精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

年度大型攻防實戰全景:紅藍深度思考及多方聯合推演

責任編輯:zhaoxiaoqin 作者:數世咨詢 |來源:企業網D1Net  2020-05-25 17:44:16 本文摘自:數世咨詢

一張紅藍攻防全景框架、五張動態推演圖、紅藍雙方深度思考打磨、幾十位攻防技術高手博弈、上百次的線上線下會議,歷時三月,共性智慧、初具成果,分享業界,持續研究,質由新生,信仰共造!
致敬和鳴謝以下紅藍雙方安全能力者和第三方機構的點評和指導,一起為數字中國持續打造安全中樞貢獻力量。
科來、青藤云安全、長亭科技、圣博潤、安博通、華云安、白帽匯、可信華泰、中信網安、中睿天下、九州聚源、中安威士、杭州世平、微步在線、安芯網盾、美創科技、賽寧網安、深信服、新華三、太極股份、國信新網、中國信息協會信息安全專業委員會、信息產業信息安全測評中心、公安部信息安全等級保護評估中心。
-- 數世咨詢&PCSA安全能力者聯盟
 
概要:本報告通過六張實戰推演圖,結合安全能力者、第三方機構和安全運營者的觀點,展示了攻擊方從攻擊面分析、邊界突破、橫向滲透到靶標攻陷的攻擊過程,防守方從基礎保護、強化保護到協同保護的縱深防御體系,描繪了大型網絡安全攻防實戰演習的全景對象和步驟推演。
一、實戰推演

 

圖一

圖解:紅藍雙方圍繞保護對象(神經中樞靶標)進行攻擊與防御策略制定,在攻擊面分析與暴露面收斂、邊界突破與防御、橫向滲透和區域控制,核心區攻陷或強控開展推演;
重點: 攻擊防守策略的制定猶如作戰計劃和防御計劃是推演的前提,不同階段制定不同的攻擊和防守策略,攻擊方總體是由點到面再回到點,防守方則是由面到面再回到核心點,策略方法與攻防雙方的能力結合進行層層滲透和縱深防御;
攻擊:策略制定-攻擊面分析-邊界突破-橫向滲透-攻陷目標-潛伏/掩蓋/撤退;

防御:策略制定-暴露面收斂-邊界防護-區域控制-強化控制-基礎/強化/協同;

圖二

圖解:紅藍攻守雙方圍繞保護對象(神經中樞靶標)進行攻擊與防御策略制定后,第一步雙方開展的則是攻擊面分析與暴露面收斂;
重點:互聯網信息、組織結構、人員信息、第三方平臺(開源平臺、云平臺等)、供應鏈體系(設備、人員、服務、DNS、ISP、ICP)等,以及對外服務的業務應用層、系統層、數據層、網絡層、平臺層等的弱點以及互聯網IP、端口、域名、VPN、郵件等以及各方面的用戶信息,口令等;
攻擊:信息收集、社工、多層掃描、爬蟲、釣魚、撞庫、SQL注入等;
防御:規范上線第三方平臺安全要求、提高供應鏈服務商安全要求、規范組織互聯網信息、減少不必要的互聯網出口、關閉不必要的業務、服務和端口、常態化動態化實時深度監測、識別嗅探者工具、清楚暴露面以及實時更新弱點問題及時加固、安全組織常態化、意識培訓常態化等。

圖三

圖解:紅藍攻守雙方圍繞保護對象(神經中樞靶標)進行攻擊與防御策略制定后,第一步雙方開展的則是攻擊面分析與暴露面收斂,第二步進入到邊界突破/防守階段。
重點:攻擊方根據攻擊面分析與攻擊方案推演,洞悉可以利用的各種漏洞,進行攻擊路徑的選擇、滲透與突破。邊界突破利用的攻擊手段將會是多種多樣,目的就是撕開靶標的最外層防御系統,突破的點往往是常令人疏忽的或難于管理的地方。防守方意識是第一位的、應清晰了解自身的邊界防御情況,了解短板,做好第一道防線,開展管理、技術、運營體系落地建設與運營;
攻擊:漏洞利用、自動及手工滲透、字典攻擊、口令爆破、DDOS、后門、釣魚等
防守:多因素認證、訪問控制、雙冗余、異構、web監測及防御、蜜罐、流量監測與清洗、惡意代碼防護、入侵監測與防護、實時弱點監控與加固、特權用戶管控、弱口令策略及清理、清除冗余安全策略、威脅情報、攻擊溯源等。

圖四

圖解:紅藍攻守雙方圍繞保護對象(神經中樞靶標)進行攻擊與防御策略制定后,第一步雙方開展的則是攻擊面分析與暴露面收斂,第二步進入到邊界突破/防守階段,滲透成功將進入第三步橫向滲透和區域控制的較量階段;
重點:攻擊方突破邊界防護的概率是和防守方防御成熟度有很大關系,突破第一道防線以后攻擊方一方面會盡可能的偽裝自己,同時在黑暗處持續尋找下一步進攻路徑和跳板,防守方丟失第一防線其實還不算可怕,雖然形勢非常嚴峻和被動,如果深度監測檢測方法有效、安全域控策略和加固做的到位,還可以及時發現滲透橫向移動的異常行為,致使攻擊方只能短期進入,也可以通過強大的區域控制策略和手段,在第三階段取得勝利;
攻擊:漏洞利用、自動及手工滲透、字典攻擊、口令爆破、提權攻擊等;
防守:安全域分層劃分、域訪問制定強控制策略、清除冗余策略、內部賬號強認證與監控、分層區域邊界異構、實施深度流量監測與預警、惡意代碼防護異構、實施可信、實時弱點監控與加固、特權用戶管控、弱口令策略及清理、清除冗余安全策略等。

圖五

圖解:紅藍攻守雙方圍繞保護對象(神經中樞靶標)進行攻擊與防御策略制定后,第一步雙方開展的則是攻擊面分析與暴露面收斂,第二步進入到邊界突破/防守階段,第三步橫向滲透和區域控制后如果域控失陷,就將進入核心較量的第四步神經中樞靶標攻陷/強控階段;
重點:攻擊方一旦突破域控,一般拿下核心靶標不會遙遠,雖然這個過程往往需要有較長的一段時間,但確實已到了關鍵時刻,如果這個時候防守方還沒有監測發現,核心靶標被攻陷的概率幾乎是100%,但并不是完全沒有機會,防守方如果在一些核心點做好,雖然肯定有較大損失,但還可以保護好核心神經中樞靶標不被攻陷;
攻擊:漏洞利用、自動及手工滲透、字典攻擊、口令爆破、提權攻擊等;
防守:實時深度流量監測與預警、實時弱點監控與加固、強控特權用戶、關閉靶標不必要的服務和端口,實施可信黑白名單強策略、清除靶標不必要的用戶、強化靶標多因素認證和增強口令強度等。

圖六

圖解:綜上所述,攻擊方不會耗費大量資源和精力去攻擊沒有價值的系統,防守方的防御思路從被動到主動、從邊界到縱深、從基礎保護踏實做起(明確保護對象、暴露面進行收斂、多因素認證、訪問策略落地清晰、實時深度監測和做好可信加固、管理好用戶信息、強管控特權用戶,杜絕弱口令等、以合規為基礎,完成管理、技術和運維體系基本要求),圍繞重點和關鍵環節,進行強化保護建設(安全策略一體化、深度監測與溯源、深度實時監測、日常加強演練和推演、建立清晰的全量和動態的資產庫、建立完整和實時的風險庫、建立較為全面的能力庫,建設安全運營一體化中心,實現防御、檢測、預測和響應核心關鍵環節的ID、IP、ACT的動態的異常的精準監控和分析,進行精準響應和防御),在大規模攻擊和緊急事件的發生時,可以調集運營者自身、行業單位、民間力量、監管單位開展協同保護(信息共享和指揮協同)。

