0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Microsoft Azure提供云原生的威胁防护和检测系统

电子工程师 来源:微软科技 作者:微软科技 2021-05-27 16:40 次阅读

如今日益复杂的网络环境,企业 IT 安全和管理均受到巨大挑战。根据 ESG对北美和西欧620名 IT 专业人员的年度调查显示,51%的受访者称他们的企业存在应对安全威胁技能短缺的问题。Microsoft Azure 提供了一套云原生的威胁防护和检测系统——Azure Security Center,最大限度地减少和缓解整个环境中的威胁,并改善整体安全态势。

Azure Security Center 为 Azure 用户提供免费的云安全态势管理,为用户持续提供 Azure 资源评估和安全性建议。本文的重点是想和大家聊一聊 Azure Security Center 下的一项高级功能——Azure Defender。

在企业环境上,Azure Defender 不仅可以为 Azure 资源提供保护、还可以对本地 IDC 和其他云中运行的混合工作负载提供统一的安全管理和威胁防护;

在资源类型上,Azure Defender 除了对虚拟机,还可以针对 SQL 数据库、容器、Web 应用程序、网络等提供持续保护,并能够与企业现有的安全解决方案(如 SIEM)进行集成。

今天通过两组攻击实验,带着大家感受一下 Azure Defender 对 Windows 和 Linux VM 的威胁检测和高级防御功能。

黑客攻击者典型的网络杀伤链(Cyber Kill Chain),该击杀链反映了攻击者如何试图通过各种攻击手段对企业 IT 环境发起攻击,并通过一系列的潜伏和横向移动入侵企业 IT 资产,收集域内用户信息,不断扩大感染面,最终获取特权用户权限,对企业核心资产造成严重威胁,给企业带来不同程度的经济和信誉损失。有调查研究表明,在网络攻击中企业遭受的平均经济损失超过100万美金。

今天通过两组模拟攻击实验模拟攻击者在击杀链各阶段的一系列行为,向大家直观展示 azure defender 强大的安全威胁检测和告警功能。

说明:实验中的模拟攻击均为实验测试,不构成实质的攻击操作。

Lab1:Azure Defender

针对 Windows VM 的

高级威胁检测及告警

实验环境:

两台 Windows Server 2012 虚拟机,一台为“Attacker”(攻击者),另一台为“Target”(目标主机)。

实验中将使用以下几种工具:

Tool1 可以在本地或者远程管理计算机系统,常被攻击者用于在系统内做横向移动,进行信息收集、探测、反病毒、虚拟机检测、命令执行、权限持久化等操作。

Tool2 是 sysinternals 的一款强大的软件,通过他可以提权和执行远程命令,对于批量大范围的远程运维能起到很好的效果,尤其是在域环境下。

Tool3 是一款可以抓取系统内的明文密码的工具,主要用于提升进程权限以及读取进程内存,当然了,最重要的功能就是可以从 lsass 中获取当前 Active 系统的登录密码。

实验内容:

登陆 Azure Portal,在订阅级别开启 Azure Security Center 并打开 Azure Defender 功能,也支持针对指定资源开启 Azure Security Center。这里强烈建议从订阅级别开启 Azure Security Center 以获取更全面的安全防护功能。

测试一:攻击者在目标机器上创建并执行进程

在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集 域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制整个内网环境,控制域环境下的全部机器。

假设你是攻击者,在“Attacker”虚拟机上利用Tool1远程登陆到“Target”目标机器上执行 CMD 命令——创建并执行新的进程(scvhost.exe)。攻击者可以利用该方式创建系统后门,或占用大量目标系统的内存,例如有些攻击者会在用户系统中运行挖矿软件病毒等恶意行为。

此时,Azure Security Center 利用 Azure Defender 功能会立刻检测到被攻击的 Target 虚拟机被执行了可疑进程,并进行安全告警。

同时,Azure Security Center 中可以查看到详细的可疑行为信息,例如执行可疑行为的账号信息、被执行的可疑文件位置等。

测试二:攻击者获取内存凭证并进行横向移动

攻击者使用 Tool3 在目标主机上获取内存中的凭证信息,这些凭证信息用于对其他机器进行身份验证,并在系统中进行横向移动。

此时安全中心会立刻进行告警,告知用户该可疑行为的攻击者意图。通过安全告警的提示信息可以看出,该攻击者试图进行凭据访问,同时告知用户攻击者执行的可疑操作具体信息,如下图所示。

Lab2:Azure Defender

针对 Linux VM

的高级威胁检测及告警

实验环境:

攻击者 VM1 为一款特殊的 Linux 操作系统,常用于渗透测试等领域;目标主机 VM2 使用 Ubuntu 14.04 LTS 系统。Azure Security Center 支持多种 Linux 系统,具体可以参考官网[1]。

