《騰訊安全:云上重保怎么做?(2023)(11頁).pdf》由會員分享,可在線閱讀,更多相關《騰訊安全:云上重保怎么做?(2023)(11頁).pdf(11頁珍藏版)》請在三個皮匠報告上搜索。
1、2023云上重保怎么做?3+1防線的重保核心亮點與最佳實踐從過往的重保中看到的一些洞察重保攻擊事件統計外打點釣魚供應鏈攻擊釣魚0Day漏洞內存馬攻擊對防守中的攻擊類型進統計,攻擊類型中釣魚依舊是主流的攻擊段。釣魚主題包含招聘、試期、薪資、考核、開發、安全等,花樣很多。釣魚標包含研發、HR、客服、運維等。外打點的式是多種多樣的。其中,rce、件上傳、弱令和sql注仍居前四位。另外,在外打點過程中,0day的使率占近40%。從資產類型來看,shiro和oa類系統是外打點中的主要突破shiroshiroXxXx OAOAXXXX OAOAXXXX OAOAXXXX OAOAtomcattomcatN
2、EW內存馬是種件落地的Webshell,通過代碼執實現注內存馬,在2022重保中,所有攻擊均使到內存馬技術釣魚是條捷徑,能繞過層層防御直接進標內,避免硬剛通過外探測滲透邊緣資產/云資產,通過專線橫向移動到內核區l強化全員安全意識l收斂所有內權限l通過零信任的思路規避風險l摸清家底,厘清資產l修復或隱藏所有漏洞l內部隔離+陷阱l針對新型攻擊技術的防御段外打點,占超過80%其中近40%使到了0Day釣魚,占不到10%拿下近半得分供應鏈攻擊,占不5%OA類系統知己知彼:藍軍攻擊隊一般怎么攻擊1、前期準備2、信息收集3、弱點分析4、滲透攻擊5、橫向移動藍軍在展開攻擊前,往往會先對企業資產暴露進分析,收
3、集標企業的對外資產信息l互聯公開信息:收集攻擊標的IP、域名等資產l絡探測和測繪:開放端、服務發現,服務器指紋及敏感路徑探測l社會程:信息泄漏等漏洞是藍軍撕開防線的重要武器,藍軍攻擊路徑的確認依賴于對漏洞的探測分析結果。l 漏洞掃描:除了絡的已知漏洞掃描,部分藍軍還掌握了尚未公開的0Day漏洞l 攻擊路徑驗證:通過危端、弱令、配置不當等其他弱點,分析并驗證侵路徑當分析得到有效漏洞侵攻擊路徑后,藍軍將針對標服務器的脆弱性發起滲透攻擊l 利已知漏洞或0Day漏洞getshell或獲取敏感數據庫權限l 打邊緣資產、影資產等核業務的外點外打點突破邊界后,繼續進橫向滲透,逐步擴攻擊成果l 進步收集內信息
4、與弱點:本機系統信息、絡架構信息等l 橫向移動:利內弱點實施橫向移動,獲得核業務權限和數據l社交隱:藏匿份,屏蔽社交賬號,防被溯源,般藍軍都會集中隔離在某些安全屋內l通過代理、秒播等式隱藏絡資源標識防守方如何應對重保1、前期準備2、信息收集3、弱點分析4、滲透攻擊5、橫向移動摸清家底、厘清資產l 梳理資產:服務器、IP、域名、數據庫以及未知的影資產,其中API、容器是最新的熱門攻擊對象l 管理資產:監測資產變化,識別核資產,通過資產分組管理設計管控策略識別風險隱患,必要不暴露l 漏洞掃描:先把所有已知漏洞掃描出來,能修的盡可能修復,法修復的打虛擬補丁l 互聯暴露與資產測繪:必要的話,減少危端、
5、弱令和內業務直接對公可見l 滲透測試:通過滲透攻擊與紅藍對抗的式,深度發現業務風險和防護缺陷實時監測攻擊,快速響應l 主動封禁:將掌握的攻擊者IP和MD5、回連域名全局封禁,并動態實時更新,必要的情況下可針對核業務將云商的陌段拉l 實時監測攻擊告警:建設防守員架構體系與決策流轉機制,實時監測所有布防點攻擊告警l 布設陷阱:通過仿真業務誘惑攻擊者,拖延攻擊者以爭取寶貴的響應時間,溯源反制內可能需要外更嚴格的隔離管控措施l 持續驗證,不信任:特殊時期可提升系統門禁敏感度,使零信任的思路管理每次訪問請求l 分區隔離:不同域間的強隔離措施l 布設陷阱l 安全宣導:提全員安全意識,包括所有分機構、公司、
6、合作伙伴,特別針對社會程防范意識教育l 權限收斂:重保期間所有系統權限收回,按照最權限原則重新分配l 設備部署:采購、部署安全防護產品,增加全鏈路監控點,主動布防騰訊云重保防護怎么做?3+1防護體系再升級云防墻WAF主機安全云安全中1第道防線:門,管進出封IP,監測并過濾所有流量2第道防線:保護站、API等Web應安全,防薅防刷防爬3第三道防線:服務器/容器 上的電腦管家,修漏洞、殺病毒&馬4安全中:管理三道防線、多賬號、多云統管理云服務器容器發現并收斂暴露,覆蓋所有流量邊界,監測流量分區管控并動攔截攻擊,持絡蜜罐和零信任接保護Web應與API安全,識別攻擊與BOT,應對CC、BOT等復雜攻擊
