欧美性猛交xxxx免费看_牛牛在线视频国产免费_天堂草原电视剧在线观看免费_国产粉嫩高清在线观看_国产欧美日本亚洲精品一5区

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

基于攻防演練的檢測防御體系建設思考

jf_EksNQtU6 ? 來源:安全內(nèi)參 ? 2023-03-25 09:34 ? 次閱讀

01

當前攻防態(tài)勢

在目前實戰(zhàn)型攻防演練日益常態(tài)化的的趨勢下,攻擊方與防守方互相博弈。攻擊方的攻擊手段和技術(shù)更加多樣化,從傳統(tǒng)的以滲透測試為主的邊界突破轉(zhuǎn)向了釣魚郵件、供應鏈攻擊、安全設備0Day漏洞挖掘等更加豐富的入侵手段同時攻擊行為也更加隱蔽,內(nèi)存馬、隱秘隧道、加密通信流量等技術(shù)在其攻擊過程中也普遍應用。因此防守方的檢測防御技術(shù)也要針對性的從多個維度進行提升來應對不斷進步的攻擊技術(shù)。

02

暴露面梳理

攻擊方在實戰(zhàn)中只要實現(xiàn)單點突破即可,作為防守方則要從全局出發(fā)對各邊界暴露面和重要的內(nèi)部區(qū)域建立相應的監(jiān)控防護手段,因此對資產(chǎn)進行全面排查和梳理十分重要,是開展檢測、防御工作的前提和根本。

首先防守方要基于現(xiàn)有的各類資產(chǎn)管理平臺進行梳理,明確需要重點防護的互聯(lián)網(wǎng)邊界、三方邊界、重要內(nèi)部系統(tǒng)等所在區(qū)域及其涉及的相關(guān)資產(chǎn),并確認其是否部署了有效的安全監(jiān)控防護措施,同時還需與對應平臺建立信息同步機制以保障資產(chǎn)變更時,與其對應的安全防護策略也可以第一時間進行調(diào)整,以保障安全防護的有效性。

另外在實際中企業(yè)涉及到的業(yè)務系統(tǒng)、應用系統(tǒng)多種多樣,僅通過資產(chǎn)平臺對其梳理往往會出現(xiàn)遺漏。因此還要從攻擊方的視角來進行資產(chǎn)收集,使用攻擊者常用的子域名爆破、ip地址段掃描、三方網(wǎng)絡空間策略工具搜索等技術(shù)手法來對安全資產(chǎn)管理機制進行補充和完善。通過上述機制來及時發(fā)現(xiàn)基于資產(chǎn)平臺梳理所遺漏未知資產(chǎn)、無人認領(lǐng)的資產(chǎn)、以及未徹底下線的老舊系統(tǒng)對其進行針對性的安全監(jiān)控,來減少安全監(jiān)控的死角。同時還可對暴露的邊界資產(chǎn)周期性的進行統(tǒng)一監(jiān)控和輕量級的風險探查以期來發(fā)現(xiàn)更多對外風險,對發(fā)現(xiàn)的風險點進行及時加固,進而使對外風險點逐步進行收斂。

03

多層次的檢測防御體系

針對日益多樣化的攻擊方式和更加隱蔽的攻擊手法,也要建立多維度多層次的檢測防御體系進行應對。在檢測層面要通過采集多維度海量的邊界區(qū)域網(wǎng)絡全流量日志,各類應用服務器的操作日志、安全設備告警日志等多樣化的日志數(shù)據(jù),將其以標準化的形式存儲到集中的數(shù)據(jù)處理平臺,并建立對應的檢測模型和檢測規(guī)則在網(wǎng)絡流量和主機應用層面進行威脅自動化挖掘和關(guān)聯(lián)分析,并在內(nèi)外網(wǎng)絡中以不同的監(jiān)控視角為切入點進行制定有針對性的監(jiān)控策略。

