选取了金融单位、集团公司和政府单位三个红队经典防守实 例,从防守思路、重点和职责分工等方面,直观展示了如何实操红队 防守各阶段的工作及防守策略、防护手段,给不同组织和业务场景 下,分阶段、有侧重开展红队防守工作提供最佳实践案例。

严防死守零失陷:某金融单位防守实例

领导挂帅,高度重视

本实例中红队为某金融单位。应对国家网络安全实战攻防演练工 作不是网络安全部门一个团队的事情,也不单是信息技术
部一个部门 的事情,它需要全公司多部门、多组织协同分工、联合作战。为加强 公司应对国家网络安全实战攻防演练工作的组织领导,保障这一工作 的稳步开展,该金融单位召开专门会议,成立了国家网络安全实战攻 防演练工作领导小组。领导小组组长由总裁担任,副组长由IT总监担 任,成员包括总部一级部门的负责人以及各子公司的总经理。
职责明确,全员参战

该金融单位召开了公司全系统的演练工作动员会,签订了网络安 全责任书,落实了安全责任。它成立了安全监测组、分析研判组、应 急处置组、溯源反制组、协调联络组、后勤保障组等有关工作组,并 实行24小时值班制,以实现对各类网络攻击
的安全监测、分析研判、 溯源反制和应急处置等。此外,它还要求各子公司、分公司共同开展 安全防守工作,联防联控,每日报送安全监测情况。如发生网络安全 事件或发现网络攻击行为,须通过电话及时报告公司攻防演练工作领 导小组。
全面自查,管控风险

(1)摸清资产,心里有数

摸清资产是开展网络安全防控工作的前提。为此,须全面开展网 络资产排查,梳理实体服务器、虚拟服务器、网络设备
、安全设备、 交易类系统、非交易类系统,形成资产台账。
该金融单位同时梳理了交易类系统、非交易类系统的应用组件资 产,并形成应用资产台账。相关人员可通过情报系统实时查看这些资 产,并评估是否存在应用组件层的0day
漏洞。
(2)责任到人,落实到位

该金融单位制订了详细的方案计划。通过将方案计划落实到人, 及时更新进度,做到事事有人管。工作计划(部分)如表10-1所示。

表10-1 工作计划(部分)

(续表)

(3)查缺补漏,心里有底

漏洞修复是开展网络安全防控工作的基础。该金融单位开展了开 源组件扫描、漏洞扫描和渗透测试,建立风险动态管理台账,紧盯问 题一对一整改,问题整改完成率高达90%。通过内部梳理网络基础设施 服务情况,关闭无用端口,切断不必要的访问渠道,梳理网上交易 区、办公区、第三方
外连区等网络边界运行状况,有效降低了被突破 的风险。
(4)监控无死角,心里有数

该金融单位除了在互联网网络边界和内网重要边界部署了防火 墙、云防护、应用防火墙等常规安全防护措施外,为避免缺乏网络性 能分析、网络流量溯源分析、横向攻击监测,还部署了全流量威胁感 知系统,接入了网上交易、集中交易、办公网、非核心等区域的流 量,并为服务器安装了主机监控系统,尽可能做到监控无死角,进一 步完善公司的安全防护体系,提升安全防护能力。

(5)攻防预演,有效验证

攻防演练是检验网络安全防护能力的重要手段。攻防演练前,该 金融单位参考攻防演练规则,开展了为期7天的模拟演练。它通过实战 检验安全防护效果和应急处置机制,对存在的不足与问题提前发现、 提前解决,进一步完善了监测、研判、处置等各环节的协同配合能 力,验证了当前网络的安全防御体系。

(6)提升意识,杜绝社工

为了杜绝社会欺骗利用攻击事件,该金融单位采用了管理手段与 技术手段相结合的方式。在管理侧,采用先培训、后考试、再模拟的 方式,对员工进行了两轮防邮件钓鱼培训,并在攻防演练期间跟进情 报搜集的社工手法,对员工进行邮件警惕通知。在技术侧,在备战阶 段深入业务需求,到各部门进行详细调研,整理了办公所需的外连资 源,在防火墙、上网行为管理等方面制定了严格的访问控制策略。除 此之外,还定期组织安全意识培训、安全意识考核,并在各楼层张贴 防钓鱼海报,播放安全意识宣传视频,成功降低了员工被社工钓鱼的 风险。

