红队常用的关键安全设备

部署安全设备及系统是防守工作的必要条件之一,以下通过边界 防御设备、安全检测设备、流量监控设备、终端防护设备、威胁情报 系统这五方面帮助读者了解、熟悉红队常用的关键安全设备。

边界防御设备

防火墙

防火墙作为网络安全防护的基础设备,发展到现在已成为能够全 面应对传统网络攻击和高级威胁的安全防护产品,被广泛运用于网络 边界防护领域,具有网络安全域隔离、精细化访问控制、高效威胁防 护和高级威胁检测等功能。防火墙可集成威胁情报搜集、大数据分析 和安全可视化等创新安全技术,并通过与网络威胁感知中心、安全管 理分析中心、终端安全管理系统等的智能协同,在网络边界构建威胁 防御平台。

  1. 设备应具有的核心功能

1)基础能力:支持多种形式灵活部署,具备负载均衡、NAT(网 络地址转换)、IPv6支持、VPN、VSYS(虚拟防火墙)、HA(双机集群 系统)等功能,并可防护扫描、泛洪、异常数据包等传统网络攻击。

2)精细化应用控制:可精确识别网络应用及用户、终端、地理位 置、传输内容等信息,并可实现应用、用户、内容多维一体的精细化 管控。

3)高性能威胁防护:深度集成一体化威胁防护引擎,可针对流行 的病毒、漏洞利用攻击和间谍软件行为等提供高性能防护。

4)智能化协同防御:支持与云端、终端安全系统智能协同,实现 病毒云查杀、威胁情报实时处置、应急响应策略推送、高风险终端管 控等高级安全功能。

5)失陷检测及处置:可对网络流量产生的行为数据进行威胁情报 检测和深度分析,实时预警本地的失陷主机,并对受害IP、威胁源执 行一键处置。

6)可视化关联分析:能够将应用、用户、内容、威胁、地理位置 等多维信息以图形化形式关联呈现,并通过递进式的数据钻取实现高 效的安全分析。

  1. 产品在实战中的应用

防火墙作为最基础的安全防护设备,在实战演练中也发挥着重大 的作用,主要通过以下方式进行防护。

1)ACL配置:在网络内部通过对网络区域进行划分,明确各区域 的功能、各区域间实现明确的允许/拒绝ACL,实现严格的访问控制。 大量的攻防实战证明,区域间隔离能够在很大程度上限制攻击者横向 拓展的范围。

2)黑名单配置:部署在网络外层的防火墙,在实战中可以通过将 攻击者/可疑攻击者的IP地址加入黑名单中,从网络层阻止可疑的攻击 流量,阻止攻击者继续攻击,从而迫使攻击者变更攻击IP地址,延误 攻击者的进攻节奏。

3)实时联动:可以根据实际的部署环境,与流量感知及威胁感知 类产品进行联动处置,对分析出的恶意IP进行封禁。

4)自动化封禁:更进一步地,为了更加高效地应对扫描等攻击行 为,可以利用编程等方式实现自动化封禁的措施,提高封禁效率,减 缓处置人员的工作压力。

在实战演练中,在网络接入区、对外接入区、内部各安全域间部 署防火墙并按照最小授权原则做好控制策略,可有效地给攻击方造成 困扰。

入侵防御系统

入侵防御系统(Intrusion Prevention System,IPS)是一部能 够监视网络或网络设备的网络资料传输行为的网络安全设备,能够即 时中断、调整或隔离一些不正常或是具有伤害性的网络传输行为。IPS 依赖高效的一体化引擎,实现对防护网络的流量分析、异常或攻击行 为的告警及阻断、2~7层安全防护控制,以及用户行为、网络健康状 况的可视化展示。IPS不但能发现攻击,而且能自动化、实时地执行防 御策略,有效保障信息系统安全。由此可见,针对攻击特征来说,识 别的准确性、及时性、全面性及高效性是衡量一款入侵防御产品可靠 性的重要指标。

