0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

基于攻防演練的檢測防御體系建設(shè)思考

jf_EksNQtU6 ? 來源:安全內(nèi)參 ? 2023-03-25 09:34 ? 次閱讀

01

當(dāng)前攻防態(tài)勢

在目前實(shí)戰(zhàn)型攻防演練日益常態(tài)化的的趨勢下,攻擊方與防守方互相博弈。攻擊方的攻擊手段和技術(shù)更加多樣化,從傳統(tǒng)的以滲透測試為主的邊界突破轉(zhuǎn)向了釣魚郵件、供應(yīng)鏈攻擊、安全設(shè)備0Day漏洞挖掘等更加豐富的入侵手段同時攻擊行為也更加隱蔽,內(nèi)存馬、隱秘隧道、加密通信流量等技術(shù)在其攻擊過程中也普遍應(yīng)用。因此防守方的檢測防御技術(shù)也要針對性的從多個維度進(jìn)行提升來應(yīng)對不斷進(jìn)步的攻擊技術(shù)。

02

暴露面梳理

攻擊方在實(shí)戰(zhàn)中只要實(shí)現(xiàn)單點(diǎn)突破即可,作為防守方則要從全局出發(fā)對各邊界暴露面和重要的內(nèi)部區(qū)域建立相應(yīng)的監(jiān)控防護(hù)手段,因此對資產(chǎn)進(jìn)行全面排查和梳理十分重要,是開展檢測、防御工作的前提和根本。

首先防守方要基于現(xiàn)有的各類資產(chǎn)管理平臺進(jìn)行梳理,明確需要重點(diǎn)防護(hù)的互聯(lián)網(wǎng)邊界、三方邊界、重要內(nèi)部系統(tǒng)等所在區(qū)域及其涉及的相關(guān)資產(chǎn),并確認(rèn)其是否部署了有效的安全監(jiān)控防護(hù)措施,同時還需與對應(yīng)平臺建立信息同步機(jī)制以保障資產(chǎn)變更時,與其對應(yīng)的安全防護(hù)策略也可以第一時間進(jìn)行調(diào)整,以保障安全防護(hù)的有效性。

另外在實(shí)際中企業(yè)涉及到的業(yè)務(wù)系統(tǒng)、應(yīng)用系統(tǒng)多種多樣,僅通過資產(chǎn)平臺對其梳理往往會出現(xiàn)遺漏。因此還要從攻擊方的視角來進(jìn)行資產(chǎn)收集,使用攻擊者常用的子域名爆破、ip地址段掃描、三方網(wǎng)絡(luò)空間策略工具搜索等技術(shù)手法來對安全資產(chǎn)管理機(jī)制進(jìn)行補(bǔ)充和完善。通過上述機(jī)制來及時發(fā)現(xiàn)基于資產(chǎn)平臺梳理所遺漏未知資產(chǎn)、無人認(rèn)領(lǐng)的資產(chǎn)、以及未徹底下線的老舊系統(tǒng)對其進(jìn)行針對性的安全監(jiān)控,來減少安全監(jiān)控的死角。同時還可對暴露的邊界資產(chǎn)周期性的進(jìn)行統(tǒng)一監(jiān)控和輕量級的風(fēng)險探查以期來發(fā)現(xiàn)更多對外風(fēng)險,對發(fā)現(xiàn)的風(fēng)險點(diǎn)進(jìn)行及時加固,進(jìn)而使對外風(fēng)險點(diǎn)逐步進(jìn)行收斂。

03

多層次的檢測防御體系

針對日益多樣化的攻擊方式和更加隱蔽的攻擊手法,也要建立多維度多層次的檢測防御體系進(jìn)行應(yīng)對。在檢測層面要通過采集多維度海量的邊界區(qū)域網(wǎng)絡(luò)全流量日志,各類應(yīng)用服務(wù)器的操作日志、安全設(shè)備告警日志等多樣化的日志數(shù)據(jù),將其以標(biāo)準(zhǔn)化的形式存儲到集中的數(shù)據(jù)處理平臺,并建立對應(yīng)的檢測模型和檢測規(guī)則在網(wǎng)絡(luò)流量和主機(jī)應(yīng)用層面進(jìn)行威脅自動化挖掘和關(guān)聯(lián)分析,并在內(nèi)外網(wǎng)絡(luò)中以不同的監(jiān)控視角為切入點(diǎn)進(jìn)行制定有針對性的監(jiān)控策略。

