當前位置:首頁 >  科技 >  IT業(yè)界 >  正文

年度大型攻防實戰(zhàn):安博通對網(wǎng)絡(luò)安全策略管理的深度思考及推演

 2020-06-05 13:57  來源: 互聯(lián)網(wǎng)   我來投稿 撤稿糾錯

  域名預(yù)訂/競價,好“米”不錯過

簡介:從網(wǎng)絡(luò)安全策略管理視角出發(fā),帶您重溫紅藍攻防實戰(zhàn)推演。

2020年5月12日,數(shù)世咨詢、PCSA安全能力者聯(lián)盟,以及包括安博通在內(nèi)的數(shù)十家安全能力者和第三方機構(gòu)聯(lián)合參與的《年度大型攻防實戰(zhàn)全景:紅藍深度思考及多方聯(lián)合推演》報告正式發(fā)布,讓許多讀者對攻防實戰(zhàn)有了全新認知。

安全策略作為防御手段的重要體現(xiàn),貫穿于實戰(zhàn)推演的每個階段。 下面,我們就從網(wǎng)絡(luò)安全策略管理視角出發(fā),重溫報告中的紅藍攻防全景框架與動態(tài)推演。

在攻防過程中,紅藍雙方圍繞保護對象(神經(jīng)中樞靶標)制定攻擊和防御策略。作為防御方,在策略制定、暴露面收斂、邊界防護、區(qū)域控制、強控等任一階段,都需要具備全局的安全策略分析與靈活管控能力,才能做到安全防護的全面覆蓋和有的放矢。

1、策略制定階段

策略制定需要綜合考慮資產(chǎn)屬性、防護能力、威脅情報及網(wǎng)絡(luò)架構(gòu),從全局高度制定覆蓋全面且切實可行的策略體系:既要考慮安全策略與業(yè)務(wù)體系的一致性原則,在遵從業(yè)務(wù)體系的基礎(chǔ)上設(shè)計策略;又要考慮策略體系落地的技術(shù)可行性,盡量降低主觀形成的策略運維風險。

其中,僅是簡單的域間訪問控制策略落地,就使很多網(wǎng)絡(luò)管理者步履維艱。

2、暴露面收斂階段

很多網(wǎng)絡(luò)運維者對資產(chǎn)暴露面進行分析時,會采用數(shù)據(jù)層、應(yīng)用層、主機層、網(wǎng)絡(luò)層等不同手段,因為缺乏對整體的關(guān)聯(lián)分析,往往導致暴露面收斂效果差強人意。

例如,主機存在的漏洞風險,如果業(yè)務(wù)不接受補丁修復(fù)的話,似乎只剩下接受風險一個選項。但是通過對整體策略的綜合分析,我們可以得到網(wǎng)絡(luò)封堵、上游控制等暴露面收斂建議,通過安全策略整體分析破除單項安全能力的壁壘,評估資產(chǎn)暴露風險并提供收斂措施,使暴露面收斂工作更加得心應(yīng)手。

3、邊界防護階段

邊界防護需要結(jié)合網(wǎng)絡(luò)架構(gòu)與攻擊方的邊界突破手段,制定嚴格的邊界防護策略,其中最應(yīng)該注意的是安全策略的精準落地。由于安全防護能力多樣、防護策略繁多、人為主觀因素的限制,策略運維過程中難免出現(xiàn)配置不合理甚至配置錯誤的問題,這會給攻擊方留下可乘之機。

4、區(qū)域控制階段

無論是傳統(tǒng)的縱深防御體系,還是新興的零信任網(wǎng)絡(luò)架構(gòu),其核心都是通過區(qū)域間的隔離策略阻斷攻擊行為在網(wǎng)絡(luò)中的橫向滲透。在實際動態(tài)攻防過程中,還需要強調(diào)防護策略與監(jiān)測能力的有效聯(lián)動,以做到對橫向滲透的及時控制。