实验准备:

在实验中,为了演示攻击者对目标主机进行密码暴力破解的过程,需要在 VM2 目标主机上事先创建5个用户,信息如下:

94ff85fa-be44-11eb-9e57-12bb97331649.png

实验内容:

从订阅级别开启 Azure Security Center 并打开 Azure Defender 功能,也支持针对指定资源开启 Azure Security Center (具体操作方法见官方文档)。这里强烈建议从订阅级别开启 Azure Security Center 以获取更全面的安全防护功能。

测试一:攻击者对目标主机 VM2 发起 SSH 暴力破解

假设你是攻击者,登陆 VM1,使用内置的用户名和密码列表对目标主机发起暴力攻击。具体的命令行操作如下,可以看到 VM2 的用户账户和密码被返回给攻击者,完成了 SSH 暴力破解过程。

此时,Azure Security Center 会发出邮件告警并描述出安全威胁的具体信息。

同时,Azure 用户可以在 Security Center 中看到针对 VM2 的安全事件,从攻击者尝试进行暴力破解但未成功开始,Azure 安全中心便发起告警,因为实验中使用的暴力破解 wordlist 很短,所以从攻击者发起暴力破解攻击到破解成功所需要的遍历时间很短,在真实场景中,在攻击者尝试进行暴力破解,到破解成功之前,通过 Azure Security Center 提供的告警信息,可以让管理员进行及时的响应和处理。

测试二:攻击者在目标主机上下载恶意软件

本实验攻击者在通过暴力破解等方式,在内网中找到突破口之后,会进行一段时间的潜伏,并通过多种方式尝试进行横向移动。例如攻击者会远程记录目标主机的键盘操作,或者使用一些工具进行内部侦察以枚举服务器和域的具体信息,从而对一些服务器发起攻击。例如在特定服务器上安装恶意软件。本测试攻击者在目标主机上,尝试下载 EICAR 恶意软件测试文件,从而验证 Azure Security Center 的面对安全威胁的高级功能,并不会对目标主机产生任何恶意影响。

以上是实验中具体的操作命令行测试内容,当攻击者远程在目标主机上安装恶意软件之后,AzureSecurity Center 立刻对受到的安全威胁产生告警,并给出详细的安全威胁信息及需要采取的下一步行动建议。

Azure defender 为企业 IT 资源提供了一整套完整的高级安全防护功能,涉及智能告警、漏洞评估、合规性管理等内容。本文仅通过两个简单的攻击实验,和各位读者一起对 Azure Defender 做了一番初探,更多功能可以参考微软官方 Doc 文档:

原文标题:Azure Defender | 为用户提供企业级安全威胁防护

文章出处:【微信公众号:微软科技】欢迎添加关注!文章转载请注明出处。

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 微软
    +关注

    关注

    4

    文章

    6245

    浏览量

    103077
  • 安全
    +关注

    关注

    1

    文章

    331

    浏览量

    35466

原文标题:Azure Defender | 为用户提供企业级安全威胁防护

文章出处:【微信号:mstech2014,微信公众号:微软科技】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    云原生是大模型“降本增效”的解药吗?

    云原生AI正当时
    的头像 发表于 02-20 09:31 132次阅读

    米哈游大数据云原生实践

    近年来,容器、微服务、Kubernetes 等各项云原生技术的日渐成熟,越来越多的公司开始选择拥抱云原生,并开始将 AI、大数据等类型的企业应用部署运行在云原生之上。以 Spark 为例,在云上运行
    的头像 发表于 01-09 10:41 262次阅读
    米哈游大数据<b class='flag-5'>云原生</b>实践

    云原生技术前沿落地实践分论坛圆满举办

    12 月 16 日,2023 开放原子开发者大会【云原生技术前沿落地实践】分论坛在无锡成功举办。论坛将聚焦云原生的泛在化、Serverless 化以及智能化等前沿发展趋势,与一线技术专家及最终用户
    的头像 发表于 12-22 09:20 562次阅读
    <b class='flag-5'>云原生</b>技术前沿落地实践分论坛圆满举办

    诚邀报名|在开发者大会,洞悉云原生技术落地最佳实践

    2023开放原子开发者大会 . OPENATOM DEVELOPERS CONFERENCE 云原生技术前沿落地实践分论坛 2023.12.16 随着云原生技术的蓬勃发展,云原生已成为企业数字化转型
    的头像 发表于 12-09 18:45 416次阅读

    IBM推出云原生SIEM,助力安全团队高效应对威胁

    近日,IBM宣布对其旗舰安全产品IBM QRadar SIEM进行重大升级,通过基于新的云原生架构进行重新设计,该产品将可更好地适应混合云上规模化、快速化和灵活化的部署。同时IBM还公布了借助其企业就绪的数据和人工智能平台watsonx在IBM威胁
    的头像 发表于 11-24 09:07 487次阅读