在互聯(lián)網(wǎng)等邊界網(wǎng)絡區(qū)域,要以安全攻擊監(jiān)控分析為重點。邊界區(qū)域的各類應用為攻擊方最直觀的攻擊入口,其通常會嘗試各種攻擊手段嘗試進行邊界突破獲得內(nèi)網(wǎng)的攻擊入口,因此針對邊界應對各類安全攻擊進行精準的分類分級,建立合理的分析、處置措施,來過濾大量無效掃描流量,定位真正有風險的安全攻擊,并對其攻擊結(jié)果,攻擊造成的影響第一時間進行響應和處置。

在內(nèi)部網(wǎng)絡區(qū)域,要以異常行為感知為監(jiān)控分析的重點。攻擊方通過邊界突破、職場社工、釣魚郵件等方式獲得內(nèi)網(wǎng)權(quán)限后,通常都會以各類加密流量為基礎(chǔ)建立持續(xù)隱蔽的通信隧道,因此通過常規(guī)的安全監(jiān)控手段無法對其進行有效的檢測和發(fā)現(xiàn),但攻擊方會以此為入口進一步探測內(nèi)網(wǎng)資產(chǎn)、獲取內(nèi)部數(shù)據(jù)來進行范圍更廣的內(nèi)部橫向移動。因此內(nèi)部安全監(jiān)控要以異常發(fā)現(xiàn)為重點,基于內(nèi)部各類主機、應用、蜜罐等的數(shù)據(jù)來制定針對性監(jiān)控策略及時發(fā)現(xiàn)安全風險并進行分析和處置。

在防御層面應將WAF(web應用防火墻)、流量分析檢測系統(tǒng)、威脅情報系統(tǒng)、防火墻等各類設備和系統(tǒng)進行聯(lián)動。將分析檢測系統(tǒng)發(fā)現(xiàn)的威脅結(jié)合情報系統(tǒng)以及其他維度的數(shù)據(jù)進行分析和風險評分。將達到一定分值的告警源IP下發(fā)至防火墻和WAF等設備進行自動化封堵,及時對惡意的攻擊行為進行攔截阻斷,通過自動化的攔截處置措施,來降低人力監(jiān)控的成本,提高安全監(jiān)控的效率。

此外還可以通過部署一定數(shù)量的互聯(lián)網(wǎng)蜜罐,采取以蜜罐為基礎(chǔ)的主動防御手段。通過蜜罐來捕獲攻擊方惡意攻擊行為,通過對攻擊行為進行深入分析來發(fā)現(xiàn)攻擊者的攻擊意圖、其所使用攻擊手法和攻擊技術(shù)。將獲取到的攻擊信息與自身防御體系結(jié)合,進行更加精準和高效的防御。

04

常態(tài)化的安全態(tài)勢監(jiān)控

從實際來看攻防對抗是一個持續(xù)動態(tài)的過程,攻擊者的手段在不斷變化,攻擊方法和工具也在不斷更新。通過一套固定的方法來解決所有的安全檢測與防護問題并不現(xiàn)實。因此要常態(tài)化持續(xù)性的對安全態(tài)勢進行監(jiān)控,與多方人員進行協(xié)同運營,共同維護和優(yōu)化檢測防御體系。

一方面要通過平時安全監(jiān)控、事件處置中不斷總結(jié)經(jīng)驗和技巧,建立一個快速高效的事件協(xié)同處置機制,持續(xù)根據(jù)最新的攻擊態(tài)勢進行優(yōu)化,這樣來應對各類型的保障和挑戰(zhàn)。另一方面則需要持續(xù)總結(jié)日常安全監(jiān)控用到的技術(shù)方法,將其落地成標準化的技術(shù)文檔和分析工具,將防御手段流程化、標準化可以進一步提升安全事件檢測處置效率,同時還可以最大限度的避免因人員流動造成的技術(shù)下滑等問題。

攻防的對抗無時無刻不在進行,安全防護工作也不容停歇。體系化的檢測防御體系需要一步一步做起,本文對其進行了總結(jié)供大家參考,希望在在實際建設對大家有所幫助,在安全檢測和防護體系的建設過程中共同探索和成長。