  1. 设备应具有的核心功能

1)攻击检测能力:内置特征条目,可以防范扫描、可疑代码、蠕 虫、木马、间谍软件、DoS/DDoS等各类网络威胁。

2)抗DoS/DDoS能力:提供DoS/DDoS检测及预防机制,可以辨别合 法数据包与DoS/DDoS攻击数据包,保证企业在遭受攻击时也能使用网 络服务。

3)弹性管理能力:提供虚拟化、弹性化的管理方式。每一对实体 接口都可配置不同的规则集,每一个规则集都可依据来源/目的端IP地 址等对象信息来决定对应的处理方式。同时每个规则集皆可定义有效 的运行时间,方便网络管理人员依据业务系统的规范要求进行规划和 部署。

4)异常流量管理、带宽管理功能:针对通信协议异常、IP/端口 的扫描异常、网络流量异常等进行动态管理,采取七层深度数据包分 析技术,可以完整地做到应用程序级别的流量管理。

5)管理能力:具有强大且丰富的管理能力,能够贴近各种不同网 络架构的需求,提供友好的管理接口以及多种实用的信息实时显示。

产品在实战中的应用实战中,由于攻击未知漏洞成本高,攻击方往往会在啃硬骨头的 时候谨慎使用,而攻击成本较低的已知系统漏洞是最重要的一种攻击 方式。利用已知系统漏洞攻击方式进行边界突破、内网横向拓展等攻 击动作,IPS可通过防护规则进行有效防护。在实战前,对内部的开发 部门进行调研,并根据业务系统的实际需要对防护策略进行定制、适 配,设置相对严格的策略。可以自动化、实时地执行防御策略。

实战中在互联网入口、互联网接入区等位置部署IPS。IPS基本都 是串联部署在网络中的,通用的部署方式是部署在防火墙产品的后 面,形成边界安全产品解决方案中的一道安全屏障。

Web应用防火墙

Web应用防火墙是以网站或应用系统为核心的安全产品。通过对 HTTP或HTTPS的Web行为进行分析并拦截其中的攻击行为,不仅可以有 效缓解网站及Web应用系统面临的威胁(如OWASP TOP 10中定义的常见 威胁),还可以快速应对恶意攻击者对Web业务带来的冲击,让网站免 遭Web攻击侵扰,并对网站代码进行合理加固。

  1. 设备应具有的核心功能

1)串联透明部署。可串联透明部署在Web服务器的前端,在物理 层面是Web服务器的前端多部署了一台硬件设备,而在网络层面是Web 服务器的前端没有任何硬件设备。透明部署方式不改变参演单位的网 络拓扑结构,Web服务器看到的都是浏览者的源地址,也不会造成审计 类安全产品无法工作等问题。

2)细粒度特征库。提供细粒度的出现特征库,支持HTTP协议校 验、Web特征库(基于OWASP TOP 10标准)、爬虫规则、防盗链规则、 跨站请求规则、文件上传/下载、敏感信息、弱密码检测等多种细粒度 检测的特征库匹配规则。

3)日志追溯。提供详细的数据分析与统计功能,提供攻击类型、 验证级别、攻击源IP、攻击域名、攻击类型、攻击次数、CDN IP、XFF IP等详细分析数据,为攻击溯源、追踪攻击者源提供详细的技术依 据。

  1. 产品在实战中的应用

在实战演练中,网站等应用系统是攻击方突破边界的重要手段。 Web应用防火墙系统部署在网站服务器的前端并且串联部署,对外来访 问网站的流量进行过滤。Web应用防火墙的主要目标是保护Web服务器或网站服务器,对所有外来的HTTP或HTTPS访问流量进行过滤。通过深 入业务,与应用系统的开发人员交流,确认开启的策略不会影响业 务,并能有效阻断攻击方的攻击。