顽强作战,联防联控

(1)坚守阵地,稳扎稳打

公司攻防演练工作组根据该金融单位的安全防御现状,制定了 “防守为主”的作战方针。设立攻防演练现场指挥部,负责统一指挥 安全监测组、分析研判组、应急处置组、溯源反制组及其他机动力 量。各组按预定战术战法,依次进行全网漏洞扫描动作缄默,监测发 现快速判断快速处置,对事件分级分类,重点溯源,协同联动,跟踪 到底确保闭环,最后每日研判态势并动态调整策略。该金融单位演练 工作组的组织架构如图10-1所示。

图10-1 组织架构图

(2)重点防护

针对核心资产,组建团队进行重点防护和监控。根据演练进展精 准跟踪资产安全状况,及时进行综合研判分析,采取有针对性的措施 进行处置。特别是对参加攻防演练的目标系统部署专人盯护,确保靶 标系统能够安全运行。

(3)联防联控

通过日例会机制,每天总结防守得失,分析研判每日态势,动态 调整防守策略和防守重点,调配机动力量,确保演练目标安全。

1)责任分工清晰。为解决过往编制报告工作分散研判专家过多时 间与精力的问题,单独设置了报告编制岗位,从而充分解放研判专 家,使研判专家能够更加专注于事件分析与技术研判工作,极大地提 高作战效率。

2)监测研判协同。改变过往安全监测人员与分析研判人员无法及 时沟通,导致安全事件信息传递不及时、信息传递有损失的情况。该 金融单位采用内部即时通信工具,按照不同事件类型进行职责分工分 组,达到安全事件信息高效传递、准确研判,并通过威胁运营平台进 行事件上报工作,安全监测人员发现疑似攻击成功事件时,可以直接 反馈给研判专家,由研判专家进行分析,确保每个事件有人跟进,完 成闭环。

3)情报协同。该金融单位建立情报组,积极搜集民间、同行业、 国家监管机构的威胁情报,对搜集的情报信息进行甄别并评估加固工 作,及时对子公司进行通告预警,从而在很大程度上预防未知风险导 致的入侵行为。

厘清现状保核心:某集团公司防守实例

明确核心,总结经验

本案例中红队为某集团公司,下辖多个二级企业,网络环境庞大 且复杂,可利用的攻击点众多,主要体现在:集团网络和所有二级企 业、外部业务单位互联互通;各二级企业具有各自的互联网出口,且 出口部署有向外部提供服务的应用系统;各级单位还迁移了大量系统 至集团公有云上,防护点分散且复杂。

经过研究,集团决定采取分级防护策略,确认本次演练的防护核 心为集团的目标系统,一级防护系统为集团公有云、关基系统和工控 系统,二级防护为下级企业重点系统和互联网暴露系统,三级防护为 其他一般系统。形成分级防护,争取阵地不失(见图10-2)。

图10-2 分级防护策略图

在确定防护策略后,集团进行了以下工作:首先,充分总结往年 攻防演练时容易出问题的薄弱环节,学习攻击方常用的攻击手段,组 织“网络安全周”活动;其次,梳理监控盲点、隐蔽路径、老旧资产、口令安全、重点应用和安全设备漏洞等重点薄弱环节,并开展整体安全加固工作;最后,通过“网络安全周”活动提高所有员工的网 络安全意识。

重点梳理工作如下:

  • 网络架构梳理(可能的攻击路径有互联网、外连专线、VPN、 物理攻击);
  • 关基系统、工控系统梳理;
  • 重要系统确认,重要系统资产梳理;
  • 所有Web页面、VPN、API、App梳理;
  • 集权系统梳理;
  • 全面复测、历史系统漏洞梳理;
  • 在野托管系统梳理。

合理规划,全面自查

集团总部成立实战攻防演练领导小组,负责整体工作的重大决 策,统一领导和指挥调度。同时成立行动指挥部,负责网络安全保障 的工作部署、监督检查与应急调度。指挥部下设工作组,负责演练的 组织协调、技术支撑等工作。要求各二级单位成立工作小组,并制订 安全防护工作计划,确立工作红线。

