0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

基于攻防演练的检测防御体系建设思考

jf_EksNQtU6 来源:安全内参 2023-03-25 09:34 次阅读

01

当前攻防态势

在目前实战型攻防演练日益常态化的的趋势下,攻击方与防守方互相博弈。攻击方的攻击手段和技术更加多样化,从传统的以渗透测试为主的边界突破转向了钓鱼邮件、供应链攻击、安全设备0Day漏洞挖掘等更加丰富的入侵手段同时攻击行为也更加隐蔽,内存马、隐秘隧道、加密通信流量等技术在其攻击过程中也普遍应用。因此防守方的检测防御技术也要针对性的从多个维度进行提升来应对不断进步的攻击技术。

02

暴露面梳理

攻击方在实战中只要实现单点突破即可,作为防守方则要从全局出发对各边界暴露面和重要的内部区域建立相应的监控防护手段,因此对资产进行全面排查和梳理十分重要,是开展检测、防御工作的前提和根本。

首先防守方要基于现有的各类资产管理平台进行梳理,明确需要重点防护的互联网边界、三方边界、重要内部系统等所在区域及其涉及的相关资产,并确认其是否部署了有效的安全监控防护措施,同时还需与对应平台建立信息同步机制以保障资产变更时,与其对应的安全防护策略也可以第一时间进行调整,以保障安全防护的有效性。

另外在实际中企业涉及到的业务系统、应用系统多种多样,仅通过资产平台对其梳理往往会出现遗漏。因此还要从攻击方的视角来进行资产收集,使用攻击者常用的子域名爆破、ip地址段扫描、三方网络空间策略工具搜索等技术手法来对安全资产管理机制进行补充和完善。通过上述机制来及时发现基于资产平台梳理所遗漏未知资产、无人认领的资产、以及未彻底下线的老旧系统对其进行针对性的安全监控,来减少安全监控的死角。同时还可对暴露的边界资产周期性的进行统一监控和轻量级的风险探查以期来发现更多对外风险,对发现的风险点进行及时加固,进而使对外风险点逐步进行收敛。

03

多层次的检测防御体系

针对日益多样化的攻击方式和更加隐蔽的攻击手法,也要建立多维度多层次的检测防御体系进行应对。在检测层面要通过采集多维度海量的边界区域网络全流量日志,各类应用服务器的操作日志、安全设备告警日志等多样化的日志数据,将其以标准化的形式存储到集中的数据处理平台,并建立对应的检测模型和检测规则在网络流量和主机应用层面进行威胁自动化挖掘和关联分析,并在内外网络中以不同的监控视角为切入点进行制定有针对性的监控策略。

在互联网等边界网络区域,要以安全攻击监控分析为重点。边界区域的各类应用为攻击方最直观的攻击入口,其通常会尝试各种攻击手段尝试进行边界突破获得内网的攻击入口,因此针对边界应对各类安全攻击进行精准的分类分级,建立合理的分析、处置措施,来过滤大量无效扫描流量,定位真正有风险的安全攻击,并对其攻击结果,攻击造成的影响第一时间进行响应和处置。

在内部网络区域,要以异常行为感知为监控分析的重点。攻击方通过边界突破、职场社工、钓鱼邮件等方式获得内网权限后,通常都会以各类加密流量为基础建立持续隐蔽的通信隧道,因此通过常规的安全监控手段无法对其进行有效的检测和发现,但攻击方会以此为入口进一步探测内网资产、获取内部数据来进行范围更广的内部横向移动。因此内部安全监控要以异常发现为重点,基于内部各类主机、应用、蜜罐等的数据来制定针对性监控策略及时发现安全风险并进行分析和处置。

在防御层面应将WAF(web应用防火墙)、流量分析检测系统、威胁情报系统、防火墙等各类设备和系统进行联动。将分析检测系统发现的威胁结合情报系统以及其他维度的数据进行分析和风险评分。将达到一定分值的告警源IP下发至防火墙和WAF等设备进行自动化封堵,及时对恶意的攻击行为进行拦截阻断,通过自动化的拦截处置措施,来降低人力监控的成本,提高安全监控的效率。