在互聯(lián)網(wǎng)等邊界網(wǎng)絡(luò)區(qū)域,要以安全攻擊監(jiān)控分析為重點(diǎn)。邊界區(qū)域的各類應(yīng)用為攻擊方最直觀的攻擊入口,其通常會嘗試各種攻擊手段嘗試進(jìn)行邊界突破獲得內(nèi)網(wǎng)的攻擊入口,因此針對邊界應(yīng)對各類安全攻擊進(jìn)行精準(zhǔn)的分類分級,建立合理的分析、處置措施,來過濾大量無效掃描流量,定位真正有風(fēng)險的安全攻擊,并對其攻擊結(jié)果,攻擊造成的影響第一時間進(jìn)行響應(yīng)和處置。

在內(nèi)部網(wǎng)絡(luò)區(qū)域,要以異常行為感知為監(jiān)控分析的重點(diǎn)。攻擊方通過邊界突破、職場社工、釣魚郵件等方式獲得內(nèi)網(wǎng)權(quán)限后,通常都會以各類加密流量為基礎(chǔ)建立持續(xù)隱蔽的通信隧道,因此通過常規(guī)的安全監(jiān)控手段無法對其進(jìn)行有效的檢測和發(fā)現(xiàn),但攻擊方會以此為入口進(jìn)一步探測內(nèi)網(wǎng)資產(chǎn)、獲取內(nèi)部數(shù)據(jù)來進(jìn)行范圍更廣的內(nèi)部橫向移動。因此內(nèi)部安全監(jiān)控要以異常發(fā)現(xiàn)為重點(diǎn),基于內(nèi)部各類主機(jī)、應(yīng)用、蜜罐等的數(shù)據(jù)來制定針對性監(jiān)控策略及時發(fā)現(xiàn)安全風(fēng)險并進(jìn)行分析和處置。

在防御層面應(yīng)將WAF(web應(yīng)用防火墻)、流量分析檢測系統(tǒng)、威脅情報系統(tǒng)、防火墻等各類設(shè)備和系統(tǒng)進(jìn)行聯(lián)動。將分析檢測系統(tǒng)發(fā)現(xiàn)的威脅結(jié)合情報系統(tǒng)以及其他維度的數(shù)據(jù)進(jìn)行分析和風(fēng)險評分。將達(dá)到一定分值的告警源IP下發(fā)至防火墻和WAF等設(shè)備進(jìn)行自動化封堵,及時對惡意的攻擊行為進(jìn)行攔截阻斷,通過自動化的攔截處置措施,來降低人力監(jiān)控的成本,提高安全監(jiān)控的效率。

此外還可以通過部署一定數(shù)量的互聯(lián)網(wǎng)蜜罐,采取以蜜罐為基礎(chǔ)的主動防御手段。通過蜜罐來捕獲攻擊方惡意攻擊行為,通過對攻擊行為進(jìn)行深入分析來發(fā)現(xiàn)攻擊者的攻擊意圖、其所使用攻擊手法和攻擊技術(shù)。將獲取到的攻擊信息與自身防御體系結(jié)合,進(jìn)行更加精準(zhǔn)和高效的防御。

04

常態(tài)化的安全態(tài)勢監(jiān)控

從實(shí)際來看攻防對抗是一個持續(xù)動態(tài)的過程,攻擊者的手段在不斷變化,攻擊方法和工具也在不斷更新。通過一套固定的方法來解決所有的安全檢測與防護(hù)問題并不現(xiàn)實(shí)。因此要常態(tài)化持續(xù)性的對安全態(tài)勢進(jìn)行監(jiān)控,與多方人員進(jìn)行協(xié)同運(yùn)營,共同維護(hù)和優(yōu)化檢測防御體系。

一方面要通過平時安全監(jiān)控、事件處置中不斷總結(jié)經(jīng)驗(yàn)和技巧,建立一個快速高效的事件協(xié)同處置機(jī)制,持續(xù)根據(jù)最新的攻擊態(tài)勢進(jìn)行優(yōu)化,這樣來應(yīng)對各類型的保障和挑戰(zhàn)。另一方面則需要持續(xù)總結(jié)日常安全監(jiān)控用到的技術(shù)方法,將其落地成標(biāo)準(zhǔn)化的技術(shù)文檔和分析工具,將防御手段流程化、標(biāo)準(zhǔn)化可以進(jìn)一步提升安全事件檢測處置效率,同時還可以最大限度的避免因人員流動造成的技術(shù)下滑等問題。

攻防的對抗無時無刻不在進(jìn)行,安全防護(hù)工作也不容停歇。體系化的檢測防御體系需要一步一步做起,本文對其進(jìn)行了總結(jié)供大家參考,希望在在實(shí)際建設(shè)對大家有所幫助,在安全檢測和防護(hù)體系的建設(shè)過程中共同探索和成長。