整体工作包括筹备、安全检查、评估加固、防护值守和总结五个 阶段,根据组织分工,各岗位分别开展相关工作(见图10-3)。

图10-3 防护工作阶段规划

安全检查阶段是整体防护工作的基础,需要进行全面的风险隐患 识别和治理,主要包括互联网新增资产排查、新增网络链路评估、内 网安全检查、专项安全检查等工作。通过安全检查,集团共发现安全 隐患11类,修复各类应用系统和操作系统、中间件等的中高危漏洞 2650余个,优化安全策略534条,整改弱口令等账户问题940余个。通 过上述措施,集团掌握了自身安全状况,做到对潜在的安全隐患心中 有数,并及时进行修复和加固。

通过互联网暴露信息清查,集团发现了原来未掌握的暴露在互联 网上的网站、邮箱、源代码、文件和社交软件群等,通过及时清查和 处理,很大程度上降低了互联网暴露信息被蓝队利用的风险(见图10- 4)。

纵深防御,全面监控

在安全防护体系方面,依据纵深防御的理念,在集团所有互联网 边界统一接入云WAF安全防护,首先清洗和拦截无效攻击流量。在集团 和下级防护单位边界部署防火墙、WAF等安全防护设备,合理配置安全 策略,形成互联网边界防御纵深。集团内外业务网通过网闸隔离,外 部业务网根据业务实际情况划分和优化安全域,并在各安全域之间通 过防火墙等措施实行严格的访问控制,有效避免跨安全域横向和纵向 渗透攻击。所有服务器和用户终端均部署系统级防护软件,强化最后 一道防线的防护力度。集团云部署云防护软件,防护基于云特性的内 存、逃逸等攻击,形成立体、无死角的安全防护体系。

图10-4  互联网暴露信息清查示例

在各个网络区域均部署流量探针、蜜罐系统,集团云、服务器部 署监控软件。邮件服务器部署防钓鱼软件、沙箱等社工监控软件,实 现纵向、横向的全面安全监控。同时结合集团大数据威胁特征库对监 控流量进行快速、精准、有效的告警,形成全面、精准、无死角的安 全监控系统。

联动处置,及时整改

实战攻防演练期间,防护、监控、研判、应急等小组按照领导小 组的统一部署,坚守各自岗位,持续应对各类攻击。监控小组通过网 络威胁监控、云监控、主机监控、蜜罐等监控系统,对网络、社工和 外部通道开展全天候的安全监测、发现、分析和预警。研判小组对各 类攻击事件快速进行综合研判。应急小组针对发现的问题启动应急处 置流程,快速处置各类攻击事件,消除网络攻击行为。基础保障小组 每天对防护设备、安全监控设备进行规则策略调整和规则库升级。在 防护期间,工作组每天定时召开防守工作例会,各岗位、各单位汇总 和分析当天攻击事件,对攻击手段、封禁IP地址、漏洞隐患、新漏洞 等情况进行通报和处置,形成联防联控机制,只要一点发现问题,就 及时全面整改。领导小组每天总结经验,及时对相应工作进行调整, 为高效应对攻击行为做好保障。通过上述工作,集团整体防护和监控 系统得以安全有效运行。

攻防演练期间,共发现230万余次网络扫描、代码执行、SQL注 入、路径穿越、后门程序连接尝试、目录遍历、敏感信息探测、命令 执行和木马上传等攻击行为,被攻击的对象涉及各级单位的各类应用 系统共133个。

参考资料

红蓝攻防构建实战化网络安全防御体系
青藤云安全 2022攻防演练蓝队防守指南

友情链接

绿盟 信息安全意识漫画3.0

网络安全防守方应该遵循得建设原则有哪些相关推荐

  1. 攻防演练过程中防守方必备的关键安全设备

    部署安全设备及系统是防守工作的必要条件之一,以下通过边界 防御设备.安全检测设备.流量监控设备.终端防护设备.威胁情报 系统这五方面帮助读者了解.熟悉红队常用的关键安全设备. 边界防御设备 防火墙 防 ...

  2. 共享服务中心建设原则-《企业IT架构转型之道-阿里巴巴中台战略思想与架构实战》

    一.前言 今天重看了<企业IT架构转型之道-阿里巴巴中台战略思想与架构实战>的第4章-共享服务体系搭建. 书中所描述的共享服务中心,提到的实际上包含两个层次. 其一,底层的PaaS能力,它 ...