至此,2020年上半年的研究成果告一段落,紅藍雙方能力者還在持續開展研究,希望更多的監管單位、行業用戶、安全從業者關注和指導,希望更多的安全能力者持續加入研究,期待2021版《紅藍攻防全景推演》。

二、安全能力者

 

網絡層安全能力者:科來

任何網絡活動必定會產生網絡流量,對網絡中全部的流量進行全量記錄、實時深度監測分析,就可以了解網絡中發生的任何情況,做到對未知威脅的第一時間發現、第一時間響應。為用戶提供網絡安全的“上帝視角”,和其他能力者共同提高網絡安全門檻,
在攻防對抗中進行安全事件的追溯和取證是必要的環節。通過高性能的檢索和分析能力,全程回溯任意時間段內的歷史事件信息,還原真實攻擊過程,掌握攻擊來源、手法等信息,為安全防御提供策略依據,主動、智能、高效、多維度的提升安全運營者整體安全防護水平。
主機層安全能力者:青藤云安全
攻擊方從突破邊界到攻陷靶標,主機安全是防御對抗最后一道防線,如何從主機層面減少資產“暴露面”,包括暴露面動態監測、常態化自評估、實時加固等,是減少攻擊前提條件。此外,強“區域控制”,包括資產探測、安全加固、事件取證、病毒木馬查殺、漏洞檢測修補、異常監控、深度檢測等,這將關系安全最后一道防線是否可靠。我們可以協助用戶通過全面資產清點、快速風險發現、實時入侵檢測和一鍵合規檢查,讓主機穩定又安全。
主機層安全能力者:可信華泰
核心主機是攻擊方最有價值的目標,攻擊方利用計算機系統體系結構的天然缺陷構造了病毒木馬和漏洞。傳統的安全防護思路仍然針對特定的已知安全漏洞及特定的已知攻擊方式完成防護。用可信的思想,構建“白細胞”操作系統免疫平臺將安全防護與系統運行結合起來,以可信度量和可信驗證為基礎,對系統運行的所有關鍵環節形成主動監視和控制,實現對已知和未知威脅的主動防御。既符合等級保護2.0可信驗證的技術要求,又實現主機可信統一管理。
應用層安全能力者:長亭科技
經過攻防演練實戰后,很多防守方甚至發現,傳統邊界防御正在逐步失效,新的漏洞正在以幾何倍數的速度層出不窮,所搭建的邊界防御體系一旦疏忽就會使預期的防護作用大打折扣,防護規則屢屢被繞過,甚至有的安全防護產品由于自身存在漏洞風險隱患成為了攻擊方打開內網的入口。防守者需調整其防護體系適應新的安全態勢,新時代、新形勢,魔高一尺、道高一丈、防守方采用攻擊方的偽裝欺騙術,可邊界外部和內部采用蜜罐引誘并溯源尚在資產探測階段的攻擊方,在應用層采用更先進的語義分析型WAF攔截占大多數的Web攻擊,這些防護手段讓攻擊方無處遁形。
紅方實戰平臺能力者:圣博潤
網絡攻防對抗的核心是兩端技術能力的較量,攻防兩端只有不斷的進行真實演練碰撞,才能持續提升整理攻防技術。目前,如何保證演練過程的真實性和安全性成為熱門話題。日常演練需要常態化,紅軍實戰協同平臺可實現模擬攻擊、協同作戰、數據共享、全稱審計等作用,提升防守方理解攻擊方攻擊效率,同時保障網絡攻防工作的真實性及安全性。
網絡安全策略可視化能力者:安博通
網絡攻擊過程是層層突破邊界的過程,作為防護方應該以安全策略作為有力抓手強化區域隔離和邊界防護能力,站在頂層視角規劃網絡安全控制策略并定期審計策略配置內容,讓冗余策略、過期策略、空策略等錯誤配置無處藏身,讓違規訪問、高危端口開放等網絡風險無所遁形,形成有效的安全策略集中管理、定期審計與自動維護機制,并為資產探測、弱點檢測、訪問控制、入侵監測等眾多安全能力提供全局業務視角,構建可視、可管、可控的網絡安全策略一體化新視野。
漏洞管理安全能力者:華云安
漏洞永遠是攻守雙方爭奪的焦點。但時間和資源是有限的,基于漏洞情報、資產暴露面和嚴重程度等,為安全人員提供漏洞修復優先級指導,在最短的時間內進行一鍵式自動化漏洞修復,通過建立自身的威脅與漏洞管理平臺,將有效降低企業的安全風險,解決漏洞管理中的痛點問題。
網絡資產測繪安全能力者:白帽匯
隨著新應用和技術的不斷推出、新漏洞的不斷發現,攻擊面的規模和復雜性也在不斷擴大。在這樣的情況下防御者如何實現網絡攻擊面的監測、評估與收斂是防御者亟需解決的問題。新的IT設施越來越普遍、我們持續研究,在網絡空間測繪領域、建立大量指紋規則,通過主動掃描的方式采集資產信息,有效測繪包括IP、資產名稱、端口、協議、操作系統、設備類型、所屬廠商、應用組件等信息,形成信息系統資產庫,幫助防守方收斂攻擊面。同時結合最新暴露的 POC,通過風險特征等規則進行專項風險驗證,精準描繪漏洞風險影響面,形成應急通報與處置。
數據安全管理能力者:中信網安
網絡安全本質是攻防,沒有攻的前提,就沒有防的必要。攻者掘洞,或主機、或網絡、或應用、或數據庫,乃至人性,意在泄露、竊取和破壞。御者多思,或管理體系、或技術體系、或運營體系,意在防丟、防損、保可用。然,攻者已不滿于炫技破壞之事,趨之數據。從已掘漏洞,均被勒索病毒所利用,可見一斑。數據作為攻防的核心焦點,要站在數據安全監管角度,通過資產畫像,幫助用戶掌握數據資產分布、價值和資產脆弱性,結合威脅行為評估數據資產風險。
攻擊溯源安全能力者:中睿天下
隨著網絡攻防對抗日益加劇,越來越多的企業考慮基于全局視角,對全網安全事件進行發現、響應、追蹤和溯源,以提升整體的安全防護能力。「網絡攻擊溯源」正是在這一背景下出現的新安全需求,從攻擊方視角出發,通過分析將不同時點、不同部位的攻擊碎片重組為攻擊事件,并對攻擊方手法、目的、背景等進行深度溯源,實現更精準、高效的威脅發現與處置。采用「攻擊溯源」,為安全運營者單位帶來全新的威脅監測思路,通過實現web、郵件等關鍵節點進行威脅監測和溯源,為安全運營單位構建面向實戰對抗的新一代威脅監測體系。
安全滲透服務能力者:九州聚源
攻與防好比“矛”與“盾”,想不被“矛”輕易刺穿,就要不斷強化“盾”的防御能力,這就需要從技術角度充分了解“矛”的作戰方式,網絡攻擊方都會針對目標搜集盡可能多的目標信息、包括不局限于一些開源的應用、服務器開發的特殊端口、第三方共享平臺的一些源代碼及帳號等等。防守方需要對網絡安全狀態合理的評估,識別出風險及暴露面信息及網絡入口點等。
