护网2024-攻防对抗解决方案思路

一、护网行动简介

近年来,网络安全已被国家上升为国家安全的战略层面,网络安全同样也被视为维护企业业务持续性的关键。国家在网络安全治理方面不断出台法规与制度,并实施了一些大型项目和计划,如网络安全法、等级保护、网络安全宣传周以及护网行动等,显示出了网络安全在如今的环境下有着至关重要的作用。

简单地说,护网行动是一场网络安全的攻防演练。护网行动是由公安部带领的,每次举行2-4周,一年举行一次,是一种针对全国范围内真实的网络目标的实战攻防活动。护网行的意义在于发现、暴露并解决企业存在的网络安全问题,通过网络攻击的手段检验我国各大企事业单位、部属机关的网络安全防护水平和应急处置能力。

护网行动是国内企业网络安全工作的标准,参加护网行动是一种趋势。通过参加护网行动可以提高企业员工的网络安全素养,提升企业的整体网络安全强度,对于网络安全方面的影响深远。

二、目前形势,现状

安全挑战

持续恶化的网络威胁环境使广大政府机关、企事业单位亟需具备在网络安全领域“能打硬仗”的能力,当前基于红蓝对抗模式的各类攻防演练已趋于常态,且红方技战术水平越来越接近实战,推动蓝方网络安全需求从被动构建升级为业务保障刚需。

一方面,蓝方系统内部往往存在较大的暴露面,例如未及时修复的漏洞、过度开放的端口、长期无监管维护的资产等,这些薄弱环节很难被发现并彻底清查。另一方面,蓝方的防御体系通常是“集重兵于关口”,而在“关内”并无有效的监控和防御措施。

因此,在红方针对特定靶标的多手段、流程化和持续性渗透下,一旦攻击突破蓝方边界,则可利用网络内部防御空虚、暴露面广的弱点持续“扩大战果”,最终攻陷靶标。

三、防护思路

1、总体思路

备战阶段

微隔离系统可通过1~2周的工作负载流量学习,生成各工作负载的详细端口台账,并统计长期无连接的端口和工作负载,牵引用户清查关闭,有效收缩内部暴露面。

临战阶段

以流量学习成果为访问基线,利用策略生成器批量生成白名单安全策略,并以“测试模式”运行。在该模式下,微隔离系统针对未命中白名单策略的连接并不实际阻断,而是以显著形式标识,用户可对此类“预阻断”连接进行细致确认并调优策略。

交战阶段

通过将安全策略切换为“防护模式”实现最小特权控制,将大面积切断攻击横移的路径。同时,在配套的“微隔离数据分析和决策平台”支撑下,基于对东西向流量的统计分析,实时预警可疑的扫描尝试、违规登录等行为,并最终通过视图拖拽、一键下发等方式完成高效的隔离封禁处置。

 2、数据防护

安全挑战

随着云计算由大规模基础设施建设进入行业深化应用阶段,数据中心基础架构的巨变引发了安全管控能力与新型基础设施安全需求的脱节。

研究表明,云化数据中心中有75%的网络流量均发生于其内部,由工作负载间的横向连接而产生。对于侧重边界防护、面向基础设施、主要针对南北向流量进行管控防护的传统安全技术而言,东西向流量已然成为难以覆盖的“空白地带”。

“隔离”技术是最早、最基础、也是最为核心的安全技术手段之一。在过往实践中,通常会在数据中心内部划定物理边界,并利用防火墙系统实现分域而治。然而,在东西向流量剧增的技术背景下,域间控制、域内全通的模式显然已无法满足细粒度、精细化的管控要求。

此外,在强调弹性、敏捷的云化数据中心,海量工作负载往往随业务变化动态迁移,基于IP的静态策略依靠人工不可运维,使原本就受到局限的访问控制措施不得不采用“大段放通”的方式,进一步削弱了数据中心的管控力度。

零信任五步法”是行业公认的零信任理念落地方法,也是切实可行的微隔离实施方案,包括定义、分析、设计、防护和运维5个关键阶段。

  • 定义阶段:完成蜂后安全计算中心(QCC)部署,并利用运维平台批量完成蜂群安全管理终端(BEA)在工作负载操作系统的安装,实现微隔离系统对工作负载的纳管。
  • 分析阶段:基于用户的资产管理数据,为工作负载设置可刻画其业务属性的多维签化,如位置、环境、应用、角色等,为后续进行业务连接分析和访问控制奠定基础。
  • 设计阶段:学习工作负载的连接关系,并结合业务访问需求确定其合理性,构建业务连接基线和模型。
  • 防护阶段:基于业务连接基线和模型,配置对应的访问控制策略,并利用测试模式的策略执行对策略规则进行优化,最终将策略切换为防护模式以使其生效。
  • 运维阶段:一方面通过微隔离系统产生的连接关系、阻断关系对策略持续优化维护。另一方面则面向新的业务需求及时进行策略配置和调整。