5、強控階段

強化控制階段是攻擊方突破堡壘的最后一道防線,無論是通過主機微隔離還是網(wǎng)絡(luò)封堵進行強控,都要以策略執(zhí)行為具體手段。

綜上所述,網(wǎng)絡(luò)安全策略管理貫穿于紅藍攻防實戰(zhàn)推演的每個階段,策略管理的質(zhì)量將在很大程度上決定攻防的最終結(jié)果。

安博通經(jīng)過近十年的技術(shù)積累,結(jié)合成熟的策略智能運維產(chǎn)品,形成了一套完善的安全策略自動化運維解決方案

1)構(gòu)建網(wǎng)絡(luò)安全控制的全局視角

說起全局視角,網(wǎng)絡(luò)運維者最快想到的可能就是網(wǎng)絡(luò)拓撲。單純的網(wǎng)絡(luò)拓撲更多關(guān)注路由指向,無法分析安全控制的內(nèi)容。舉個簡單的例子,服務(wù)器A到服務(wù)器B有路由指向,但中間一臺防火墻配置了一條控制策略:A訪問B deny,這條策略在網(wǎng)絡(luò)拓撲上就無法體現(xiàn)。

因此,網(wǎng)絡(luò)安全控制的全局視角需要通過安全控制策略來構(gòu)建。方案實現(xiàn)采集并解析網(wǎng)絡(luò)、安全設(shè)備的控制策略,通過關(guān)聯(lián)分析建立包含設(shè)備連接、路由指向、地址映射、訪問控制等全維度信息的網(wǎng)絡(luò)安全拓撲架構(gòu),從業(yè)務(wù)視角解決信息化建設(shè)和應(yīng)用中,網(wǎng)絡(luò)與安全融合難題,避免網(wǎng)絡(luò)放通、安全阻斷“兩張皮”的現(xiàn)象。

圖:網(wǎng)絡(luò)安全拓撲架構(gòu)

網(wǎng)絡(luò)安全控制的全局視角就像一張作戰(zhàn)地圖,使防御方能夠看清自身網(wǎng)絡(luò)形勢,根據(jù)全局防護情況綜合制定不同階段的防護策略。

2)建立安全策略審查和優(yōu)化機制

安全策略變更存在兩種可能:一種是正常的業(yè)務(wù)變更,出現(xiàn)配置錯誤,例如沖突策略、空策略等;另一種是內(nèi)外部人員的惡意變更,例如開放高危端口或越權(quán)訪問權(quán)限等。這兩種情況都會帶來安全風險,讓防御方處于劣勢地位。有效的安全策略優(yōu)化和審查可以充分發(fā)現(xiàn)這些策略風險,提高暴露面收斂、邊界防護和區(qū)域控制的效果。

圖:安全策略優(yōu)化梳理

圖:域間訪問路徑

圖:策略風險檢查

圖:策略變更告警

3)構(gòu)建安全控制策略自動運維與審查機制

為了避免策略風險的導入,有必要建立安全控制策略自動運維與審查機制,實現(xiàn)從策略變更請求、業(yè)務(wù)連接狀態(tài)研判、策略變更選路建議、業(yè)務(wù)變更風險分析、策略自動生成與配置驗證到策略變更審計的變更全流程控制體系,確保安全控制策略運維的高效和精準。

圖:策略變更全流程控制體系

4)構(gòu)建針對網(wǎng)絡(luò)攻擊事件的快速響應(yīng)機制

針對檢測到的網(wǎng)絡(luò)攻擊事件,通過自動化路由封堵和策略封堵方式實現(xiàn)權(quán)限強控,建好神經(jīng)中樞靶標的最后一道堡壘。

