攻防演练之-网络安全产品大巡礼二

2024-06-11 19:52

本文主要是介绍攻防演练之-网络安全产品大巡礼二,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

书接上文,《网络安全攻防演练风云》专栏之攻防演练之-网络安全产品大巡礼一,这里。

“咱们中场休息一会,我去接杯水哈”,看着认真听讲的众人,王工很是满意,经常夹在甲乙两方受气的他,这次终于表现了一把,随后就去接热水去了。

“没想到王工懂的这么多,以他的能力,将来进入甲方也只是时间的问题把”。

“只要甲方有坑位,他应该问题不大”,众人附和道,一阵窃窃私语之后,有的去接水,有的去放水,老烟枪抽华子,新手们伸懒腰去了。

在这里插入图片描述

SOAR

一炷香时间悄然而逝,王工开始接着介绍了SAOR(Security Orchestration, Automation, and Response,安全编排、自动化与响应)系统。

“从SAOR名字可以看出,这类产品强调的是安全编排,自动化响应,很多的同事在刚接触到此类的产品也是一头的雾水。事实上能够成功落地的SOAR 产品,且被甲方所接受的都是在告警/案件/工单管理方面比较突出的。“

“案件管理,工单管理指的是什么意思”,亮哥团队很少发言的检测专家突然问道。

“我们的告警中存在大量的误报以及unwanted的告警,这块需要先排除,这块会由SOC人员分析。但是通常一个告警如果是真实的攻击,往往会上升到案件。案件的处理需要认真对待,由于案件的处理周期长,涉及的安全分析师不止一个人,会进行深度分析,会进行威胁狩猎等活动,需要威胁情报TI的人支持,同时往往需要IT修复人员的支持,需要输出案件的报告等。多人员的配合则需要工单的流转,纪录案件相关的上下文记录,这块是大型企业安全成熟度高的团队所需要的。传统的SIEM在案件的上下文记录,工单的管理是偏弱的,这就是催生出SOAR的直接原因。当然SOAR名字中的安全编排,自动化响应目前更多的是对于案件、工单处理流程的编排,至于自动化的响应,说实话没有几家企业敢第一个吃螃蟹的。试想一下,一台DNS服务器发生了病毒感染,你会按照剧本对该DNS服务器实施网络隔离吗。也许你认为自己做了正确的是,但是恐怕CISO会直接将你开除。总的来说自动化响应这块应用的范围较窄,对于一些安全等级不是很高的系统可以尝试使用,可以更快速、更准确地应对安全威胁。但是安全分析师配合相关人员手动的修补仍然会是很长一段时间内的现状。“

“SOAR具备关联功能吗,SOAR和XDR的区别是啥?”亮哥问到。

“在关联这一块,SOAR做的主要是将告警涉及的artifact进行提取,不同的告警中间具备相同的artifact进行关联。例如不同的案件之间具备相同的命令,这样安全分析师就可以将其进行关联。而XDR的关联更多的是在于告警上下文的丰富,不仅是告警与告警之间,更多的是侧重于告警和遥测数据以及日志之间的关联,减轻分析师的手动操作,让分析师能够更专注于分析攻击本身。”

XDR

既然提到了XDR,王工顺势打开了XDR(Extended Detection and Response,扩展检测与响应)的介绍页面。

“XDR是网络安全领域比较火的技术趋势,最初是由全球最大的网络安全供应商palo alto 提出的,他的目的是融合EDR,NDR等平台的告警和数据,减少企业安全产品的管理压力,为中小企业提供统一平台一站式的解决方案。由于中小企业的IT架构比较简单,数据量小,基本构成就是办公PC和服务器组成,传统的安全解决方案就是EDR,NDR,Email,Firewall,因此整合起来复杂度低。而且中小企业也不想在诸多的安全解决方案中分散过多的精力,因此XDR对于中小企业是一个非常好的技术发展方向。但是对于大型企业来说,有诸多的限制,历史包袱多,安全解决方案众多;架构复杂,包含传统IT,云环境,OT网络等等;数据量巨大,多种异构数据源无时无刻不在产生海量的数据。同时目前一些XDR基本还是由EDR演进而来,不能不说是挂羊头卖狗肉。因此XDR在很多的大型企业中,像我们所在的甲方推进缓慢。”