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 互聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    54

    文章

    11190

    瀏覽量

    103966
  • 自動化
    +關(guān)注

    關(guān)注

    29

    文章

    5641

    瀏覽量

    79721

原文標題:基于攻防演練的檢測防御體系建設思考

文章出處:【微信號:談思實驗室,微信公眾號:談思實驗室】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    DDoS攻擊實時檢測防御系統(tǒng)的硬件實現(xiàn)

    分布式拒絕服務攻擊是因特網(wǎng)安全的頭號威脅。針對DDoS 攻擊,本文介紹了一種基于MPC860 和FPGA 的實時檢測防御系統(tǒng)的體系結(jié)構(gòu)與實現(xiàn)原理,探討了基于非參數(shù)累積和(CUSUM)算法檢
    發(fā)表于 06-19 08:28 ?35次下載

    關(guān)于小流域防災預警體系建設的實踐與思考

    關(guān)于小流域防災預警體系建設的實踐與思考概述: 小流域是防臺減災的薄弱環(huán)節(jié). 臨海小流域溪壩損毀占整個水利損失的一大部分, 成為整個防洪體系中的最薄弱
    發(fā)表于 04-21 16:16 ?20次下載

    基于InsiderThreat的安全防御體系結(jié)構(gòu)研究_王輝

    基于InsiderThreat的安全防御體系結(jié)構(gòu)研究_王輝
    發(fā)表于 03-19 11:38 ?0次下載

    基于攻擊防御樹和博弈論的評估方法

    防御樹為基礎(chǔ),計算攻擊者和防御者各自的期望收益函數(shù),并建立系統(tǒng)的攻防博弈模型,求解該完全信息靜態(tài)博弈模型的混合策略納什均衡,得到攻防雙方的策略選擇概率分布結(jié)果。針對一個SCADA系統(tǒng)主
    發(fā)表于 11-21 15:43 ?2次下載
    基于攻擊<b class='flag-5'>防御</b>樹和博弈論的評估方法

    基于FlipIt模型的非對稱信息條件下攻防博弈模型

    雙方對目標資源的交替控制;然后,考慮到攻防雙方在博弈中觀察到的反饋信息的不對稱性以及防御效果的不徹底性,給出了在防御者采取更新策略時攻防雙方的收益模型及最優(yōu)策略的條件,同時給出并分別證
    發(fā)表于 11-28 15:06 ?0次下載
    基于FlipIt模型的非對稱信息條件下<b class='flag-5'>攻防</b>博弈模型

    基于攻防信號博弈模型的防御策略選取方法

    當前基于博弈理論的防御策略選取方法大多采用完全信息或靜態(tài)博弈模型,為更加符合網(wǎng)絡攻防實際,從動態(tài)對抗和有限信息的視角對攻防行為進行研究。構(gòu)建攻防信號博弈模型,對策略量化計算方法進行改進
    發(fā)表于 02-11 10:44 ?0次下載

    AI技術(shù)在網(wǎng)絡安全攻防中可發(fā)揮重要作用

    在網(wǎng)絡安全的攻防演練中,攻擊方叫做藍隊,防守方叫做紅隊,藍隊的水平往往決定了這場攻防演練的質(zhì)量。
    發(fā)表于 08-25 10:35 ?1102次閱讀

    基于單點多步博弈的功防網(wǎng)絡防御模型

    策略選取方法。建立單點多步攻防博弈模型,將全局博弈縮小為漏洞上的局部博弈以適應各種防御體系攻防分析,采用漏洞評分系統(tǒng)量化攻防博弈效用降低評
    發(fā)表于 03-11 16:55 ?10次下載
    基于單點多步博弈的功防網(wǎng)絡<b class='flag-5'>防御</b>模型