 3、云平台的攻击横移防护解决方案

微隔离是云工作负载保护中的一项基础、必备能力,基于蔷薇灵动蜂巢自适应微隔离安全平台,能够通过细粒度的隔离控制,有效切断新型网络攻击、恶意软件在云平台内部的横向移动和扩散。

基于工作负载的位置、环境、应用、角色等多维标签,可结合业务的安全需求定制不同粒度的访问控制策略,如多个数据中心间隔离、生产与测试环境隔离、不同业务间隔离、业务内不同应用分层隔离等。同时,访问控制策略以“最小特权”为原则设定,通过“非白即黑”的模式实现业务授权最小化,有效切断合理业务访问外的其他任何流量。

结合微隔离系统提供的连接可视化能力,并辅以配套的“微隔离数据分析与决策平台”,通过对微隔离系统阻断的连接、周期内的高强度连接等进行计算分析,实现攻击横移行为的检测,同时结合微隔离系统独具优势的隔离封禁能力实现应急处置。

 四、攻击系统设计

1、攻击方

     安全分析引擎:完成威胁检测、异常发现、攻击溯源、态势呈现和联动响应等功能。

      智能学习引擎:完成判别模型、预测模型、关联模型和学习进化模型的构建。

      网络流量扫描引擎:进行网络流量处理,资产及业务运维、流量及访问关系发现。

      入侵检测引擎:进行漏洞利用及僵木蠕等各种病毒性威胁攻击检测。

      Web安全检测引擎:进行检测Web攻击、Webshell检测。

      全息诱捕引擎:进行诱捕、检测勒索病毒横向扩散、沦陷主机及僵尸主机。

 

      安全威胁往往隐藏在海量数据之中,极元安全溯源系统基于海量进行多维数据的深度挖掘与关联分析并以线索链的方式呈现出来,让用户能够发现安全威胁以及来自于何处,从而迅速的对威胁进行预判及防护。针对攻击全过程对攻击者留下的任意线索进行多维关联合并,绘制出完整的可视化攻击链条。

 

2、防护措施

阻挡外部到内部的攻击 

  数据中心出口阻断

     效果:

      1) 阻挡外部到数据中心的攻击

      2) 阻挡办公网络到数据中心的攻击

分布式阻断

   1) 阻挡外部内部的攻击

      2) 阻挡内部到内部的攻击

      3) 阻挡办公网络到数据中心的攻击

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/18226.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【UE C++】 虚幻引擎C++开发需要掌握的C++和U++的基础知识有哪些?

目录 0 引言1 关键的 C 知识2 Unreal Engine 相关知识3 学习建议 🙋‍♂️ 作者:海码007📜 专栏:UE虚幻引擎专栏💥 标题:【UE C】 虚幻引擎C开发需要掌握的C和U的基础知识有哪些?❣️ 寄语&…

什么情况下JVM内存中的一个对象会被垃圾回收?

什么情况下JVM内存中的一个对象会被垃圾回收? 1、什么时候会触发垃圾回收?2、被哪些变量引用的对象是不能回收的?3、Java中对象不同的引用类型4、finalize()方法的作用1、什么时候会触发垃圾回收? 平时我们系统运行创建的对象都是优先分配在新生代里的,如图: 然后如果…

【Oracle】PL SQL 怎么重新编译无效的对象

1.打开PL SQL ,点击图中有红色的 2.点击齿轮按钮即可 from:【Oracle】PL SQL 怎么重新编译无效的对象_plsql编译无效对象的按钮在哪里-CSDN博客

最新php项目加密源码

压缩包里有多少个php就会被加密多少个PHP、php无需安装任何插件。源码全开源 如果上传的压缩包里有子文件夹(子文件夹里的php文件也会被加密),加密后的压缩包需要先修复一下,步骤:打开压缩包 》 工具 》 修复压缩文件…

AIGC 010-CLIP第一个文本和图像对齐的大模型!

AIGC 010-CLIP第一个文本和图像对齐的大模型! 文章目录 0 论文工作1 论文方法2 效果 0 论文工作 不客气的说CLIP和扩散模型的成功让计算式视觉领域几乎所有工作都重新做了一遍。 CLIP(对比语言-图像预训练)论文提出了一种新的对比学习方法&a…

28-ESP32-S3 lwIP 轻量级 TCP/IP 协议栈

ESP32-S3 lwIP 介绍 ESP32-S3 是一款集成了Wi-Fi 和蓝牙功能的微控制器。它的设计初衷是为了方便嵌入式系统的开发。不过你可能会好奇,ESP32-S3 怎么实现与外部网络的通信呢?这里就要提到一个开源的 TCP/IP 协议栈,它叫做lwIP(轻…

博客系统多模块开发

创建工程 创建父工程 删除src目录&#xff0c;在pom.xml添加依赖&#xff1a; <!--统一版本 字符编码--><properties><maven.compiler.source>8</maven.compiler.source><maven.compiler.target>8</maven.compiler.target><project.b…

