一般通用护网保障简单归纳

**

一般通用护网保障简单归纳

**

1 简介

1.1 护网保障

通常每年特定时间、或特殊时期由省政府、市政府牵头承办,各机关单位配合进行的“网络安全实战攻防演练”。行动时间通常由承办单位决定,通常为24小时、跨周末进行。行动评比得分排名靠前的队伍予以通报表扬,通报演练期间发现的防守的一方存在安全隐患问题。

1.2 实战攻防演练

一般分为红(攻击方)、蓝(防守方)两方:红方目标为获取靶系统权限、获取重要数据、发现高危漏洞等一系列操作,蓝方目标为入侵处置、攻击溯源,并对存在的高危漏洞进行发现修复等一系列操作。

2 红队攻击方式

2.1 纵向突破

以互联网为攻击起点,选择寻找漏洞及薄弱点,通过社工\植入木马等手段进行突破。互联网突破口选择原则:通常为关注度低、防守薄弱的老旧系统;存在高危漏洞的系统;存在弱口令、重要信息泄的系统;员工社交账号、第三方产品供应商、运维服务供应商;以及安全意识薄弱员工(钓鱼邮件)等。

2.2 横向渗透

通过突破外网边界防护,进入到内网后,展开横向渗透探测,以寻找核心区域(靶系统)或其他重点资产系统。主要手段是控制应用\服务器等资产,通过内网横向渗透、寻找薄弱点并加以控制。重点还是内网有无统一威胁感知平台;有无存在高危漏洞系统;存在弱口令系统、重要信息存储系统等。

3 蓝队保障方案

3.1 备战资产摸底

3.1.1 组件护网保障团队

3.1.2 明确应急响应流程

3.1.3 互联网资产暴露面排查

3.1.4 对外开放端口梳理

3.2 临战减少攻击面

3.2.1 关停不必要对外应用

3.2.2 关闭各类非法远程

3.2.3 限制对外应用管理后台

3.2.4 关闭不必要对外端口

3.2.5 弱口令整改

3.2.6 高危漏洞整改

3.2.7 防护体系加强

3.2.8 全员安全意识宣导(钓鱼邮件、弱口令等)培训

3.3 决战监测相应

3.3.1 专人实时检测(24小时全天值守)

3.3.2 多方专家研判

3.3.3 攻击上报协同处置

3.3.4 第三方专家应急

3.3.5 防护策略优化整固

3.4 总结经验沉淀

3.4.1 总结护网期间行动经验

3.4.2 攻击链还原分析

3.4.3 安全防护不足检讨

3.4.4 应急处置流程总结

4 防护体系加强

4.1云防护

主要为SaaS服务,变更互联网对外业务DNS解析至云防护,所有对互联网开放的业务均通过云防护进行安全防护,防御针对Web应用的各类攻击威胁。

4.2 对外业务WAF

串联部署于互联网DMZ区边界,所有对互联网开放的业务均通过WAF进行安全防护,防御针对Web应用的各类攻击威胁

4.3 态势感知

态势感知平台,威胁感知探针旁路部署于数据中心,并接入内网各区的镜像流量。威胁感知探针收集威胁流量并上传日志至态势感知平台。发现网络流量中各类威胁,并为溯源分析提供数据支撑。

4.4 主机安全防护(EDR)

客户端方式安装于所有服务器。发现主机层面各类威胁,并为溯源分析提供数据支撑。

4.5 接口安全管控

旁路部署,并接入对外业务的镜像流量。发现系统接口各类威胁,并为溯源分析提供数据支撑。

4.6 威胁诱捕(蜜罐)

旁路部署于DMZ区,模仿现有业务搭建伪装系统并发布于互联网,新建用于蜜罐的专用网段并禁止蜜罐访问内网所有网络。诱捕红队攻击流量,为溯源分析提供数据支撑,是防守加分的重要手段。

5 护网期间保障技巧

5.1 避免减分

警惕钓鱼邮件等社工攻击手段,关停所有老旧、测试和未必要系统、及时修复高危漏洞和弱口令;非所属资产必须上诉。

5.2 主动加分

关注态势感知及蜜罐的告警日志,分析业务系统/邮箱流量获取的恶意样本. 关注高危漏洞告警,如注入、命令执行、反序列化、系统提权等漏洞。

5.3 实用防护

IP封禁是简单有效的防护方式, 遇到国外地址进行攻击一律封禁; 提交报告需包含关键内容; 对外业务资产监测与防护极为重要; 钓鱼邮件是红队常用的有效攻击手段; 建立快速沟通渠道,避免耽误上报时间。