此外还可以通过部署一定数量的互联网蜜罐,采取以蜜罐为基础的主动防御手段。通过蜜罐来捕获攻击方恶意攻击行为,通过对攻击行为进行深入分析来发现攻击者的攻击意图、其所使用攻击手法和攻击技术。将获取到的攻击信息与自身防御体系结合,进行更加精准和高效的防御。

04

常态化的安全态势监控

从实际来看攻防对抗是一个持续动态的过程,攻击者的手段在不断变化,攻击方法和工具也在不断更新。通过一套固定的方法来解决所有的安全检测与防护问题并不现实。因此要常态化持续性的对安全态势进行监控,与多方人员进行协同运营,共同维护和优化检测防御体系。

一方面要通过平时安全监控、事件处置中不断总结经验和技巧,建立一个快速高效的事件协同处置机制,持续根据最新的攻击态势进行优化,这样来应对各类型的保障和挑战。另一方面则需要持续总结日常安全监控用到的技术方法,将其落地成标准化的技术文档和分析工具,将防御手段流程化、标准化可以进一步提升安全事件检测处置效率,同时还可以最大限度的避免因人员流动造成的技术下滑等问题。

攻防的对抗无时无刻不在进行,安全防护工作也不容停歇。体系化的检测防御体系需要一步一步做起,本文对其进行了总结供大家参考,希望在在实际建设对大家有所帮助,在安全检测和防护体系的建设过程中共同探索和成长。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 互联网
    +关注

    关注

    54

    文章

    10906

    浏览量

    100761
  • 自动化
    +关注

    关注

    28

    文章

    5039

    浏览量

    77733

原文标题:基于攻防演练的检测防御体系建设思考

文章出处:【微信号:谈思实验室,微信公众号:谈思实验室】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    一种经济型主动防御体系研究与实现

    针对目前日益严重的网络安全问题,提出了一套经济实用的主动防御安全解决体系。该体系有机结合了多种安全技术,征对网络的开放和复杂性,提出了一个完整的主动防御
    发表于 06-22 08:36 8次下载

    关于小流域防灾预警体系建设的实践与思考

    关于小流域防灾预警体系建设的实践与思考概述: 小流域是防台减灾的薄弱环节. 临海小流域溪坝损毁占整个水利损失的一大部分, 成为整个防洪体系中的最薄弱
    发表于 04-21 16:16 20次下载

    基于InsiderThreat的安全防御体系结构研究_王辉

    基于InsiderThreat的安全防御体系结构研究_王辉
    发表于 03-19 11:38 0次下载

    基于攻击防御树和博弈论的评估方法

    防御树为基础,计算攻击者和防御者各自的期望收益函数,并建立系统的攻防博弈模型,求解该完全信息静态博弈模型的混合策略纳什均衡,得到攻防双方的策略选择概率分布结果。针对一个SCADA系统主
    发表于 11-21 15:43 2次下载
    基于攻击<b class='flag-5'>防御</b>树和博弈论的评估方法

    基于FlipIt模型的非对称信息条件下攻防博弈模型

    双方对目标资源的交替控制;然后,考虑到攻防双方在博弈中观察到的反馈信息的不对称性以及防御效果的不彻底性,给出了在防御者采取更新策略时攻防双方的收益模型及最优策略的条件,同时给出并分别证
    发表于 11-28 15:06 0次下载
    基于FlipIt模型的非对称信息条件下<b class='flag-5'>攻防</b>博弈模型

    基于攻防信号博弈模型的防御策略选取方法

    当前基于博弈理论的防御策略选取方法大多采用完全信息或静态博弈模型,为更加符合网络攻防实际,从动态对抗和有限信息的视角对攻防行为进行研究。构建攻防信号博弈模型,对策略量化计算方法进行改进
    发表于 02-11 10:44 0次下载