  3. 附件三:防守方评分标准.docx

    一.加分现则 1.防守方的扣分是多支攻击队从该防守方获取的成果总分. 2.防守方加分包括:基础得分与附加分. 3.基础得分走根据防守方提交的成果报告逐一打分后累加的总得分,每个报告时应一起攻击事件的处 ...

  4. 广电BOSS系统的建设原则

    广电BOSS系统的建设原则 当 前广电行业正处于向数字电视迈进的过渡时期,模拟电视.数字电视和宽带网络等多种业务并存,由此产生了真正意义上的业务运营,原来模拟电视时代的单一业务 模式已经远远不能适应业 ...

  5. 大话设计模式之设计模式遵循的七大原则

    最近几年来,人们踊跃的提倡和使用设计模式,其根本原因就是为了实现代码的复用性,增加代码的可维护性.设计模式的实现遵循了一些原则,从而达到代码的复用性及增加可维护性的目的,设计模式对理解面向对象的三大特 ...

  6. 中断服务程序(ISR)应遵循的高效原则

    用C语言编写中断服务程序(ISR)要遵循高效的原则: 中断函数代码应尽量简洁--一般不宜在中断函数内编写大量复杂冗长的代码: 应尽量避免在中断函数内调用其他自定义函数: 尽量避免在中断内调用数学函数- ...

  7. 为什么要遵循单一职责原则

    单一职责原则又称为单一功能原则,由<敏捷软件开发:原则.模式和实践>一书中提出的.这里的职责是指类变化的原因,单一职责原则规定一个类应该有且有一个引起变化的原因,否则类应该被拆分.     ...

  8. 攻防演练防守方注意要点

    要点一:安全设备拦截 虽然目前大多数企业都非常重视信息安全,但是在攻防演练初期,大部分攻击者会使用扫描工具来收集资产及漏洞信息,攻击告警量会大幅度增加,对应的防守人员无法逐个处理所有攻击告警.因此各企 ...

  9. 制定城市大脑建设标准应遵循的十条原则探讨

    作者:刘锋 本文发表于2022年3月<中国建设信息化杂志> 2015以来,城市大脑被提出并成为前沿科技和智慧城市建设领域的新热点.到2022年,全国已经有包括北京.上海.杭州.深圳.郑州. ...

最新文章

  1. 老王带你理解算法复杂度O(1),O(N),O(N^2)
  2. mysql隔离级别和mvcc_数据库MVCC和隔离级别的关系是什么?
  3. 计算机专业跨专业考文科,给07年想跨专业考湖大计算机专业的同学
  4. 嵌入式linux 零基础-实践起步 --- 001 --- linux的版本
  5. 金九银十专供 | 175 道 Go 工程师必考面试题 + 详细解答
  6. dw代码能在php运行吗,php新手求助,为什么在DW中设计里能看到运行php程序的结果,但…...
  7. 二叉树求到某一个节点路径
  8. android 音乐歌词接口,Android自定义View--仿QQ音乐歌词
  9. python—模块-sys
  10. 【WinRT】使用 T4 模板简化字符串的本地化
  11. 中科院-杨力祥视频教程 03课程
  12. android 混淆字符串,android 代码混淆
  13. php解决时间超过2038年
  14. java百度地图离线开发_【“零起点”--百度地图手机SDK】如何使用离线地图?
  15. 基于android的手机选课系统的实现
  16. 用Python自动化办公操作PPT,掌握这些技巧没压力!
  17. 手机qq如何绑定qq邮箱服务器,如何配置和绑定QQ个人邮箱
  18. python numpy是什么_Python库Numpy里ndarray.ndim 是什么意思?
  19. Mysql:Linux 中登录mysql客户端命令行以及常用命令
  20. TortoiseGit配合msysGit

热门文章

  1. 支付 | Java个人接入支付宝当面付(免签约,超详细步骤)
  2. ExtJS初级教程之ExtJS Tree(三)
  3. Vue3实现打字机效果
  4. 警惕!国内已有5000余个网站中招!关于一种大规模的暗链劫持流量的风险提示
  5. sql substr oracle,Substr也可以使用索引吗?
  6. IIS之web服务器部署
  7. Response的setContentType(encoding)、setCharacterEncoding(encoding)的区别,乱码的其他解决方案,MIMA(与Http请求)
  8. IOS (不越狱)网络抓包
  9. python多台电脑聊天室_python的多人多功能聊天室
  10. 【Kay】Java判断正数和负数个数