攻擊方的對象是一個點,目標系統規模越大可被利用的薄弱點就越多,尤其人在行為上的弱點。比如定向漏洞挖掘、APT攻擊、提權漏洞利用、weblogic RCE系列以及自動化攻擊工具等,針對SVN、gitlab、zabbix、redis、企業wiki、OA系統等進行攻擊。防守者借用攻防場景異常行為識別告警工具,結合多線索的關聯分析以提高發現并響應攻擊的能力。攻防本質是人與人之間的投入、技術的博弈,進而通過攻防技術演進從而獲得更高效的安全防護策略。
數據安全能力者:中安威士
SQL注入攻擊是對數據庫安全攻擊的主要手段之一。數據庫防御設備如果內置大量SQL注入特性庫、虛擬補丁,并通過對訪問行為的自動學習形成基線,可對外來CVE漏洞攻擊,以及SQL注入行為進行綜合診斷,并實時阻斷非法操作,從而確保數據庫免受SQL注入攻擊。
數據庫審計對數據庫訪問行為進行全面監控與審計,可通過內置的數據庫攻擊識別特征對數據庫的訪問做攻擊檢測,發現攻擊行為立即告警。并可對數據庫所有訪問行為進行追蹤溯源。
數據安全能力者:美創科技
攻防是網絡安全世界永遠繞不開的話題,也只有真實的攻防對抗,才能真正檢驗出防御體系的健壯性。面對層出不窮的漏洞以及千變萬化的黑客攻擊,我們長期作為零信任數據安全理念的實踐廠商,以ATT&CK 模型為抓手,從身份、資產、行為三方面分析全面透視數據安全,定義基于確定性資產的安全新邊界,從資產數據安全風險進行全面防護,從而解決傳統網絡安全體系中黑客攻擊的"不確定性"。
數據安全能力者:杭州世平
網絡攻防的對象是系統和數據,攻擊者的目標一般是破壞系統穩定性或者竊取數據,數據安全一直是網絡攻防中的重中之重。等保2.0及《大數據基本要求》對數據安全檢測評估技術能力提出了新的更高的要求。數據安全合規性檢查是數據安全防護的基石。數據運營及管理機構需要確認敏感數據及重要數據的分布,同時在數據全生命周期每個環節,確保數據安全合規性。數據合規檢查包括數據完整性、剩余信息保護、數據保密性等基本要求,又有覆蓋數據全生命周期的大數據安全擴展合規。
威脅情報能力者:微步在線
紅藍對抗中,紅方不斷收集目標信息、分析資產和薄弱環節,從正面攻擊和側面滲透突破防御,進而橫向滲透直至攻陷目標。與之對應,藍方則需要提前進行資產梳理、加固和收斂,全程對來源IP進行威脅預判和封禁以及內部失陷主機發現,才能達到良好的立體防御效果。
威脅情報是為藍方體提供可以利用全球網絡空間情報采集分析能力,實時監控藍隊暴露于公網或暗網中的資產或敏感數據。提供本地情報平臺助力態感識別失陷主機和可疑來源IP,自動化聯動處置,并支持旁路流量的威脅監測阻斷產品。
我們匯聚國內頂尖安全服務與分析團隊,為安全運營者建立實施有效的威脅情報體系,快速提升藍方攻擊監測、取證定位、應急處置、溯源分析能力。
硬件底層安全能力者:安芯網盾
攻擊找的是短板,防御也可以找到關鍵點,所有的攻擊最終回歸到核心點就是計算環境,從計算機的體系結構出發,任何需要CPU執行的代碼、處理的數據都需要經過內存進行存儲。通過內存虛擬化等技術來監控內存的讀、寫、執行行為可阻止異常內存訪問和惡意代碼執行等各種攻擊行為,為計算機系統構建一個完整的內存安全環境。我們持續研究多年,將內存保護系統基于硬件虛擬化技術,在CPU指令集這個層面監控所有程序行為,可以做到第一時間檢測和響應。
網絡攻防靶場安全能力者:賽寧網安
網絡戰爭會造成社會癱瘓,危害生命安全與國家安全。需要下一代網絡靶場,來有效驗證網絡攻擊手段、研究新型安全技術、挖掘漏洞、產出標準化威脅響應流程和響應團隊、經過驗證的網絡防御架構等。聚焦網絡安全攻防對抗核心技術,紅藍方需要采用專業網絡靶場進行安全演練,開展人員訓練->業務演練->戰略戰法演練各個維度,就攻防對抗中的核心問題及技術進行有效的演練及研究,動態有效的提升攻擊和防御的整體能力。
綜合安全能力者:深信服
通過經歷大量攻擊和防守的案例,我們發現很多單位現有的防護措施很多,但是僅僅停留在以防御為主的“被動運維”層面,沒有很好的基于資產、漏洞、威脅、事件等要素進行持續的監測和閉環響應,做到“主動運營”。究其原因,主要受限于單位的安全人才和技術資源不足,導致沒有足夠的能力和精力來把現有安全技術體系和管理體系有效運轉起來,從而達到持續有效的安全效果。
我們秉承“人機共智”的服務理念,有效整合了安全專家的豐富實戰經驗以及機器的自學習和自動化能力,通過一個安全運營平臺,三級安全專家,四大運營機制(資產、漏洞、威脅、事件),幫助用戶構建持續、閉環、主動的安全運營體系,從而達到快速擴展安全能力,提升安全效果的目標。
綜合安全能力者:新華三
紅藍對抗中,藍軍要想守住自己的城池,必須做足充分的準備,知己知彼方能應對自如。首先要摸清自身資產及所有業務、應用,對重點資產、業務進行巡查、防護、配置最小、最優授權等。從攻擊方視角來看,其采用的攻擊手段、攻擊方法、工具的利用都是可以放眼被攻擊目標全局的,因此紅藍對抗是一個全局的、縱深的系統工程。構建整體縱深防御是我們的安全的核心理念,力爭從數據層面、應用層面、服務器層面、網絡層面以及網絡邊界構筑多道防線,惡意攻擊方必須突破所有防線才能接觸到核心數據資產,同時結合運維的集中監測和分析,及時發現并可視化展示攻擊行為和攻擊路徑,使攻擊方的攻擊成本大大提高。
安全服務能力者:太極股份數字安全事業部(踏實實驗室)
了解國家安全觀,理解網絡安全觀,做好一個組織的網絡安全保障體系,是組織開展業務數字化、信息化發展的重要組成部分,一體兩翼、雙輪驅動、平衡發展需要做好基本功。
經歷主機時代、網絡時代、信息時代、數字時代,安全已經由單維進入到多維,踏實做好每一步才能心不慌、覺安穩。
1.意識共識:宏觀十中觀十微觀三層組織安全觀達成正確共識,是開展工作的良好基礎;
2.組織協同:管理十業務十IT十安全十運營多方協同是做好工作的重要保障;
3.安全方針:業務十數據定義安全戰略,剛需十合規完成頂層規劃與體系設計;
4.一體化落地:管理要求、技術建設和運營體系的IT耦合,讓安全成為業務,才能真真一體化落地;
5.三層保護:根據安全成熟度和保護對象的不同,做好基礎性合規保護,提升整體底座,識別好重點關鍵點,實施強化保護,涉及國家重要、重大、重點并行開展協同保護,
6.三個基礎:保護對象(資產清晰化、人員賬號清晰化、關聯對應清晰化)
數字時代,數字中國,數字安全3.0,我們協同用戶一起做好保護對象識別--防御成熟度評估--安全戰略確定--頂層規劃與設計--防御落地體系持續完善--安全運營一體化
國信政務云運營服務商:國信新網