** Web应用安全云防护系统**

Web应用安全云防护系统是为云端网站提供安全防护的系统,为网 站提供SaaS化的安全防护服务。它根据企业网站的实际安全需求及现 状,将智能DNS解析能力、DDoS防护能力、Web应用攻击防护能力、CDN 加速能力、安全运营能力以及统一的配置管理能力整合到同一安全防 护体系中,为企业网站提供云WAF、云抗D、云加速、CC攻击防护、反 爬虫、全站镜像(重保只读)、实时监控告警、可视化安全等综合安 全能力。可降低网站数据泄露、网页被篡改风险,提升网站链路可靠 性,降低被上级主管单位/网络安全执法单位通报或处罚的概率。

  1. 设备应具有的核心功能

1)云WAF:可以防护网站面临的SQL注入攻击、跨站脚本攻击、命 令注入攻击、Webshell木马后门上传、服务器敏感信息泄露、扫描攻 击等常见的Web攻击,使网站免遭恶意篡改、信息泄露、服务器被恶意 控制等应用层网站安全威胁。

2)云抗D:可以防御攻击者对网站发起的SYN Flood攻击、ACK Flood攻击、NTP反射放大攻击等大流量网络层DDoS攻击;提供DNS解析 服务并提供高防DNS能力,以保护网站域名的正常解析。

3)云加速:将源站的JavaScript、CSS、图片、HTML等文件进行 压缩和缓存,当后续有用户再次对这些文件资源发起请求时,可以就 近选择高质量的节点机房,获取缓存在云防护节点的文件,从而大大 提高访问效率,提升用户的访问体验,同时也能降低源站链路和服务 器的负载。

4)CC攻击防护:可以针对应用层CC攻击进行防护。智能识别不同 规模CC攻击,快速拦截,动态阈值防护,可触发HTTP协议验证、 JavaScript验证、图片验证、拦截IP的防护策略,并且可以与威胁情 报中心联动。

5)反爬虫:可根据爬虫性质有针对性地进行爬虫防护。开启反爬 虫功能后,即可基于复杂、精准的算法智能生成合适的防护配置。支 持通过自服务平台针对URL进行单独的爬虫防护配置对抗爬虫攻击。

6)全站镜像(重保只读):结合爬虫技术和数据缓存保护技术, 在特殊时期或重要保障期间将全站内容镜像缓存到各个云端CDN节点 中,当源站出现不稳定、被恶意篡改等不可预知异常情况时,访问者 仍能正常访问网站的内容。

7)实时监控告警:可对网站的访问攻击数据及健康状况进行持续 监控分析。云防护系统监测到网站数据异常时,会向管理员发送告警 通知,为网站管理员第一时间对网站问题进行响应和处置提供有力保 障,并支持管理员自定义设置网站受到攻击、出现异常时的告警阈值 和告警方式。

8)可视化安全:通过可视化大屏动态展示网站实时攻击情况及历 史攻击数据,实时攻击来源、目的、种类、强度等一目了然,全面展 示网站安全威胁态势,洞悉网站及应用运行健康状态。

  1. 产品在实战中的应用

SaaS化网站云防护系统,不需要部署软件、硬件,通过CNAME接入 和A记录接入的方式更新域名DNS解析,将网站访问流量转发到Web应用 安全云防护系统上。防守方需要提前梳理所有对外提供服务的网站系 统,尽量将对外提供服务的所有系统接入Web应用安全云防护系统进行 防护,通过云防护系统对攻击者的攻击进行防护。

邮件威胁感知系统

在实战中,社工攻击是一种比较常见的攻击方式,而钓鱼邮件攻 击是社工攻击中最常用的一种方式,它是一个绝佳的打开内网通道的 入口点。邮件可以携带文字、图片、网址、附件等多种信息媒介,结 合社工手段可以对安全意识薄弱的人员进行降维打击;而且钓鱼邮件 一般具有很强的针对性,对于运维部门管理人员等高权限、高价值目 标还可以做到精准打击。

因此,邮件威胁检测系统应采用多种病毒检测引擎,结合威胁情 报及URL信誉库对邮件中的URL和附件进行恶意判定,并使用动态沙箱 技术、邮件行为检测模型、机器学习模型发现高级威胁及定向攻击邮 件。通过对海量数据建模、多维场景化对海量的邮件进行关联分析, 对未知的高级威胁进行及时侦测。