    移動目標信號博弈防御模型MTSGDM

    從不對稱的網(wǎng)絡攻防實際情況岀發(fā),分析網(wǎng)絡攻防對抗具有的動態(tài)性、不完全信息性和多階段性的特以信號博弈為框架,采用防御者為信號發(fā)起者,利用誘導信號干擾攻擊的防御行為模式構(gòu)建移動目標信號博弈
    發(fā)表于 04-11 10:59 ?18次下載
    移動目標信號博弈<b class='flag-5'>防御</b>模型MTSGDM

    基于超級賬本的DNS協(xié)同防御體系

    針對傳統(tǒng)域名系統(tǒng)(DNS)防御體系難以有效抵抗飽和流量攻擊和域名劫持攻擊的問題,建立網(wǎng)絡流及狀態(tài)遷移模型,從理論上分析并研究遏制網(wǎng)絡攻擊的關(guān)鍵因素,進而提出基于超級賬本的DNS協(xié)同防御體系
    發(fā)表于 05-28 11:15 ?12次下載

    華為安全大咖談 | 論道攻防第1期:攻防演練之三十六計——開篇

    手段,包括利用0day漏洞和免殺工具等,不斷嘗試突破防御,出“奇”不窮。 當前,攻防演練正朝著系統(tǒng)化、規(guī)范化的方向發(fā)展。從早期針對門戶和信息系統(tǒng)的對抗,到現(xiàn)在針對網(wǎng)絡基礎(chǔ)設施和供應鏈環(huán)境的對抗,范圍不斷擴大,
    的頭像 發(fā)表于 08-04 20:20 ?946次閱讀
    華為安全大咖談 | 論道<b class='flag-5'>攻防</b>第1期:<b class='flag-5'>攻防</b><b class='flag-5'>演練</b>之三十六計——開篇

    攻防演練寶典丨進攻方的身份攻擊三板斧,企業(yè)怎樣才能防得?。?/a>

    攻防演練,是檢驗組織網(wǎng)絡安全建設水平的重要手段。在實戰(zhàn)化的攻防對抗中,組織的網(wǎng)絡安全管理制度、應急處置能力、網(wǎng)絡安全架構(gòu)設計、安全設備可靠性、安全團隊的技術(shù)能力,都將受到考驗。 身份認
    的頭像 發(fā)表于 08-11 18:10 ?610次閱讀

    零信任攻防實踐丨基于零信任理念,助力企業(yè)攻防演練

    近年來,APT攻擊、DDoS攻擊等網(wǎng)絡安全問題頻發(fā)。為了筑牢網(wǎng)絡安全防線,我國自2016年開始進行實戰(zhàn)攻防演練,以此來強化網(wǎng)絡安全隱患排查整改,推動以攻促防,查漏補缺。 而隨著網(wǎng)絡環(huán)境的改變,攻擊
    的頭像 發(fā)表于 08-17 10:05 ?620次閱讀

    網(wǎng)絡攻防模擬與城市安全演練 | 數(shù)字孿生

    在數(shù)字化浪潮的推動下,網(wǎng)絡攻防模擬和城市安全演練成為維護社會穩(wěn)定的不可或缺的環(huán)節(jié)。基于數(shù)字孿生技術(shù)我們能夠在虛擬環(huán)境中進行高度真實的網(wǎng)絡攻防模擬,為安全專業(yè)人員提供實戰(zhàn)經(jīng)驗,從而提升應對網(wǎng)絡威脅的能力。同時,在城市安全
    的頭像 發(fā)表于 02-04 10:48 ?722次閱讀
    網(wǎng)絡<b class='flag-5'>攻防</b>模擬與城市安全<b class='flag-5'>演練</b> | 數(shù)字孿生

    “新一代”漏洞掃描管理系統(tǒng):攻防演練不可或缺

    一直以來,網(wǎng)絡安全攻防演練中的紅藍對抗、漏洞掃描等成為熱點中的熱點。在步步陷阱、危機重重的網(wǎng)絡對抗環(huán)境里,隱藏著高手如云的“暗勢力”,政府企事業(yè)單位護網(wǎng)期間如何輕松應對成為棘手難題。 日前,國內(nèi)專注
    的頭像 發(fā)表于 09-18 17:21 ?379次閱讀