    AI技术在网络安全攻防中可发挥重要作用

    在网络安全的攻防演练中,攻击方叫做蓝队,防守方叫做红队,蓝队的水平往往决定了这场攻防演练的质量。
    发表于 08-25 10:35 916次阅读

    基于单点多步博弈的功防网络防御模型

    策略选取方法。建立单点多步攻防博弈模型,将全局博弈缩小为漏洞上的局部博弈以适应各种防御体系攻防分析,采用漏洞评分系统量化攻防博弈效用降低评
    发表于 03-11 16:55 9次下载
    基于单点多步博弈的功防网络<b class='flag-5'>防御</b>模型

    移动目标信号博弈防御模型MTSGDM

    从不对称的网络攻防实际情况岀发,分析网络攻防对抗具有的动态性、不完全信息性和多阶段性的特以信号博弈为框架,采用防御者为信号发起者,利用诱导信号干扰攻击的防御行为模式构建移动目标信号博弈
    发表于 04-11 10:59 18次下载
    移动目标信号博弈<b class='flag-5'>防御</b>模型MTSGDM

    基于超级账本的DNS协同防御体系

    针对传统域名系统(DNS)防御体系难以有效抵抗饱和流量攻击和域名劫持攻击的问题,建立网络流及状态迁移模型,从理论上分析并研究遏制网络攻击的关键因素,进而提出基于超级账本的DNS协同防御体系
    发表于 05-28 11:15 12次下载

    上海证券交易所VPN攻防札记

    证券交易所(以下简称“上交所”)在“网络安全攻防演习2020”行动中,结合内部演练经验教训和安全专家评估建议,对VPN系统进行了全面梳理和加固。演习攻防阶段,上交所VPN系统在抵御外部攻击的同时,也保障了相关业务的正常运作。 一
    的头像 发表于 05-31 14:19 1701次阅读

    华为安全大咖谈 | 论道攻防第1期:攻防演练之三十六计——开篇

    手段,包括利用0day漏洞和免杀工具等,不断尝试突破防御,出“奇”不穷。 当前,攻防演练正朝着系统化、规范化的方向发展。从早期针对门户和信息系统的对抗,到现在针对网络基础设施和供应链环境的对抗,范围不断扩大,
    的头像 发表于 08-04 20:20 562次阅读
    华为安全大咖谈 | 论道<b class='flag-5'>攻防</b>第1期:<b class='flag-5'>攻防</b><b class='flag-5'>演练</b>之三十六计——开篇

    攻防演练宝典丨进攻方的身份攻击三板斧,企业怎样才能防得住?

    攻防演练,是检验组织网络安全建设水平的重要手段。在实战化的攻防对抗中,组织的网络安全管理制度、应急处置能力、网络安全架构设计、安全设备可靠性、安全团队的技术能力,都将受到考验。 身份认
    的头像 发表于 08-11 18:10 271次阅读

    零信任攻防实践丨基于零信任理念,助力企业攻防演练

    近年来,APT攻击、DDoS攻击等网络安全问题频发。为了筑牢网络安全防线,我国自2016年开始进行实战攻防演练,以此来强化网络安全隐患排查整改,推动以攻促防,查漏补缺。 而随着网络环境的改变,攻击
    的头像 发表于 08-17 10:05 324次阅读

    网络攻防模拟与城市安全演练 | 数字孪生

    在数字化浪潮的推动下,网络攻防模拟和城市安全演练成为维护社会稳定的不可或缺的环节。基于数字孪生技术我们能够在虚拟环境中进行高度真实的网络攻防模拟,为安全专业人员提供实战经验,从而提升应对网络威胁的能力。同时,在城市安全
    的头像 发表于 02-04 10:48 291次阅读
    网络<b class='flag-5'>攻防</b>模拟与城市安全<b class='flag-5'>演练</b> | 数字孪生