设备应具有的核心功能

1)威胁情报:结合威胁情报数据,提高对邮件威胁的检测能力。

2)沙箱分析:沙箱模块可针对文件进行深度检测,采用静态检 测、漏洞利用检测、行为检测多层次手法,构建基于沙箱技术的文件 深度检测分析能力。静态检测模块通过多种检测引擎互为补充,增强 静态检测能力。动态检测模块以硬件模拟器作为动态沙箱环境,分析 过程中的所有数据获取和数据分析工作都在虚拟硬件层实现,全面分 析恶意代码、恶意行为,细粒度检测漏洞利用和恶意行为。

3)邮件异常场景检测:异常场景包括发件异常、收件异常、暴力 破解、单个IP登录多个邮箱、异地登录等,邮件威胁检测系统可根据 需求自定义异常场景的检测条件,且支持全面分析仿冒邮件场景。

4)邮件多维分析:基于联系人之间收发关系的多维分析以及基于 恶意文件/ URL的传输路径的多维分析。通过关键信息进行检索,实现 数据之间的多维关系网。所有复杂的关系通过多维分析进行展现,数 据一目了然。

5)海量数据存储和检索:快速检索匹配邮件主题或者正文中的关 键字,结合统计学的相关理论,实现快速、精准的内容过滤和关键字 分析,并配套大量的检索和分析软件以对数据做到高效分析。

产品在实战中的应用

在实战中,由于具有操作性好,易实施,一旦成功收益较大等特 点,钓鱼邮件攻击成为社工攻击中最重要的一种攻击方式。钓鱼邮件 攻击的方式多种多样,但主流的攻击方式大致可分为以下两种,邮件 威胁感知系统在防护时可以根据这两种攻击方式进行针对性的配置和 检测。

1)邮件正文插入恶意链接:这是一种最基础的攻击方式,就是在 邮件正文中放入一个恶意诱导链接,等待用户点击,链接后面是一个 伪造的网站,可能是一个恶意程序下载网站,或者一个用于伪造的登 录入口等。攻击者常常利用一些近期的热点事件或者公司内部信息 (如产品介绍、系统账号升级等)来提高内容可信度,诱导用户点击 链接。他们也会对恶意链接进行伪装,常见伪装方式有短链接、使用 HTML标签伪造隐藏、近似URL、子域名、利用URL特性等,防守者需要 对此重点防范。

2)邮件附件藏毒:这也是一种常见的攻击方式,攻击者的攻击载 荷(payload)含在邮件附件里,载体有文档、图片、压缩包、脚本程 序(exe、vbs、bat)等。发送脚本程序是最直接的,但是容易被邮箱 安全机制拦截或被相关人员识破。因此,攻击者通常会使用一些伪装 手段,如使用超长文件名隐藏后缀等,防守者在打开时要重点关注。

实战中可以通过串接部署的邮件代理转发模式、旁路部署的邮件 暗抄模式或者SPAN流量镜像解析模式对邮件流量进行识别和控制,以 防范钓鱼邮件的攻击。

参考资料

红蓝攻防构建实战化网络安全防御体系
青藤云安全 2022攻防演练蓝队防守指南

网络安全防御体系常用的安全设备相关推荐

  1. 网络安全防御体系建设-防守实例

    红队经典防守实例 本章选取了金融单位.集团公司和政府单位三个红队经典防守实 例,从防守思路.重点和职责分工等方面,直观展示了如何实操红队 防守各阶段的工作及防守策略.防护手段,给不同组织和业务场景 下 ...

  2. 红蓝攻防演练怎样构建实战化网络安全防御体系

    笔者简介 团队以攻防技术为核心,在云端大数据支撑下聚焦威胁检测和响 应,具备咨询规划.威胁检测.攻防演练.持续响应.预警通告.安 全运营等一系列实战化服务能力,是一支能够为客户提供全周期安全 保障服务 ...