云服務是集約化運行、管理的趨勢,業務集中、系統集中、數據集中,大大提高了運行效率、縮短建設周期、節約運行成本、減低運維費用,但也集中了安全風險,這對建設者、運營者、租戶都是嚴峻的考驗和挑戰。如何提升綜合安全防護能力、加強云內東西向的安全保護,特別是數據安全、訪問控制需要下大功夫。在業務上云的趨勢下,云上安全的攻防分析相較于傳統環境,有很多共通性,又增加很多特有關鍵點。云上安全從角色上可劃分為云平臺服務商、云租戶及云安全監管者三方,其視角與承擔的安全責任和風險都有所不同。云平臺服務商需首要保障云平臺自身安全性合規與防護能力,云租戶對上云的業務和數據負有上層安全責任,而云安全監管者,則站在第三方視角,監管云上業務與數據的運行安全及云平臺運行合規安全等。云上安全的防護,應在三方角色合力配合下統一進行管理與保障。

三、第三方安全機構

 

中國信息協會信息安全專業委員會

網絡安全的本質在對抗,對抗的本質在攻防兩端能力較量。這一系列紅藍攻防全景推演圖非常生動地詮釋了網絡攻防的多樣性和復雜性,也讓我想到了網絡攻防人才培養的重要性和緊迫性。當前,隨著“云大物移智”等新一代信息技術的快速發展,特別是“新基建”的大力推進和戰略布局,網絡攻防問題已經滲入到國民經濟和社會發展的各個領域,對網絡攻防人才的需求和要求都大幅提升。亟需從基礎教育到高等教育、從學歷教育到職業培訓、從常識普及到實戰競賽等多方面著手,加強網絡攻防人才的體系化、專業化、動態化、實戰化培養,為專業能力強、實戰經驗豐富的網絡攻防高精尖人才脫穎而出創造良好的環境和條件。
公安部信息安全等級保護評估中心
網絡攻防是一場沒有硝煙的戰爭。在新型數字基礎設施建設過程中,必須堅持安全與發展雙輪驅動,入侵與反制,進攻與防守,網絡空間戰場形勢瞬息萬變。紅藍對抗攻防不能僅僅是演練,必須以實戰為出發點,關鍵信息基礎設施運營者必須發展攻防兼備的安全能力,打破信息不對稱和能力不對稱所造成的被動局面。當今的網絡對抗已經突破傳統的單純安全邊界保護能力,在人工智能和云計算賦能下的網絡安全攻防不僅僅是算力和速度的對抗,更是綜合情報能力的對抗,誰能洞察網絡空間資產分布,掌握網絡安全變化趨勢,掌握一手的網絡作戰地圖,誰就能在網絡對抗中占得先手。其實網絡安全攻防能力的高下應驗了武林中的一句俗話:功夫皆在功夫外。
信息產業信息安全測評中心
“沒有網絡安全就沒有國家安全”習近平總書記高屋建瓴的論斷為我國關鍵信息基礎設施的安全防護指明了方向。近些年來,以合規為抓手,以攻防為驅動成為了我國網絡安全領域的重要特點,“實戰化、體系化、常態化”的網絡安全新理念深入人心,只有經過實戰檢驗的網絡安全防護體系才能從基礎架構安全升級到主動防御、聯動反制的層面。重要行業部門的每個節點要構建抵御0day漏洞等“黑天鵝”事件巨大破壞的能力,模擬邊界失守后如何解決內生安全問題,為國家關鍵信息基礎設施網絡安全防護貢獻自己的力量,做到“守網有責,守網盡責”。
數世咨詢

網絡安全的本質在于“對抗”,而所有對抗領域的事情,都是動態變化的,不存在一勞永逸。沒有銀彈,也沒有萬靈藥,只有永遠此消彼長的“道高一尺,魔高一丈。”因此,基于攻擊視角的主動防御,其重要性和關鍵性不言而喻,這也是為什么業內要長期舉行攻防演練活動的根本原因。希望在國內能看到越來越多的優秀安全能力者加入,共同把網安產業做大做強。

四、安全運營單位

 

某國家部委

感謝紅藍攻防全景推演系列圖的研究者,這個系列確實可以能夠讓我們單位的業務和IT等多方面看清網絡安全防御工作的全貌與保護目標,一是能夠跟上級領導說明白網絡安全工作量到底有多大,二是深刻看清是一個持續不斷積累和投入的過程,三是既對自己的工作可以捋清架構、內容和工序,又能夠向上匯報工作清楚明了;向下安排工作不疏漏,重點與主次得當清晰。
某金融機構
金融系統的網絡安全就是生命線,做好安全防護涉及的面太多了,之前都是各種復雜的工作,不僅是安全技術要做到位,管理體系也要真正的落地可執行,最重要的就是安全運營工作的效力必須到位,尤其是三個體系一體化(管理、技術、運營)和三個保護(基礎、強化、協同)層次化,這幾張圖非常清晰的把要做的工作和為什么做這些工作講的明白了,很值得我們學習,這里邊我們還看到了很多自己不足的地方,后續參考可以持續進行改進。
某央企集團
資產庫、風險庫、暴露面,感謝給我們上了一堂生動的網絡安全實戰課,尤其攻防兩端視角像作戰圖一樣的沙盤推演,讓我們能夠全面清晰的了解攻擊方的目標、策略與思路、方法與步驟、攻擊的手段等等,并且也有相對應的不同階段不同層次的防御內容、要點、作用、效果等內容,清晰的了解了雙方,促成我們未來的工作將會有的放矢,大大提高工作效果與效率。
某互聯網公司
面對互聯網公眾服務,我們最大的擔心就是生產業務出現網絡安全事故,而對于暴露的服務,我們一直是慎之又慎,每天的工作就是絞盡腦汁的思考攻擊方找到了我們的什么弱點、漏洞;對我們進行的什么攻擊會造成什么威脅與風險;出現這些問題后我們是否能夠應對,事故后是否能夠恢復等等問題。此圖基本全面的推演了攻擊的全部內容與要點,又提煉了防御縱深的體系化內容,值得我們深入分析研究與學習轉化。
 
 

 

花絮
PHL、噴子、白胖子、ThatHeraoZhao77、Cabbage、圍脖、未央、小林家粗漢子、岐。、Ln(K)、撞墻、行云、飛行、YY、高達、喬幫主、威士君、信服君、Steve、Zwell、鄧煥等安全小伙伴持續 N次研討、評判與修訂!Update!燒腦和推演的過程是這樣的……
 

 

PCSA聯盟

數字中國、網絡強國戰略指引全國各領域都在走向數字化,中國的數字化率將大幅提高,未來國家級、行業級、城市級關鍵信息基礎設施、重要信息系統將成為經濟社會運行的神經中樞。

未來面臨的網絡安全挑戰原來越清晰和緊迫,主要包含:

  • 威脅挑戰:由黑客組織升級到敵對勢力、霸權國家網絡空間超限戰威脅挑戰
  • 轉型挑戰:由煙筒式系統升級到大數據、大平臺、大系統、大運營、大安全挑戰
  • 防御挑戰:由合規性基礎防御升級到神經中樞強化防御和多方協同防御挑戰
  • 安全挑戰:在面臨高水平攻擊“常態化、實戰化”情況下,確保“資產清晰化、風險動態化、能力生態化”的基礎上滿足“監測實時化、防御體系化、威脅預警化、響應迅速化、信息共享化、指揮精確化”的安全運營一體化挑戰。
面對四大挑戰,PCSA持續協同中國關鍵安全能力者打造共生平臺《網絡空間安全管理與運營平臺》、《數據流動安全監管平臺》、《云安全一體化綜合服務平臺》,規劃《業務數據IT動態強關聯資產庫》、《高頻與全量風險庫》、《網絡安全能力庫》、《網絡安全綜合防御(藍方)平臺》實現從供應鏈安全,合規基礎保護,強化保護,協同保護,實現預測、防御、檢測、響應的實時動態閉環的運營體系,實現信息共享、應急協同,一體化指揮清晰,確保數字社會神經中樞的安全穩定運行,填補技術空白持續為用戶打造安全中樞不斷努力。
PCSA成立于2016年10月20日北京
PCSA愿景:聚合中國關鍵安全能力、賦能數字智能時代
PCSA使命:持續為用戶打造安全中樞
PCSA價值觀:質由新生 信仰共造