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 互聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    54

    文章

    11037

    瀏覽量

    102442
  • 自動化
    +關(guān)注

    關(guān)注

    28

    文章

    5431

    瀏覽量

    78896

原文標(biāo)題:基于攻防演練的檢測防御體系建設(shè)思考

文章出處:【微信號:談思實(shí)驗(yàn)室,微信公眾號:談思實(shí)驗(yàn)室】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    DDoS攻擊實(shí)時檢測防御系統(tǒng)的硬件實(shí)現(xiàn)

    分布式拒絕服務(wù)攻擊是因特網(wǎng)安全的頭號威脅。針對DDoS 攻擊,本文介紹了一種基于MPC860 和FPGA 的實(shí)時檢測防御系統(tǒng)的體系結(jié)構(gòu)與實(shí)現(xiàn)原理,探討了基于非參數(shù)累積和(CUSUM)算法檢
    發(fā)表于 06-19 08:28 ?35次下載

    關(guān)于小流域防災(zāi)預(yù)警體系建設(shè)的實(shí)踐與思考

    關(guān)于小流域防災(zāi)預(yù)警體系建設(shè)的實(shí)踐與思考概述: 小流域是防臺減災(zāi)的薄弱環(huán)節(jié). 臨海小流域溪壩損毀占整個水利損失的一大部分, 成為整個防洪體系中的最薄弱
    發(fā)表于 04-21 16:16 ?20次下載

    基于InsiderThreat的安全防御體系結(jié)構(gòu)研究_王輝

    基于InsiderThreat的安全防御體系結(jié)構(gòu)研究_王輝
    發(fā)表于 03-19 11:38 ?0次下載

    基于攻擊防御樹和博弈論的評估方法

    防御樹為基礎(chǔ),計算攻擊者和防御者各自的期望收益函數(shù),并建立系統(tǒng)的攻防博弈模型,求解該完全信息靜態(tài)博弈模型的混合策略納什均衡,得到攻防雙方的策略選擇概率分布結(jié)果。針對一個SCADA系統(tǒng)主
    發(fā)表于 11-21 15:43 ?2次下載
    基于攻擊<b class='flag-5'>防御</b>樹和博弈論的評估方法

    基于FlipIt模型的非對稱信息條件下攻防博弈模型

    雙方對目標(biāo)資源的交替控制;然后,考慮到攻防雙方在博弈中觀察到的反饋信息的不對稱性以及防御效果的不徹底性,給出了在防御者采取更新策略時攻防雙方的收益模型及最優(yōu)策略的條件,同時給出并分別證
    發(fā)表于 11-28 15:06 ?0次下載
    基于FlipIt模型的非對稱信息條件下<b class='flag-5'>攻防</b>博弈模型

    基于攻防信號博弈模型的防御策略選取方法

    當(dāng)前基于博弈理論的防御策略選取方法大多采用完全信息或靜態(tài)博弈模型,為更加符合網(wǎng)絡(luò)攻防實(shí)際,從動態(tài)對抗和有限信息的視角對攻防行為進(jìn)行研究。構(gòu)建攻防信號博弈模型,對策略量化計算方法進(jìn)行改進(jìn)
    發(fā)表于 02-11 10:44 ?0次下載

    AI技術(shù)在網(wǎng)絡(luò)安全攻防中可發(fā)揮重要作用

    在網(wǎng)絡(luò)安全的攻防演練中,攻擊方叫做藍(lán)隊,防守方叫做紅隊,藍(lán)隊的水平往往決定了這場攻防演練的質(zhì)量。
    發(fā)表于 08-25 10:35 ?1033次閱讀

    基于單點(diǎn)多步博弈的功防網(wǎng)絡(luò)防御模型

    策略選取方法。建立單點(diǎn)多步攻防博弈模型,將全局博弈縮小為漏洞上的局部博弈以適應(yīng)各種防御體系攻防分析,采用漏洞評分系統(tǒng)量化攻防博弈效用降低評
    發(fā)表于 03-11 16:55 ?10次下載
    基于單點(diǎn)多步博弈的功防網(wǎng)絡(luò)<b class='flag-5'>防御</b>模型

    移動目標(biāo)信號博弈防御模型MTSGDM

    從不對稱的網(wǎng)絡(luò)攻防實(shí)際情況岀發(fā),分析網(wǎng)絡(luò)攻防對抗具有的動態(tài)性、不完全信息性和多階段性的特以信號博弈為框架,采用防御者為信號發(fā)起者,利用誘導(dǎo)信號干擾攻擊的防御行為模式構(gòu)建移動目標(biāo)信號博弈
    發(fā)表于 04-11 10:59 ?18次下載
    移動目標(biāo)信號博弈<b class='flag-5'>防御</b>模型MTSGDM