目前,安全策略自動化運維解決方案已廣泛應(yīng)用于政府、金融、運營商、能源、大型企業(yè)等行業(yè)網(wǎng)絡(luò)中,為網(wǎng)絡(luò)安全策略管理的合規(guī)性、可靠性、無間斷提供全方位技術(shù)支持,幫助作為防御方的行業(yè)用戶更好體驗網(wǎng)絡(luò)安全帶來的價值。

關(guān)于安博通

北京安博通科技股份有限公司(簡稱“安博通”),是國內(nèi)領(lǐng)先的可視化網(wǎng)絡(luò)安全專用核心系統(tǒng)產(chǎn)品與安全服務(wù)提供商,2019年成為中國第一家登陸科創(chuàng)板的網(wǎng)絡(luò)安全企業(yè)。

其自主研發(fā)的ABT SPOS可視化網(wǎng)絡(luò)安全系統(tǒng)平臺,已成為眾多一線廠商與大型解決方案集成商最廣泛搭載的網(wǎng)絡(luò)安全系統(tǒng)套件,是國內(nèi)眾多部委與央企安全態(tài)勢感知平臺的核心組件與數(shù)據(jù)引擎。

更多詳情,敬請查閱:www.abtnetworks.com

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關(guān)標簽
網(wǎng)絡(luò)安全
博通

相關(guān)文章

  • 深信服上網(wǎng)行為監(jiān)控:《產(chǎn)教融合行動計劃(廣州宣言)》

    儀式見證共期未來論壇同期舉行了兩項重要儀式:產(chǎn)教融合行動計劃(廣州宣言)啟動儀式及《產(chǎn)教融合專業(yè)合作建設(shè)試點單位管理辦法》發(fā)布儀式。這兩項儀式標志著廣州市在產(chǎn)教融合的道路上邁出了重要的一步,為全國產(chǎn)教融合的發(fā)展起到了積極推動作用。《產(chǎn)教融合行動計劃(廣州宣言)》內(nèi)容一是以新時代中國特色社會主義思想為

  • 成都鏈安榮登《嘶吼2023網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜》區(qū)塊鏈安全榜單

    成都鏈安上榜《嘶吼2023網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜》2023年7月10日,嘶吼安全產(chǎn)業(yè)研究院聯(lián)合國家網(wǎng)絡(luò)安全產(chǎn)業(yè)園區(qū)(通州園)正式發(fā)布《嘶吼2023網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜》。成都鏈安憑借自身技術(shù)實力以及在區(qū)塊鏈安全行業(yè)廣泛的品牌影響力,榮登《嘶吼2023網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜》區(qū)塊鏈安全賽道榜單。這也是成都鏈安連續(xù)第二

  • 2023 年 6 月頭號惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時,移動木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商CheckPoint?軟件技術(shù)有限公司(納斯達克股票代碼

  • 華順信安榮獲“網(wǎng)絡(luò)空間安全產(chǎn)學協(xié)同育人優(yōu)秀案例”二等獎

    7月6日,“第三屆網(wǎng)絡(luò)空間安全產(chǎn)學協(xié)同育人優(yōu)秀案例”評選活動正式公布獲獎名單,華順信安與湘潭大學計算機學院·網(wǎng)絡(luò)空間安全學院聯(lián)合申報的參選案例獲評優(yōu)秀案例二等獎。本次活動由教育部高等學校網(wǎng)絡(luò)空間安全專業(yè)教學指導委員會產(chǎn)學合作育人工作組主辦,四川大學與華中科技大學共同承辦。本次評選,華順信安與湘潭大學

  • Check Point:攻擊者通過合法email服務(wù)竊取用戶憑證信息

    近日,CheckPoint?軟件技術(shù)有限公司的研究人員對電子郵件安全展開調(diào)研,結(jié)果顯示憑證收集仍是主要攻擊向量,59%的報告攻擊與之相關(guān)。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時,在2023年一份針對我國電子郵件安全的第三方報告顯示,與證書/憑據(jù)釣魚相關(guān)的不法活

熱門排行

信息推薦