關鍵字:安全

本文摘自:數世咨詢

x 年度大型攻防實戰全景:紅藍深度思考及多方聯合推演 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

年度大型攻防實戰全景:紅藍深度思考及多方聯合推演

責任編輯:zhaoxiaoqin 作者:數世咨詢 |來源:企業網D1Net  2020-05-25 17:44:16 本文摘自:數世咨詢

一張紅藍攻防全景框架、五張動態推演圖、紅藍雙方深度思考打磨、幾十位攻防技術高手博弈、上百次的線上線下會議,歷時三月,共性智慧、初具成果,分享業界,持續研究,質由新生,信仰共造!
致敬和鳴謝以下紅藍雙方安全能力者和第三方機構的點評和指導,一起為數字中國持續打造安全中樞貢獻力量。
科來、青藤云安全、長亭科技、圣博潤、安博通、華云安、白帽匯、可信華泰、中信網安、中睿天下、九州聚源、中安威士、杭州世平、微步在線、安芯網盾、美創科技、賽寧網安、深信服、新華三、太極股份、國信新網、中國信息協會信息安全專業委員會、信息產業信息安全測評中心、公安部信息安全等級保護評估中心。
-- 數世咨詢&PCSA安全能力者聯盟
 
概要:本報告通過六張實戰推演圖,結合安全能力者、第三方機構和安全運營者的觀點,展示了攻擊方從攻擊面分析、邊界突破、橫向滲透到靶標攻陷的攻擊過程,防守方從基礎保護、強化保護到協同保護的縱深防御體系,描繪了大型網絡安全攻防實戰演習的全景對象和步驟推演。
一、實戰推演

 

圖一

圖解:紅藍雙方圍繞保護對象(神經中樞靶標)進行攻擊與防御策略制定,在攻擊面分析與暴露面收斂、邊界突破與防御、橫向滲透和區域控制,核心區攻陷或強控開展推演;
重點: 攻擊防守策略的制定猶如作戰計劃和防御計劃是推演的前提,不同階段制定不同的攻擊和防守策略,攻擊方總體是由點到面再回到點,防守方則是由面到面再回到核心點,策略方法與攻防雙方的能力結合進行層層滲透和縱深防御;
攻擊:策略制定-攻擊面分析-邊界突破-橫向滲透-攻陷目標-潛伏/掩蓋/撤退;

防御:策略制定-暴露面收斂-邊界防護-區域控制-強化控制-基礎/強化/協同;

圖二

圖解:紅藍攻守雙方圍繞保護對象(神經中樞靶標)進行攻擊與防御策略制定后,第一步雙方開展的則是攻擊面分析與暴露面收斂;
重點:互聯網信息、組織結構、人員信息、第三方平臺(開源平臺、云平臺等)、供應鏈體系(設備、人員、服務、DNS、ISP、ICP)等,以及對外服務的業務應用層、系統層、數據層、網絡層、平臺層等的弱點以及互聯網IP、端口、域名、VPN、郵件等以及各方面的用戶信息,口令等;
攻擊:信息收集、社工、多層掃描、爬蟲、釣魚、撞庫、SQL注入等;
防御:規范上線第三方平臺安全要求、提高供應鏈服務商安全要求、規范組織互聯網信息、減少不必要的互聯網出口、關閉不必要的業務、服務和端口、常態化動態化實時深度監測、識別嗅探者工具、清楚暴露面以及實時更新弱點問題及時加固、安全組織常態化、意識培訓常態化等。

圖三

圖解:紅藍攻守雙方圍繞保護對象(神經中樞靶標)進行攻擊與防御策略制定后,第一步雙方開展的則是攻擊面分析與暴露面收斂,第二步進入到邊界突破/防守階段。
重點:攻擊方根據攻擊面分析與攻擊方案推演,洞悉可以利用的各種漏洞,進行攻擊路徑的選擇、滲透與突破。邊界突破利用的攻擊手段將會是多種多樣,目的就是撕開靶標的最外層防御系統,突破的點往往是常令人疏忽的或難于管理的地方。防守方意識是第一位的、應清晰了解自身的邊界防御情況,了解短板,做好第一道防線,開展管理、技術、運營體系落地建設與運營;
攻擊:漏洞利用、自動及手工滲透、字典攻擊、口令爆破、DDOS、后門、釣魚等
防守:多因素認證、訪問控制、雙冗余、異構、web監測及防御、蜜罐、流量監測與清洗、惡意代碼防護、入侵監測與防護、實時弱點監控與加固、特權用戶管控、弱口令策略及清理、清除冗余安全策略、威脅情報、攻擊溯源等。

圖四

圖解:紅藍攻守雙方圍繞保護對象(神經中樞靶標)進行攻擊與防御策略制定后,第一步雙方開展的則是攻擊面分析與暴露面收斂,第二步進入到邊界突破/防守階段,滲透成功將進入第三步橫向滲透和區域控制的較量階段;
重點:攻擊方突破邊界防護的概率是和防守方防御成熟度有很大關系,突破第一道防線以后攻擊方一方面會盡可能的偽裝自己,同時在黑暗處持續尋找下一步進攻路徑和跳板,防守方丟失第一防線其實還不算可怕,雖然形勢非常嚴峻和被動,如果深度監測檢測方法有效、安全域控策略和加固做的到位,還可以及時發現滲透橫向移動的異常行為,致使攻擊方只能短期進入,也可以通過強大的區域控制策略和手段,在第三階段取得勝利;
攻擊:漏洞利用、自動及手工滲透、字典攻擊、口令爆破、提權攻擊等;
防守:安全域分層劃分、域訪問制定強控制策略、清除冗余策略、內部賬號強認證與監控、分層區域邊界異構、實施深度流量監測與預警、惡意代碼防護異構、實施可信、實時弱點監控與加固、特權用戶管控、弱口令策略及清理、清除冗余安全策略等。

圖五

圖解:紅藍攻守雙方圍繞保護對象(神經中樞靶標)進行攻擊與防御策略制定后,第一步雙方開展的則是攻擊面分析與暴露面收斂,第二步進入到邊界突破/防守階段,第三步橫向滲透和區域控制后如果域控失陷,就將進入核心較量的第四步神經中樞靶標攻陷/強控階段;
重點:攻擊方一旦突破域控,一般拿下核心靶標不會遙遠,雖然這個過程往往需要有較長的一段時間,但確實已到了關鍵時刻,如果這個時候防守方還沒有監測發現,核心靶標被攻陷的概率幾乎是100%,但并不是完全沒有機會,防守方如果在一些核心點做好,雖然肯定有較大損失,但還可以保護好核心神經中樞靶標不被攻陷;
攻擊:漏洞利用、自動及手工滲透、字典攻擊、口令爆破、提權攻擊等;
防守:實時深度流量監測與預警、實時弱點監控與加固、強控特權用戶、關閉靶標不必要的服務和端口,實施可信黑白名單強策略、清除靶標不必要的用戶、強化靶標多因素認證和增強口令強度等。

圖六

圖解:綜上所述,攻擊方不會耗費大量資源和精力去攻擊沒有價值的系統,防守方的防御思路從被動到主動、從邊界到縱深、從基礎保護踏實做起(明確保護對象、暴露面進行收斂、多因素認證、訪問策略落地清晰、實時深度監測和做好可信加固、管理好用戶信息、強管控特權用戶,杜絕弱口令等、以合規為基礎,完成管理、技術和運維體系基本要求),圍繞重點和關鍵環節,進行強化保護建設(安全策略一體化、深度監測與溯源、深度實時監測、日常加強演練和推演、建立清晰的全量和動態的資產庫、建立完整和實時的風險庫、建立較為全面的能力庫,建設安全運營一體化中心,實現防御、檢測、預測和響應核心關鍵環節的ID、IP、ACT的動態的異常的精準監控和分析,進行精準響應和防御),在大規模攻擊和緊急事件的發生時,可以調集運營者自身、行業單位、民間力量、監管單位開展協同保護(信息共享和指揮協同)。

至此,2020年上半年的研究成果告一段落,紅藍雙方能力者還在持續開展研究,希望更多的監管單位、行業用戶、安全從業者關注和指導,希望更多的安全能力者持續加入研究,期待2021版《紅藍攻防全景推演》。