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
络安全攻防演习防守手册 为提高信息系统及信息基础设施安全防水平,构建 络安全综合防控体系,组织参加络安全攻防演习;此次演 习制作《络安全攻防演习防守手册》 ,希望发挥全专家、专 业机构、用户单位各自优势,构建威胁情报可共享、安全风 险早预防、安全事件快处置、"打防一体" 络安全攻防演 习, 做到一点预警、 全联动的络 "安全罩" 。 大部分企业的络安全建设并没有系统化的考量, 《络 安全攻防演习防守手册》 希望引导防守方了解络安全攻防演 习的要求,结合企业实际情况开展工作,配置基础安全设备 提升络安全防能力,面对常见类型攻击时知晓应对操 作,并建立 7*24 小时应急保障体系。 一、络安全攻防演习的防守要求 1、 建议由各单位、企业领导层人员负责整体防守指挥。 包括从上而下的统一协调调度,推动建立防守保障机制,推 动防守工作的执行、进行防守资源的申请。 2、 需要整理并更新企业的相关络资产清单, 包括互联 资产、办公资产等。 3、需要建立对络资产的基础安全保障能力,包括信息 系统及基础安全设备和相应的人员。 4、有相关的人员针对企业自身资产进行 7*24 监测预 警,针对高风险威胁告警进行分析,研判、处置并上报公 安机关。 二、资产梳理 防守方需要对自身目标系统及关联资产梳理,形成资 产清单。资产清单应包括 IP 地址、操作系统、中间件、应 用软件、域名、端口、服务、责任人、联系方式等,便于 快速的进行资产定位、风险处置、应急等工作的开展。 1、针对互联资产梳理 缩减或集中互联出入口。一是对所有的互联出入 口,按照就近归并的原则进行缩减或集中;二是对于新建 系统,保证其络出口统一;三是做好 VPN 的入口管理。 加强域名管理,缩减应用。一是废弃域名及时清理; 二是站归集,对于互联上的多个域名,尽量集中、集 约建设,方便统一防。 互联暴露敏感信息梳理。包括对文档信息(云盘、 文库) 、代码(github、gitee) 、人员信息等进行发现、清 理或联系上传者或平台方删除等工作。 互联资产扫描。企业自身组织或采购安全服务商服 务,探测自身在互联上暴露的资产,发现未知资产和风 险端口,与现有资产清单进行对比梳理,形成准确的资产 清单,并对风险端口进行评估关闭。 测试和临停梳理。测试系统和临时关停下线的系统, 无法做到有效防应做好访问控制或下线。 2、其他资产梳理 个人办公电脑的登记审核。一是包括 IP、MAC 地址、 操作系统、是否安装防毒软件、二是对新增办公电脑要做 好准入要求,对安全补丁、防病毒、密码强度等进行检查。 办公设备的登记审核。包括打印机、复印机、扫描仪、 传真机,保密文件存储介质、电子门禁等。 络设备的登记审核。包括交换机、路由器、关、 防火墙等,要做好相关梳理,如无必要不应暴漏在公, 并核查相关安全策略。 络安全产品登记审核。包括 WAF、NF、IDS、IPS、 HIDS、EDR、邮件关、杀毒软件、页防篡改等,并确认 其安全补丁是否更新,安全策略及日志留存是否开启。 3、新增资产 新增资产归类登记。 包括新增的 IP、 域名、 敏感文件、 业务代码、新上线业务、新增测试环境、新增安全设备等 需要分类登记建档,并定期对变更状态进行更新,如测试 环境在测试后应及时下线关停。 新增资产的上线核查。新增业务系统应由公司内部安 全团队或第三方进行新上线检测,杜绝安全隐患;新增安 全设备需检查安全策略配置并确保正常生效后启用;敏感 文件和代码需做好相应的加密措施;办公设备需符合安装 防病毒软件、开启防火墙等后才可使用,禁止无保状态 接入办公。 三、建立络安全防能力 1、常见的络拓扑 任何一家参与络攻防演习防守单位, 络拓扑、 业务 应用各不相同,为了便于理解,我们从多家单位的络拓 扑中抽出共性特征,做出如图 2-1 的络拓扑。 图 3-1:采用较多的络安全拓扑 安全域的划分分为互联接入域(负责互联访问的 接入及防) 、 互联服务安全域 (负责面向互联服务的 业务系统) 、 办公域 (员工办公使用) 、 内部业务安全域 (公 司内部使用的业务系统) 、 安全系统管理域 (需要与互联 进行交互、但不向互联提供服务的系统) 。 2、安全域的划分和全局防 安全域划分。一是根据业务、功能、地域、安全需求 等划分安全域;二是安全域的访问采取访问控制(络防 火墙、主机防火墙) 、恶意监测防(入侵防、恶意代码 检测)等安全防措施;三是业务流量与管理流量分离, 攻击者即便攻破一个安全子域,也无法控制数据库或是获 取数据;四是明确核心业务与非核心业务应用的管理边界 与责任。安全子域之间的必须进行有效的访问控制,必须 进行有效的流量攻击检
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值