁路模式部署全流量探针,对流量进行监测并同步至态势感知平台;部署数据库审计系统,进行数据库安全审计。 在运维管理区,部署堡垒机、日志审计、漏洞扫描设备,实现单位的集中运维审计、日志审计和集中漏洞检查功能。 2.1.3.1 互联网出口处安全加固 网络安全防护技战法报告全文共9页,当前为第2页。互联网出口处双机部署了因特网防火墙以及下一代防火墙进行出口处的防护,在攻防演练期间,出口处防火墙通过对各类用户权限的区分,不同访问求,可以进行精确的访问控制。通过对终端用户、分支机构不同的权限划分保障网络受控有序的运行。 网络安全防护技战法报告全文共9页,当前为第2页。 对能够通过互联网访问内网的网络对象IP地址进行严格管控,将网段内访问IP地址段进行细化,尽量落实到个人静态IP。 开启精细化应用控制策略,设置多条应用控制策略,指定用户才可以访问目标业务系统应用,防止出现因为粗放控制策略带来的互联网访问风险。 对所有通过联网接入的用户IP或IP地址段开启全面安全防护策略,开启防病毒、防僵尸网络、防篡改等防护功能。 通过对全网进行访问控制、明确权限划分可以避免越权访问、非法访问等情况发生,减少安全事件发生概率。 护网行动开始之前,将防火墙所有安全规则库更新到最新,能够匹配近期发生的绝大部分已知威胁,并通过SAVE引擎对未知威胁进行有效防护。 攻防演练期间,通过互联网访问的用户要进行严格的认证策略和上网策略
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值