二、安全能力者

 

網絡層安全能力者:科來

任何網絡活動必定會產生網絡流量,對網絡中全部的流量進行全量記錄、實時深度監測分析,就可以了解網絡中發生的任何情況,做到對未知威脅的第一時間發現、第一時間響應。為用戶提供網絡安全的“上帝視角”,和其他能力者共同提高網絡安全門檻,
在攻防對抗中進行安全事件的追溯和取證是必要的環節。通過高性能的檢索和分析能力,全程回溯任意時間段內的歷史事件信息,還原真實攻擊過程,掌握攻擊來源、手法等信息,為安全防御提供策略依據,主動、智能、高效、多維度的提升安全運營者整體安全防護水平。
主機層安全能力者:青藤云安全
攻擊方從突破邊界到攻陷靶標,主機安全是防御對抗最后一道防線,如何從主機層面減少資產“暴露面”,包括暴露面動態監測、常態化自評估、實時加固等,是減少攻擊前提條件。此外,強“區域控制”,包括資產探測、安全加固、事件取證、病毒木馬查殺、漏洞檢測修補、異常監控、深度檢測等,這將關系安全最后一道防線是否可靠。我們可以協助用戶通過全面資產清點、快速風險發現、實時入侵檢測和一鍵合規檢查,讓主機穩定又安全。
主機層安全能力者:可信華泰
核心主機是攻擊方最有價值的目標,攻擊方利用計算機系統體系結構的天然缺陷構造了病毒木馬和漏洞。傳統的安全防護思路仍然針對特定的已知安全漏洞及特定的已知攻擊方式完成防護。用可信的思想,構建“白細胞”操作系統免疫平臺將安全防護與系統運行結合起來,以可信度量和可信驗證為基礎,對系統運行的所有關鍵環節形成主動監視和控制,實現對已知和未知威脅的主動防御。既符合等級保護2.0可信驗證的技術要求,又實現主機可信統一管理。
應用層安全能力者:長亭科技
經過攻防演練實戰后,很多防守方甚至發現,傳統邊界防御正在逐步失效,新的漏洞正在以幾何倍數的速度層出不窮,所搭建的邊界防御體系一旦疏忽就會使預期的防護作用大打折扣,防護規則屢屢被繞過,甚至有的安全防護產品由于自身存在漏洞風險隱患成為了攻擊方打開內網的入口。防守者需調整其防護體系適應新的安全態勢,新時代、新形勢,魔高一尺、道高一丈、防守方采用攻擊方的偽裝欺騙術,可邊界外部和內部采用蜜罐引誘并溯源尚在資產探測階段的攻擊方,在應用層采用更先進的語義分析型WAF攔截占大多數的Web攻擊,這些防護手段讓攻擊方無處遁形。
紅方實戰平臺能力者:圣博潤
網絡攻防對抗的核心是兩端技術能力的較量,攻防兩端只有不斷的進行真實演練碰撞,才能持續提升整理攻防技術。目前,如何保證演練過程的真實性和安全性成為熱門話題。日常演練需要常態化,紅軍實戰協同平臺可實現模擬攻擊、協同作戰、數據共享、全稱審計等作用,提升防守方理解攻擊方攻擊效率,同時保障網絡攻防工作的真實性及安全性。
網絡安全策略可視化能力者:安博通
網絡攻擊過程是層層突破邊界的過程,作為防護方應該以安全策略作為有力抓手強化區域隔離和邊界防護能力,站在頂層視角規劃網絡安全控制策略并定期審計策略配置內容,讓冗余策略、過期策略、空策略等錯誤配置無處藏身,讓違規訪問、高危端口開放等網絡風險無所遁形,形成有效的安全策略集中管理、定期審計與自動維護機制,并為資產探測、弱點檢測、訪問控制、入侵監測等眾多安全能力提供全局業務視角,構建可視、可管、可控的網絡安全策略一體化新視野。
漏洞管理安全能力者:華云安
漏洞永遠是攻守雙方爭奪的焦點。但時間和資源是有限的,基于漏洞情報、資產暴露面和嚴重程度等,為安全人員提供漏洞修復優先級指導,在最短的時間內進行一鍵式自動化漏洞修復,通過建立自身的威脅與漏洞管理平臺,將有效降低企業的安全風險,解決漏洞管理中的痛點問題。
網絡資產測繪安全能力者:白帽匯
隨著新應用和技術的不斷推出、新漏洞的不斷發現,攻擊面的規模和復雜性也在不斷擴大。在這樣的情況下防御者如何實現網絡攻擊面的監測、評估與收斂是防御者亟需解決的問題。新的IT設施越來越普遍、我們持續研究,在網絡空間測繪領域、建立大量指紋規則,通過主動掃描的方式采集資產信息,有效測繪包括IP、資產名稱、端口、協議、操作系統、設備類型、所屬廠商、應用組件等信息,形成信息系統資產庫,幫助防守方收斂攻擊面。同時結合最新暴露的 POC,通過風險特征等規則進行專項風險驗證,精準描繪漏洞風險影響面,形成應急通報與處置。
數據安全管理能力者:中信網安
網絡安全本質是攻防,沒有攻的前提,就沒有防的必要。攻者掘洞,或主機、或網絡、或應用、或數據庫,乃至人性,意在泄露、竊取和破壞。御者多思,或管理體系、或技術體系、或運營體系,意在防丟、防損、保可用。然,攻者已不滿于炫技破壞之事,趨之數據。從已掘漏洞,均被勒索病毒所利用,可見一斑。數據作為攻防的核心焦點,要站在數據安全監管角度,通過資產畫像,幫助用戶掌握數據資產分布、價值和資產脆弱性,結合威脅行為評估數據資產風險。
攻擊溯源安全能力者:中睿天下
隨著網絡攻防對抗日益加劇,越來越多的企業考慮基于全局視角,對全網安全事件進行發現、響應、追蹤和溯源,以提升整體的安全防護能力。「網絡攻擊溯源」正是在這一背景下出現的新安全需求,從攻擊方視角出發,通過分析將不同時點、不同部位的攻擊碎片重組為攻擊事件,并對攻擊方手法、目的、背景等進行深度溯源,實現更精準、高效的威脅發現與處置。采用「攻擊溯源」,為安全運營者單位帶來全新的威脅監測思路,通過實現web、郵件等關鍵節點進行威脅監測和溯源,為安全運營單位構建面向實戰對抗的新一代威脅監測體系。
安全滲透服務能力者:九州聚源
攻與防好比“矛”與“盾”,想不被“矛”輕易刺穿,就要不斷強化“盾”的防御能力,這就需要從技術角度充分了解“矛”的作戰方式,網絡攻擊方都會針對目標搜集盡可能多的目標信息、包括不局限于一些開源的應用、服務器開發的特殊端口、第三方共享平臺的一些源代碼及帳號等等。防守方需要對網絡安全狀態合理的評估,識別出風險及暴露面信息及網絡入口點等。
攻擊方的對象是一個點,目標系統規模越大可被利用的薄弱點就越多,尤其人在行為上的弱點。比如定向漏洞挖掘、APT攻擊、提權漏洞利用、weblogic RCE系列以及自動化攻擊工具等,針對SVN、gitlab、zabbix、redis、企業wiki、OA系統等進行攻擊。防守者借用攻防場景異常行為識別告警工具,結合多線索的關聯分析以提高發現并響應攻擊的能力。攻防本質是人與人之間的投入、技術的博弈,進而通過攻防技術演進從而獲得更高效的安全防護策略。