    ABI发布电信云原生平台及运维白皮书

    通过研究云原生平台的发展和演变,对云原生平台在标准和容器化的演进方向进行了展望,并建议运营商跟上行业变化,拥抱新技术,无缝过渡到云原生网络架构。 云化一直是电信行业数字化转型的驱动力,也是电信运营商向数字服务
    的头像 发表于 11-17 19:40 315次阅读
    ABI发布电信<b class='flag-5'>云原生</b>平台及运维白皮书

    STM32Cube的Microsoft Azure IoT云软件扩展入门

    电子发烧友网站提供《STM32Cube的Microsoft Azure IoT云软件扩展入门.pdf》资料免费下载
    发表于 09-25 14:55 0次下载
    STM32Cube的<b class='flag-5'>Microsoft</b> <b class='flag-5'>Azure</b> IoT云软件扩展入门

    中国移动网络云原生演进技术白皮书

    云原生是近几年云计算领域炙手可热的话题。目前,无论互联网企业还是传统企业,都在拥抱云原生云原生是包含系列技术体系、系统设计理念、组织管理方法的全面
    发表于 08-30 12:15 433次阅读
    中国移动网络<b class='flag-5'>云原生</b>演进技术白皮书

    Arm正与云原生软件生态系统建立坚实的合作关系

    Arm 正在与云原生软件生态系统建立坚实的合作关系,以确保开源项目能够为开发者带来更多原生多架构的支持。此外,Arm 还积极与社区成员和代码贡献者合作,旨在为其提供无缝的软件开发体验。
    的头像 发表于 08-30 10:13 383次阅读
    Arm正与<b class='flag-5'>云原生</b>软件生态<b class='flag-5'>系统</b>建立坚实的合作关系

    云数据中心的Microsoft Azure操作系统有何优势?

    、工具和框架,以及Microsoft和第三方特定的应用程序和系统Azure提供500多种服务,这些服务分为不同的领域,包括计算机服
    的头像 发表于 08-04 17:11 635次阅读

    基于Microsoft Azure Sphere的AI家庭安全系统

    我们可以使用基于 Microsoft Azure Sphere 构建的 Safe Sound 家庭安全系统做得更好。Safe Sound 系统是一个集中式家庭监控
    发表于 07-07 15:58 0次下载
    基于<b class='flag-5'>Microsoft</b> <b class='flag-5'>Azure</b> Sphere的AI家庭安全<b class='flag-5'>系统</b>

    华为携手中国移动荣获“2023年度云原生技术创新领航者-云原生技术创新案例”大奖

    近日,由工业和信息化部主办、中国信息通信研究院和中国邮电器材集团有限公司承办的“ICT中国·2023高层论坛-云原生产业发展论坛”在北京国家会议中心隆重召开。在本次论坛上,中国移动联合华为技术
    的头像 发表于 07-06 18:50 382次阅读

    华为云发布面向消费终端的企业云原生白皮书,开辟移动时代的云原生路径

    云原生路径何处寻?答案在华为云与华为终端云的牵手中
    的头像 发表于 06-06 17:38 669次阅读
    华为云发布面向消费终端的企业<b class='flag-5'>云原生</b>白皮书,开辟移动时代的<b class='flag-5'>云原生</b>路径

    探索云原生技术发展与应用实践,赋能企业数字化转型 | 2023开放原子全球开源峰会云原生分论坛即将启幕

    随着开源成为软件技术创新和协同发展的重要模式,企业对云原生的认知日益强化,越来越多的企业应用云原生技术与产品解决实际问题,云原生进入落地爆发的关键期。IDC报告显示,2023年企业云原生
    的头像 发表于 06-01 14:48 315次阅读
    探索<b class='flag-5'>云原生</b>技术发展与应用实践,赋能企业数字化转型 | 2023开放原子全球开源峰会<b class='flag-5'>云原生</b>分论坛即将启幕

    探索云原生技术发展与应用实践,赋能企业数字化转型 | 2023开放原子全球开源峰会云原生分论坛即将启幕

    随着开源成为软件技术创新和协同发展的重要模式,企业对云原生的认知日益强化,越来越多的企业应用云原生技术与产品解决实际问题,云原生进入落地爆发的关键期。IDC报告显示,2023年企业云原生
    的头像 发表于 05-30 01:40 373次阅读
    探索<b class='flag-5'>云原生</b>技术发展与应用实践,赋能企业数字化转型 | 2023开放原子全球开源峰会<b class='flag-5'>云原生</b>分论坛即将启幕