  3. 红蓝攻防构建实战化网络安全防御体系

    红队 什么是红队 红队,是指网络实战攻防演练中的防守一方. 红队一般是以参演单位现有的网络安全防护体系为基础,在实战 攻防演练期间组建的防守队伍.红队的主要工作包括演练前安全检 查.整改与加固,演练期 ...

  4. 网络安全防御体系中网络安全检查设备

    安全检测设备 互联网资产发现系统 互联网资产是实战演练中攻击方首先可以接触到的资产,同时也 是防守方的重点防守对象.然而,大量组织未全面掌握暴露在互联网 上的IT资产,包括应用系统.域名.端口.应用服 ...

  5. Linux常用的查看设备的命令

    Linux常用的查看设备的命令 linux查看设备命令 系统 # uname -a # 查看内核/操作系统/CPU信息# head -n 1 /etc/issue # 查看操作系统版本 # cat / ...

  6. 常用计算机的储存设备有哪些,【好物榜单】常用数据存储设备推荐

    [好物榜单]常用数据存储设备推荐 2018-09-04 12:21:57 2点赞 6收藏 0评论 现在的网盘越来越不靠谱了,倒闭的倒闭,收费的收费,而且即使你是会员,上传的影片也有可能还是会被替换成几 ...

  7. HPUNIX环境常用查看硬件设备信息命令小结

    前段时间呢,因为工作上的关系,项目里面需要用到一些关于服务器各个环境下的查询命令,然后去网上找了下资料,整理了一下自己用到的命令放在这儿,如果有需要的朋友可以来这里看看,觉得不妥的地方可以相互沟通,如 ...

  8. 网络安全黑客常用工具

    网络安全黑客常用工具 常用工具 tskill.exe 能察看和杀死系统隐藏进程的工具,和pslist一样不过支持win98 sysinfo.exe 察看系统信息的命令行工具 upx1.90.rar 鼎 ...

  9. 含金量高、发展潜力大!网络安全行业常用的权威职业证书有哪些?

    随着网络安全行业的不断升温,相关的认证数量也不断增加,对于在网络安全行业发展的人才来说,提升职业竞争力最有效的办法之一,就是取得权威认证. 那么如何从繁多的网络安全证书中选择含金量高.发展潜力大的证书 ...

最新文章

  1. Linux上安装dotnetcore2.0
  2. access 文本转换数字_LabVIEW访问Access数据库教程
  3. Go语言并发爬虫,爬取空姐网所有相册图片
  4. 电脑大小写怎么切换_小白买了Mac pro电脑学会基本操作
  5. Unity3D开发之unity和js通信交互
  6. LoadRunner教程(15)-LoadRunner 初识Analysis
  7. 计算机中丢失d3dx11 43.dll,帮您设置win10系统运行软件提示计算机丢失d3dx11_43.dll的图文办法...
  8. 科技爱好者周刊:第 83 期
  9. C语言笔记——一些小细节
  10. layui表格时间格式化
  11. CSS3火焰文字特效制作教程
  12. python控件布局常用三种方法_控件布局
  13. 使用jmeter进行api接口压力测试
  14. 视频号一场书法直播近20万人观看
  15. 史上最全的python的web开发和网络编程【附属详细解释+案例】
  16. Jasypt加密之行
  17. 了解电感—参数、特性、选型
  18. 常见音乐文件格式介绍 (转)
  19. 8.10 最大流最小割定理
  20. 豆豆趣事[2011年03月]

热门文章

  1. 微信公众号教程(10)公众账号自定义回复功能
  2. 结合Delphi和Python的优势:使用Delphi VCL组件快速构建超现代的Python本机Windows GUI桌面酷炫用户界面应用
  3. linux speedtest-cli工具测试网络带宽、测试网速(下载速度、上传速度和延迟等信息)
  4. 简单使用循环打印菱形小星星
  5. ionic框架中TABS中tabs-striped条形切换问题
  6. sgfdgfadsg
  7. 人脸识别与美颜算法实战-图像特效
  8. CAD图形导入3dmax方法及注意要点
  9. 数据集:KITTI数据集分析
  10. CSS 阴影技巧与细节