數據安全能力者:中安威士
SQL注入攻擊是對數據庫安全攻擊的主要手段之一。數據庫防御設備如果內置大量SQL注入特性庫、虛擬補丁,并通過對訪問行為的自動學習形成基線,可對外來CVE漏洞攻擊,以及SQL注入行為進行綜合診斷,并實時阻斷非法操作,從而確保數據庫免受SQL注入攻擊。
數據庫審計對數據庫訪問行為進行全面監控與審計,可通過內置的數據庫攻擊識別特征對數據庫的訪問做攻擊檢測,發現攻擊行為立即告警。并可對數據庫所有訪問行為進行追蹤溯源。
數據安全能力者:美創科技
攻防是網絡安全世界永遠繞不開的話題,也只有真實的攻防對抗,才能真正檢驗出防御體系的健壯性。面對層出不窮的漏洞以及千變萬化的黑客攻擊,我們長期作為零信任數據安全理念的實踐廠商,以ATT&CK 模型為抓手,從身份、資產、行為三方面分析全面透視數據安全,定義基于確定性資產的安全新邊界,從資產數據安全風險進行全面防護,從而解決傳統網絡安全體系中黑客攻擊的"不確定性"。
數據安全能力者:杭州世平
網絡攻防的對象是系統和數據,攻擊者的目標一般是破壞系統穩定性或者竊取數據,數據安全一直是網絡攻防中的重中之重。等保2.0及《大數據基本要求》對數據安全檢測評估技術能力提出了新的更高的要求。數據安全合規性檢查是數據安全防護的基石。數據運營及管理機構需要確認敏感數據及重要數據的分布,同時在數據全生命周期每個環節,確保數據安全合規性。數據合規檢查包括數據完整性、剩余信息保護、數據保密性等基本要求,又有覆蓋數據全生命周期的大數據安全擴展合規。
威脅情報能力者:微步在線
紅藍對抗中,紅方不斷收集目標信息、分析資產和薄弱環節,從正面攻擊和側面滲透突破防御,進而橫向滲透直至攻陷目標。與之對應,藍方則需要提前進行資產梳理、加固和收斂,全程對來源IP進行威脅預判和封禁以及內部失陷主機發現,才能達到良好的立體防御效果。
威脅情報是為藍方體提供可以利用全球網絡空間情報采集分析能力,實時監控藍隊暴露于公網或暗網中的資產或敏感數據。提供本地情報平臺助力態感識別失陷主機和可疑來源IP,自動化聯動處置,并支持旁路流量的威脅監測阻斷產品。
我們匯聚國內頂尖安全服務與分析團隊,為安全運營者建立實施有效的威脅情報體系,快速提升藍方攻擊監測、取證定位、應急處置、溯源分析能力。
硬件底層安全能力者:安芯網盾
攻擊找的是短板,防御也可以找到關鍵點,所有的攻擊最終回歸到核心點就是計算環境,從計算機的體系結構出發,任何需要CPU執行的代碼、處理的數據都需要經過內存進行存儲。通過內存虛擬化等技術來監控內存的讀、寫、執行行為可阻止異常內存訪問和惡意代碼執行等各種攻擊行為,為計算機系統構建一個完整的內存安全環境。我們持續研究多年,將內存保護系統基于硬件虛擬化技術,在CPU指令集這個層面監控所有程序行為,可以做到第一時間檢測和響應。
網絡攻防靶場安全能力者:賽寧網安
網絡戰爭會造成社會癱瘓,危害生命安全與國家安全。需要下一代網絡靶場,來有效驗證網絡攻擊手段、研究新型安全技術、挖掘漏洞、產出標準化威脅響應流程和響應團隊、經過驗證的網絡防御架構等。聚焦網絡安全攻防對抗核心技術,紅藍方需要采用專業網絡靶場進行安全演練,開展人員訓練->業務演練->戰略戰法演練各個維度,就攻防對抗中的核心問題及技術進行有效的演練及研究,動態有效的提升攻擊和防御的整體能力。
綜合安全能力者:深信服
通過經歷大量攻擊和防守的案例,我們發現很多單位現有的防護措施很多,但是僅僅停留在以防御為主的“被動運維”層面,沒有很好的基于資產、漏洞、威脅、事件等要素進行持續的監測和閉環響應,做到“主動運營”。究其原因,主要受限于單位的安全人才和技術資源不足,導致沒有足夠的能力和精力來把現有安全技術體系和管理體系有效運轉起來,從而達到持續有效的安全效果。
我們秉承“人機共智”的服務理念,有效整合了安全專家的豐富實戰經驗以及機器的自學習和自動化能力,通過一個安全運營平臺,三級安全專家,四大運營機制(資產、漏洞、威脅、事件),幫助用戶構建持續、閉環、主動的安全運營體系,從而達到快速擴展安全能力,提升安全效果的目標。
綜合安全能力者:新華三
紅藍對抗中,藍軍要想守住自己的城池,必須做足充分的準備,知己知彼方能應對自如。首先要摸清自身資產及所有業務、應用,對重點資產、業務進行巡查、防護、配置最小、最優授權等。從攻擊方視角來看,其采用的攻擊手段、攻擊方法、工具的利用都是可以放眼被攻擊目標全局的,因此紅藍對抗是一個全局的、縱深的系統工程。構建整體縱深防御是我們的安全的核心理念,力爭從數據層面、應用層面、服務器層面、網絡層面以及網絡邊界構筑多道防線,惡意攻擊方必須突破所有防線才能接觸到核心數據資產,同時結合運維的集中監測和分析,及時發現并可視化展示攻擊行為和攻擊路徑,使攻擊方的攻擊成本大大提高。
安全服務能力者:太極股份數字安全事業部(踏實實驗室)
了解國家安全觀,理解網絡安全觀,做好一個組織的網絡安全保障體系,是組織開展業務數字化、信息化發展的重要組成部分,一體兩翼、雙輪驅動、平衡發展需要做好基本功。
經歷主機時代、網絡時代、信息時代、數字時代,安全已經由單維進入到多維,踏實做好每一步才能心不慌、覺安穩。
1.意識共識:宏觀十中觀十微觀三層組織安全觀達成正確共識,是開展工作的良好基礎;
2.組織協同:管理十業務十IT十安全十運營多方協同是做好工作的重要保障;
3.安全方針:業務十數據定義安全戰略,剛需十合規完成頂層規劃與體系設計;
4.一體化落地:管理要求、技術建設和運營體系的IT耦合,讓安全成為業務,才能真真一體化落地;
5.三層保護:根據安全成熟度和保護對象的不同,做好基礎性合規保護,提升整體底座,識別好重點關鍵點,實施強化保護,涉及國家重要、重大、重點并行開展協同保護,
6.三個基礎:保護對象(資產清晰化、人員賬號清晰化、關聯對應清晰化)
數字時代,數字中國,數字安全3.0,我們協同用戶一起做好保護對象識別--防御成熟度評估--安全戰略確定--頂層規劃與設計--防御落地體系持續完善--安全運營一體化
國信政務云運營服務商:國信新網