“但是XDR这种技术理念的趋势,统一目前企业诸多安全解决方案的现状估计也是时间问题”,产品经理强哥补充道。强哥是乙方产品的一名产品经理,这次也是迫于领导的压力,在攻防演练期间四处拜访办事处和甲方单位,这次出现在该甲方现场,也说明他对该客户的重视。

“Hi,强哥,你来了”。在和产品经理简单寒暄后,王工继续补充道,“没错,目前甲方的张博士对于新技术持开放态度,因此对于C公司的XDR目前在企业内部处于POC阶段。不过目前大家已经习惯了老的工作流程,对于XDR的使用积极性不高。如果将来XDR不仅能够整合EDR和NDR,还能够整合SIEM,SOAR,Email等多种能力,实际的为企业减少管理维护这些设备的成本,提供更全面的威胁检测和响应能力,我想这是甲方企业乐于见到的”。

“XDR这块目前还是POC阶段,估计大家使用评率不高。不过,亮哥你们研发可以借鉴和研究下C公司XDR的优点,也许可以给我们的产品演进提供一些思路”,王工提醒道。

邮件网关

前面给大家介绍的都是比较大的平台,因为平台管理的终端和数据量比较大,因此使用的比较频繁。接下来给大家介绍一下在攻防演练过程中也需要格外关注的邮件网关。说着王工打开了Email的介绍页面。

“钓鱼邮件是攻防演练中最为常见的一种threat vector,通常来说在演练的后期,红方无法使用其他手段突破防守的时候,钓鱼邮件的数量会偏多。在去年的演练过程中,蓝方通过钓鱼邮件,贡献了两份的溯源报告。目前甲方使用的邮件安全解决方案是一家国内比较小的安全公司,专注于邮件安全。邮件服务器会将收到的邮件拷贝一份到邮件处理服务中,通过对于邮件内容以及附件的分析,判定是否存在钓鱼邮件。不仅在攻防演练的过程中,在日常安全运营过程中,邮件网关都起到巨大的作用。据说这家公司的创始人是国内知名战队创立的,其内置的沙箱贴近实战化的检测能力为改款产品赢得了良好的口碑。加之国内大的安全公司普遍不重视邮件安全这块,因此该公司这几年发展势头不错。”

“邮件解决方案的思路有两种,一种是沙箱,另外一种是和威胁情报相结合。我之前一个朋友也是做邮件这一块的,他们的优势在于将邮件和威胁情报相结合,提供云上的URL检测能力,效果也还不错。”

“小白,这次演练过程中,邮件这块的盯屏就有你来负责,所以接下来你要快速的熟悉邮件网关的使用,一旦发现可疑行为要理解报告给我。”,Nick顺势安排着。

云沙箱

接下来,王工继续展示了云沙箱的介绍页面。

“云沙箱更多的定位不是实时检测类工具,而是为安全分析师提供的分析类工具,是我们用来检测和分析可疑文件,程序以及URL的工具。”

王工说道,“它能够在一个隔离的环境中运行可疑文件,观察其行为,判断是否存在恶意行为。通过这种方式,我们可以在不影响真实环境的情况下,安全地分析潜在威胁。”

“云沙箱和传统沙箱有什么区别?”安服A问道。

“云沙箱具有更强的扩展性和灵活性。”王工解释道,“传统沙箱通常部署在本地,资源有限,而云沙箱可以利用云计算的强大资源,提供更快速、更全面的分析。此外,云沙箱可以随时更新和升级,保持对最新威胁的检测能力。”