    基于超級賬本的DNS協(xié)同防御體系

    針對傳統(tǒng)域名系統(tǒng)(DNS)防御體系難以有效抵抗飽和流量攻擊和域名劫持攻擊的問題,建立網(wǎng)絡(luò)流及狀態(tài)遷移模型,從理論上分析并研究遏制網(wǎng)絡(luò)攻擊的關(guān)鍵因素,進(jìn)而提出基于超級賬本的DNS協(xié)同防御體系
    發(fā)表于 05-28 11:15 ?12次下載

    華為安全大咖談 | 論道攻防第1期:攻防演練之三十六計——開篇

    手段,包括利用0day漏洞和免殺工具等,不斷嘗試突破防御,出“奇”不窮。 當(dāng)前,攻防演練正朝著系統(tǒng)化、規(guī)范化的方向發(fā)展。從早期針對門戶和信息系統(tǒng)的對抗,到現(xiàn)在針對網(wǎng)絡(luò)基礎(chǔ)設(shè)施和供應(yīng)鏈環(huán)境的對抗,范圍不斷擴(kuò)大,
    的頭像 發(fā)表于 08-04 20:20 ?758次閱讀
    華為安全大咖談 | 論道<b class='flag-5'>攻防</b>第1期:<b class='flag-5'>攻防</b><b class='flag-5'>演練</b>之三十六計——開篇

    攻防演練寶典丨進(jìn)攻方的身份攻擊三板斧,企業(yè)怎樣才能防得?。?/a>

    攻防演練,是檢驗(yàn)組織網(wǎng)絡(luò)安全建設(shè)水平的重要手段。在實(shí)戰(zhàn)化的攻防對抗中,組織的網(wǎng)絡(luò)安全管理制度、應(yīng)急處置能力、網(wǎng)絡(luò)安全架構(gòu)設(shè)計、安全設(shè)備可靠性、安全團(tuán)隊的技術(shù)能力,都將受到考驗(yàn)。 身份認(rèn)
    的頭像 發(fā)表于 08-11 18:10 ?464次閱讀

    零信任攻防實(shí)踐丨基于零信任理念,助力企業(yè)攻防演練

    近年來,APT攻擊、DDoS攻擊等網(wǎng)絡(luò)安全問題頻發(fā)。為了筑牢網(wǎng)絡(luò)安全防線,我國自2016年開始進(jìn)行實(shí)戰(zhàn)攻防演練,以此來強(qiáng)化網(wǎng)絡(luò)安全隱患排查整改,推動以攻促防,查漏補(bǔ)缺。 而隨著網(wǎng)絡(luò)環(huán)境的改變,攻擊
    的頭像 發(fā)表于 08-17 10:05 ?487次閱讀

    網(wǎng)絡(luò)攻防模擬與城市安全演練 | 數(shù)字孿生

    在數(shù)字化浪潮的推動下,網(wǎng)絡(luò)攻防模擬和城市安全演練成為維護(hù)社會穩(wěn)定的不可或缺的環(huán)節(jié)?;跀?shù)字孿生技術(shù)我們能夠在虛擬環(huán)境中進(jìn)行高度真實(shí)的網(wǎng)絡(luò)攻防模擬,為安全專業(yè)人員提供實(shí)戰(zhàn)經(jīng)驗(yàn),從而提升應(yīng)對網(wǎng)絡(luò)威脅的能力。同時,在城市安全
    的頭像 發(fā)表于 02-04 10:48 ?600次閱讀
    網(wǎng)絡(luò)<b class='flag-5'>攻防</b>模擬與城市安全<b class='flag-5'>演練</b> | 數(shù)字孿生

    “新一代”漏洞掃描管理系統(tǒng):攻防演練不可或缺

    一直以來,網(wǎng)絡(luò)安全攻防演練中的紅藍(lán)對抗、漏洞掃描等成為熱點(diǎn)中的熱點(diǎn)。在步步陷阱、危機(jī)重重的網(wǎng)絡(luò)對抗環(huán)境里,隱藏著高手如云的“暗勢力”,政府企事業(yè)單位護(hù)網(wǎng)期間如何輕松應(yīng)對成為棘手難題。 日前,國內(nèi)專注
    的頭像 發(fā)表于 09-18 17:21 ?243次閱讀