做淘宝网站需要,wordpress 导航标签,网站开发代码实例,找家里做的工作上哪个网站演习活动经过近几年的发展#xff0c;攻击方的专业水平已大幅提高#xff0c;逐渐呈现出隐秘化、APT化的趋势。其利用渗透技术对目标系统做深入探测#xff0c;不断挖掘防守方网络系统的薄弱环节#xff0c;这就要求防守方构建立体式纵深防护体系来抵御入侵。同时#xff…演习活动经过近几年的发展攻击方的专业水平已大幅提高逐渐呈现出隐秘化、APT化的趋势。其利用渗透技术对目标系统做深入探测不断挖掘防守方网络系统的薄弱环节这就要求防守方构建立体式纵深防护体系来抵御入侵。同时基于攻击者的多点攻击威胁检测设备会产生庞大的安全告警事件防守方需要进行多源融合将相关事件利用算法聚类关联分析并配置自动化的处置能力以此提高应急响应效率避免攻击者进一步漫延。但防守方仅做到坚守阵地是不可取的信息的不对等化导致其处于天然的劣势如何诱敌深入并溯源攻击者身份才是得分的关键。综上所述防守方在攻防战役中的主要技战法可归纳为纵深防御、网安联动、诱捕溯源以下从这三方面进行阐述防护方案。
纵深防御方案
纵深防御方案参照《等级保护制度条例2.0》相关标准以“一个中心三重防御”为指导原则从安全区域边界、安全计算环境、安全通信网络和安全管理中心等方面落实安全保护纵深技术要求利用不同区域、不同层面的安全保护措施形成有机的安全保护体系。同时围绕重要区域和网络系统重点布防切实有效地设置安全防护措施、监控检查措施和响应阻断措施多层次阻断攻击链增强抵御威胁的能力。
方案设计思路
Ø构建纵深的防御体系从“通讯网络区域边界计算环境”分层落实各种安全防御措施。Ø采取互补的安全措施各安全控制措施在层面内、间产生协同关联共同作用于保护对象。Ø保证一致的安全强度防止某个层面安全功能的减弱导致整体安全保护能力的削弱。Ø建立统一的管理平台保证各个层面的安全功能在统一的策略管控下实现各安全设备在可控的条件下发挥作用。等级保护方案构建纵深安全防御体系摆脱网络、主机、应用、数据等单点的防护现状实现网络安全综合管理并充分考虑各种技术的组合和功能的互补性建立多道安全能力增加攻击成本和攻击难度。
网安联动方案
除了构建防护能力对企业更重要的是如何快速响应和处置最大程度的拦截入侵。自动化的处置能力可以有效阻断威胁防止攻击者进一步入侵探测组网架构同时可以减轻现场运维人力投入降低企业日常运维成本。
方案设计思路
Ø利用边界防护网关防火墙基于指纹特征匹配及时拦截恶意流量入侵。Ø利用沙箱对文件进行静态和动态深度检测发现潜在恶意未知威胁。Ø利用HiSecInsight态势感知系统全面感知网络资产状态、网络安全威胁态势、通过日志与全流量综合分析技术实现完整的网络攻击跟踪同时与防火墙联动下发自动处置策略自动高效拦截恶意攻击。
自动化的监测、检测、响应防护系统可实时监控网络安全状态使得防守方能够便捷地进行网络攻击事件的关联与研判大幅提升网络安全防御的工作效率为防守方获取证据链提供有利条件。
诱捕溯源方案
当前网络形势下伴随着僵木蠕病毒的传播系统0day漏洞威胁、APT攻击、社会工程学攻击等攻击手法不断涌现这些攻击使用传统基于特征匹配的检测防御技术很难有效检测出。所以防守方在修缮加固自身堡垒的同时也逐渐由被动防御向主动防御做转变通过构建欺骗防御系统对攻击者实施诱捕。
方案设计思路
Ø部署内网诱捕探针监控横向扩散流量部署端点诱捕防护能力感知主机层探测行为扩大蜜网感知面提高诱捕成功效率。Ø部署蜜网系统构造陷阱混淆黑客攻击目标延缓攻击者对真实网络的探测同时结合攻击反制和攻击溯源精确获取黑客的网络身份和指纹信息以便对其进行攻击者取证分析。Ø部署HiSecInsight态势感知系统根据诱捕系统告警信息关联分析判定、呈现威胁状况下发决策给SecoManager控制器联动防火墙处置闭环。防守方利用蜜网系统详细记录攻击者行为细节高效捕获攻击者源IP、设备指纹和网络身份快速进行身份溯源甚至反制。同时配置蜜罐联动HiSecInsight态势感知系统实现统一分析、自动联动处置闭环。
结束语
本文介绍了在攻防演练中常用的三个防御方案企业应针对攻防演练的实战结果进行科学总结对发现的安全风险及时整改结合自身的系统情况和业务特点有效提升网络安全保障能力。同时还需要不断强化全员安全意识加强各部门之间协作逐步优化完善自身安全防护体系确保网络安全防护能力最大化。