云服務是集約化運行、管理的趨勢,業務集中、系統集中、數據集中,大大提高了運行效率、縮短建設周期、節約運行成本、減低運維費用,但也集中了安全風險,這對建設者、運營者、租戶都是嚴峻的考驗和挑戰。如何提升綜合安全防護能力、加強云內東西向的安全保護,特別是數據安全、訪問控制需要下大功夫。在業務上云的趨勢下,云上安全的攻防分析相較于傳統環境,有很多共通性,又增加很多特有關鍵點。云上安全從角色上可劃分為云平臺服務商、云租戶及云安全監管者三方,其視角與承擔的安全責任和風險都有所不同。云平臺服務商需首要保障云平臺自身安全性合規與防護能力,云租戶對上云的業務和數據負有上層安全責任,而云安全監管者,則站在第三方視角,監管云上業務與數據的運行安全及云平臺運行合規安全等。云上安全的防護,應在三方角色合力配合下統一進行管理與保障。

三、第三方安全機構

 

中國信息協會信息安全專業委員會

網絡安全的本質在對抗,對抗的本質在攻防兩端能力較量。這一系列紅藍攻防全景推演圖非常生動地詮釋了網絡攻防的多樣性和復雜性,也讓我想到了網絡攻防人才培養的重要性和緊迫性。當前,隨著“云大物移智”等新一代信息技術的快速發展,特別是“新基建”的大力推進和戰略布局,網絡攻防問題已經滲入到國民經濟和社會發展的各個領域,對網絡攻防人才的需求和要求都大幅提升。亟需從基礎教育到高等教育、從學歷教育到職業培訓、從常識普及到實戰競賽等多方面著手,加強網絡攻防人才的體系化、專業化、動態化、實戰化培養,為專業能力強、實戰經驗豐富的網絡攻防高精尖人才脫穎而出創造良好的環境和條件。
公安部信息安全等級保護評估中心
網絡攻防是一場沒有硝煙的戰爭。在新型數字基礎設施建設過程中,必須堅持安全與發展雙輪驅動,入侵與反制,進攻與防守,網絡空間戰場形勢瞬息萬變。紅藍對抗攻防不能僅僅是演練,必須以實戰為出發點,關鍵信息基礎設施運營者必須發展攻防兼備的安全能力,打破信息不對稱和能力不對稱所造成的被動局面。當今的網絡對抗已經突破傳統的單純安全邊界保護能力,在人工智能和云計算賦能下的網絡安全攻防不僅僅是算力和速度的對抗,更是綜合情報能力的對抗,誰能洞察網絡空間資產分布,掌握網絡安全變化趨勢,掌握一手的網絡作戰地圖,誰就能在網絡對抗中占得先手。其實網絡安全攻防能力的高下應驗了武林中的一句俗話:功夫皆在功夫外。
信息產業信息安全測評中心
“沒有網絡安全就沒有國家安全”習近平總書記高屋建瓴的論斷為我國關鍵信息基礎設施的安全防護指明了方向。近些年來,以合規為抓手,以攻防為驅動成為了我國網絡安全領域的重要特點,“實戰化、體系化、常態化”的網絡安全新理念深入人心,只有經過實戰檢驗的網絡安全防護體系才能從基礎架構安全升級到主動防御、聯動反制的層面。重要行業部門的每個節點要構建抵御0day漏洞等“黑天鵝”事件巨大破壞的能力,模擬邊界失守后如何解決內生安全問題,為國家關鍵信息基礎設施網絡安全防護貢獻自己的力量,做到“守網有責,守網盡責”。
數世咨詢

網絡安全的本質在于“對抗”,而所有對抗領域的事情,都是動態變化的,不存在一勞永逸。沒有銀彈,也沒有萬靈藥,只有永遠此消彼長的“道高一尺,魔高一丈。”因此,基于攻擊視角的主動防御,其重要性和關鍵性不言而喻,這也是為什么業內要長期舉行攻防演練活動的根本原因。希望在國內能看到越來越多的優秀安全能力者加入,共同把網安產業做大做強。

四、安全運營單位

 

某國家部委

感謝紅藍攻防全景推演系列圖的研究者,這個系列確實可以能夠讓我們單位的業務和IT等多方面看清網絡安全防御工作的全貌與保護目標,一是能夠跟上級領導說明白網絡安全工作量到底有多大,二是深刻看清是一個持續不斷積累和投入的過程,三是既對自己的工作可以捋清架構、內容和工序,又能夠向上匯報工作清楚明了;向下安排工作不疏漏,重點與主次得當清晰。
某金融機構
金融系統的網絡安全就是生命線,做好安全防護涉及的面太多了,之前都是各種復雜的工作,不僅是安全技術要做到位,管理體系也要真正的落地可執行,最重要的就是安全運營工作的效力必須到位,尤其是三個體系一體化(管理、技術、運營)和三個保護(基礎、強化、協同)層次化,這幾張圖非常清晰的把要做的工作和為什么做這些工作講的明白了,很值得我們學習,這里邊我們還看到了很多自己不足的地方,后續參考可以持續進行改進。
某央企集團
資產庫、風險庫、暴露面,感謝給我們上了一堂生動的網絡安全實戰課,尤其攻防兩端視角像作戰圖一樣的沙盤推演,讓我們能夠全面清晰的了解攻擊方的目標、策略與思路、方法與步驟、攻擊的手段等等,并且也有相對應的不同階段不同層次的防御內容、要點、作用、效果等內容,清晰的了解了雙方,促成我們未來的工作將會有的放矢,大大提高工作效果與效率。
某互聯網公司
面對互聯網公眾服務,我們最大的擔心就是生產業務出現網絡安全事故,而對于暴露的服務,我們一直是慎之又慎,每天的工作就是絞盡腦汁的思考攻擊方找到了我們的什么弱點、漏洞;對我們進行的什么攻擊會造成什么威脅與風險;出現這些問題后我們是否能夠應對,事故后是否能夠恢復等等問題。此圖基本全面的推演了攻擊的全部內容與要點,又提煉了防御縱深的體系化內容,值得我們深入分析研究與學習轉化。
 
 

 

花絮
PHL、噴子、白胖子、ThatHeraoZhao77、Cabbage、圍脖、未央、小林家粗漢子、岐。、Ln(K)、撞墻、行云、飛行、YY、高達、喬幫主、威士君、信服君、Steve、Zwell、鄧煥等安全小伙伴持續 N次研討、評判與修訂!Update!燒腦和推演的過程是這樣的……
 

 

PCSA聯盟

數字中國、網絡強國戰略指引全國各領域都在走向數字化,中國的數字化率將大幅提高,未來國家級、行業級、城市級關鍵信息基礎設施、重要信息系統將成為經濟社會運行的神經中樞。

未來面臨的網絡安全挑戰原來越清晰和緊迫,主要包含:

  • 威脅挑戰:由黑客組織升級到敵對勢力、霸權國家網絡空間超限戰威脅挑戰
  • 轉型挑戰:由煙筒式系統升級到大數據、大平臺、大系統、大運營、大安全挑戰
  • 防御挑戰:由合規性基礎防御升級到神經中樞強化防御和多方協同防御挑戰
  • 安全挑戰:在面臨高水平攻擊“常態化、實戰化”情況下,確保“資產清晰化、風險動態化、能力生態化”的基礎上滿足“監測實時化、防御體系化、威脅預警化、響應迅速化、信息共享化、指揮精確化”的安全運營一體化挑戰。
面對四大挑戰,PCSA持續協同中國關鍵安全能力者打造共生平臺《網絡空間安全管理與運營平臺》、《數據流動安全監管平臺》、《云安全一體化綜合服務平臺》,規劃《業務數據IT動態強關聯資產庫》、《高頻與全量風險庫》、《網絡安全能力庫》、《網絡安全綜合防御(藍方)平臺》實現從供應鏈安全,合規基礎保護,強化保護,協同保護,實現預測、防御、檢測、響應的實時動態閉環的運營體系,實現信息共享、應急協同,一體化指揮清晰,確保數字社會神經中樞的安全穩定運行,填補技術空白持續為用戶打造安全中樞不斷努力。
PCSA成立于2016年10月20日北京
PCSA愿景:聚合中國關鍵安全能力、賦能數字智能時代
PCSA使命:持續為用戶打造安全中樞
PCSA價值觀:質由新生 信仰共造

關鍵字:安全

本文摘自:數世咨詢

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 金沙县| 杭锦旗| 安泽县| 阜城县| 盐边县| 永德县| 方山县| 古田县| 长汀县| 彩票| 灵台县| 昆明市| 那曲县| 社旗县| 哈密市| 开化县| 中阳县| 江川县| 南京市| 池州市| 漠河县| 婺源县| 偃师市| 全南县| 四平市| 莱阳市| 壶关县| 海晏县| 平果县| 巴彦淖尔市| 北碚区| 如东县| 扎囊县| 河南省| 盖州市| 奉新县| 德昌县| 澄江县| 措美县| 萨嘎县| 神木县|