7、最后道防線,安全加固治本,進程級守護,漏洞防御與修復、件查殺、內存馬檢測與級端側防御聯動各產品原能,實現云安全的站式聯動控制、功能互通與數據協同,極提效安全運營與響應騰訊云重保防護怎么做?3+1防護體系再升級:23年重保核心能力一覽l資產中:云上云下全局資產發現與動化監控管理l鍵體檢:聯動絡漏掃、主機安全檢測、配置檢查、資產測繪、攻擊管理、動滲透攻擊等全棧能,站式發現安全風險l安全管理:多產品志統接、多賬號、多云管理l漏洞防御:業界創免重啟漏洞防御,原持0Day防護l件查殺與核件監控:共享騰訊百億樣本資源,百萬級主機攻防實戰驗證,持鍵檢測、動隔離l內存馬檢測:實時監控、捕捉JavaWeb服務進
8、程內存中存在的未知Class,結合騰訊云攻防經驗及專家知識動識別內存馬l容器安全:覆蓋容器、集群命周期的安全防護lIP與地域封禁lBOT防護:前段對抗+威脅情報+后端分析,動識別BOT流量,攔截BOT攻擊lAPI防護:針對API資產的專項Web應防護,防數據泄漏lVPC間防墻:持流量、靈活路由部署,實現云上內分區隔離管控,持IDC專線l封禁列表:數量級持彈性伸縮,結合地址模版最可持百萬量級IP封禁l重保情報:集成騰訊安全威脅情報 重保情報專題包,快步掌握攻擊IPl零信任防護:免部署,實現微信/企業微信認證訪問內OA、SSH、RDPl絡蜜罐:外、內部署陷阱,原蜜隔離,拖延攻擊、反制溯源、主動防御
9、第道防線云防墻第道防線WAF第三道防線主機安全云安全中云防墻WAF主機安全云安全中1234云服務器容器騰訊云重保最佳實踐 通過3道防線全鏈路布控布防,云安全中心一體化提升安全運營與應急響應效率1、前期準備2、信息收集3、弱點分析4、滲透攻擊5、橫向移動防線拉防線,修城墻資產管理風險發現與預防告警識別、攔截與響應隔離與陷阱第道防線云防墻開啟公IP流量防護接NAT流量開啟VPC邊界流量接SSH、RDP、WebOA流量公IP、SSH、RDP、WebOA資產集成絡漏洞掃描流量感知風險掃描探測、暴破解、絡攻擊、漏洞利攻擊、注攻擊動攔截嚴格模式VPC間防墻(覆蓋專線、CCN)企業安全組絡蜜罐第道防線Web
10、應防墻接域名、7層CLBAPI資產防護域名、API資產-Web應攻擊、BOT攻擊、CC攻擊等復雜攻擊動攔截-第三道防線主機安全云服務器輕量應服務器容器、EKS服務器、容器資產主機漏洞掃描基線檢測弱令檢測件查殺、核件監控內存馬檢測漏洞防御-云安全中-統全局的資產中,持云外資產發現,持多賬號多云資產管理聯動漏洞掃描、主機檢測云資源配置檢查攻擊管理與資產測繪動滲透攻擊集成多產品攻擊志,聚合關聯分析-預告1 重保套餐、更多特殊時期優惠活動即將推出即前往騰訊云安全官主頁:https:/ Coming Soon預告2 更好聯動三道防線,騰訊云安全煥新升級云安全中心,支持日志統一存儲、一鍵體檢、多賬號&多云
11、管理云防墻Web應防墻主機安全+?容器安全絡資產攻擊風險絡攻擊告警域名資產泄漏、內容風險主機資產弱令、配置、漏洞風險主機為告警云安全中三道防線Web攻擊、BOT資產風險告警資產風險告警資產風險告警更多能的集成與聯動鍵開啟防護的資產中公IP域名主機數據庫Web服務SSH/RDP云資源鍵體檢的風險中端漏洞弱令配置風險基線內容風險等保合規鍵處置的告警中絡探測暴破解漏洞利Webshell危命令件查殺主動外聯安全評分待辦中儀表盤與安全屏多賬號管理志檢索安全報告安全服務多產品志統存儲、多防線聯動、多賬號管理、多云管理+安全服務預告3 重保期間,限定免費開放一鍵安全體檢功能,整合騰訊安全所有檢測能力,一站式風險評估與預防,支持自動模擬攻擊(BAS)1、資產梳理:動的、持續的資產發現與梳理,持多賬號&多云2、絡漏洞掃描:整合騰訊云漏洞掃描能,在絡側主動發現風險暴露、暴露端、暴露漏洞與站內容風險3、主機基線檢查:聯動主機安全能,提供終端的漏洞風險、弱令風險、基線檢測4、云資源配置檢查:檢測資源是否存在配置風險,應對合規5、互聯資產測繪:集成絡測繪能,發現影資產,進步收斂攻擊6、動模擬攻擊(BAS):動化滲透,模擬真實攻擊,判定安全防護等級站式資產梳理與風險監測4.14,鎖定云安全重保專場