使用 Flask 和 Vue.js 构建 Web 应用

文章目录 入门1. 设置 Flask 后端2. 设置 Vue.js 前端 将 Flask 与 Vue.js 集成1. 配置 Flask 来提供 Vue.js 文件2. 构建 Vue.js 组件3. 运行应用程序 结论 在现代 Web 开发中&#xff0c;创建动态和响应式的应用通常涉及将后端框架如 Flask 与前端库如 Vue.js 结合起来。这种…

职责链设计模式

职责链设计模式&#xff08;Chain of Responsibility Design Pattern&#xff09;是一种行为设计模式&#xff0c;使多个对象都有机会处理请求&#xff0c;从而避免请求的发送者和接收者之间的耦合。这些对象被链接成一条链&#xff0c;沿着这条链传递请求&#xff0c;直到有一…

2024年5月20日 (周一) 叶子游戏新闻

报告老板&#xff0c;现在就加班&#xff01;《职场浮生记》抢先体验版现已上线今天由LeiYun Games开发&#xff0c;2P Games发行的《职场浮生记》正式在Steam平台推出抢先体验版。玩家将跟随主角的步伐踏入一个最为真实的职场环境之中&#xff0c;在生活与工作之间找寻平衡&am…

数据库多表查询

多表查询&#xff1a; SELECT *FROM stu_table,class WHERE stu_table.c_idclass.c_id; 多表查询——内连接 查询两张表交集部分。 隐式内连接&#xff1a; #查询学生姓名&#xff0c;和班级名称&#xff0c;隐式调用 SELECT stu_table.s_name,class.c_name FROM stu_table…

力扣hot100学习记录(七)

240. 搜索二维矩阵 II 编写一个高效的算法来搜索 m x n 矩阵 matrix 中的一个目标值 target 。该矩阵具有以下特性&#xff1a; 每行的元素从左到右升序排列。 每列的元素从上到下升序排列。 题意 在二维矩阵中搜索是否存在一个目标值&#xff0c;该矩阵每一行每一列都是升序…

谷歌推出TransformerFAM架构,以更低的消耗处理长序列文本

Transformer对大模型界的影响力不言而喻&#xff0c;ChatGPT、Sora、Stable Difusion等知名模型皆使用了该架构。 但有一个很明显的缺点&#xff0c;其注意力复杂度的二次方增长在处理书籍、PDF等超长文档时会显著增加算力负担。 虽然会通过滑动窗口注意力和稀疏注意力等技术…

亚马逊云科技峰会福利来啦

2024 亚马逊云科技中国峰会&#xff0c;挑战俱乐部 Hands On 动手实验课程正在直播中&#xff0c;点击链接畅享生成式AI建构之旅&#xff0c;赢心动好礼 &#xff08;直播链接Link&#xff09; 只看不过瘾&#xff1f;别急&#xff01;我们为您准备了【生成式AI助手 Amazon Q 初…

手机视频恢复2个技巧:让您的视频资料重现生机

我们经常使用手机拍摄和保存各种视频资料&#xff0c;包括工作记录和日常生活的记忆。但有时候&#xff0c;由于误删、格式化或存储空间不足&#xff0c;我们会选择清理手机空间&#xff0c;这些视频资料可能会因此消失不见。今天&#xff0c;我们将为您揭秘手机视频恢复的技巧…

北斗卫星赋能水产养殖

北斗卫星赋能水产养殖&#xff1a;开启精准智能化新时代 天气稍有变化&#xff0c;浙江省江山市上余水产养殖场负责人就会通过手机APP实时查看鱼塘水体硝态氮、氨态氮、pH值、化学需氧量等水质参数&#xff0c;做到心中有数。这些数据由鱼塘内的巡航式底改机器人以及数字化监测…

Vue中使用Vue-scroll做表格使得在x轴滑动

页面效果 首先 npm i vuescroll 在main.js中挂载到全局 页面代码 <template><div class"app-container"><Header :titletitle gobackgoBack><template v-slot:icon><van-icon clickgoHome classicon namewap-home-o /></templat…

Python自动化测试中的Mock与单元测试实战

在软件开发过程中&#xff0c;自动化测试是确保代码质量和稳定性的关键一环。而Python作为一门灵活且强大的编程语言&#xff0c;提供了丰富的工具和库来支持自动化测试。本文将深入探讨如何结合Mock与单元测试&#xff0c;利用Python进行自动化测试&#xff0c;以提高代码的可…

攻击同学网络,让同学断网

技术介绍&#xff1a;ARP欺骗 ARP欺骗&#xff08;ARP spoofing&#xff09;是一种网络攻击技术&#xff0c;它通过伪造ARP&#xff08;地址解析协议&#xff09;响应包来欺骗目标设备&#xff0c;使其将网络流量发送到攻击者指定的位置。具体操作步骤如下&#xff1a; 攻击者…

C#--Mapster(高性能映射)用法

1.Nuget安装Mapster包引用 2.界面XAML部分 <Window x:Class"WpfApp35.MainWindow"xmlns"http://schemas.microsoft.com/winfx/2006/xaml/presentation"xmlns:x"http://schemas.microsoft.com/winfx/2006/xaml"xmlns:d"http://schemas.m…