“事实上当初引进云沙箱并不容易,一方面国内的很多行业处于数据安全的考虑,对于云的安全解决方案接受程度普遍不如国外。另一方面团队的安全成熟度偏低,对于云沙箱的需求并不明显。通过刚才的动员大会你们可以看到,张博其实是非常懂安全的。这款产品其实是他力排众议引进的,据说他是一个非常有野心的人。准备在该行业打造高安全成熟度团队的标杆,我还是蛮佩服他的。不过话说回来,云沙箱可以帮助我们分析恶意软件以及URL的访问行为,极大地降低了我们对于恶意软件的分析难度。”

“恶意软件不用担心,我们团队这次配备了逆向高手,这点大家不用担心”,Nick淡淡的说到。

防火墙

最后,王工继续展示了防火墙的介绍页面。

“防火墙是一种最古老的安全防护手段,发展至今天,至少在甲方这块,具备三种不同类型的防火墙。

“基于网络流量的传统防火墙,基于服务器日志的web应用防火墙,以及基于主机的主机防火墙。防火墙最大的作用就是阻断网络访问。传统的防火墙是根据配置策略阻断网络连接,例如从外到内的SMB连接。WAF的作用是阻断大量的针对WEB类应用的攻击和漏扫请求。主机防火墙可以可EDR联动对主机实施网络隔离。”

“在实际使用过程中,网络防火墙主要用在预防阶段,接收威胁情报的阻断IP,对网络具备威胁的地址实施封禁。WAF的每天会产生海量的日志,因此主要价值是作为证据链分析中Recon阶段的证据。主机防火墙主要用在响应阶段,和EDR联动,对主机进行网络隔离”。

王工的讲解让小白和他的团队成员们受益匪浅。通过这次非正式的讲解,他们不仅对甲方的安全产品阵列有了更深入的了解,也对网络安全产品的安全防护体系的复杂性和重要性有了全面的把握。

“谢谢王工,今天的讲解非常详细。”小白说道。

“不客气。”王工笑了笑,“希望这些信息能帮助你们在接下来的演习中更好地发挥自己的作用。记住,安全防护是一个系统工程,只有各个环节密切协作,才能确保网络的安全。”讲解结束后,小白和团队成员们纷纷表达了对王工的感谢。

本故事中人物角色和故事情节纯属虚构,如有雷同,纯属巧合。

本文为CSDN村中少年原创文章,未经允许不得转载,博主链接这里。

这篇关于攻防演练之-网络安全产品大巡礼二的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1052136

相关文章

乐鑫 Matter 技术体验日|快速落地 Matter 产品,引领智能家居生态新发展

随着 Matter 协议的推广和普及,智能家居行业正迎来新的发展机遇,众多厂商纷纷投身于 Matter 产品的研发与验证。然而,开发者普遍面临技术门槛高、认证流程繁琐、生产管理复杂等诸多挑战。  乐鑫信息科技 (688018.SH) 凭借深厚的研发实力与行业洞察力,推出了全面的 Matter 解决方案,包含基于乐鑫 SoC 的 Matter 硬件平台、基于开源 ESP-Matter SDK 的一

企业如何进行员工的网络安全意识培训?

企业网络安全意识培训的重要性         企业网络安全意识培训是提升员工网络安全素质的关键环节。随着网络技术的快速发展,企业面临的网络安全威胁日益增多,员工的网络安全意识和技能水平直接关系到企业的信息安全和业务连续性。因此,企业需要通过系统的网络安全意识培训,提高员工对网络安全的认识和防范能力,从而降低企业在面对潜在安全风险时的损失和影响。 企业网络安全意识培训的方法         企

【网络安全的神秘世界】搭建dvwa靶场

🌝博客主页:泥菩萨 💖专栏:Linux探索之旅 | 网络安全的神秘世界 | 专接本 | 每天学会一个渗透测试工具 下载DVWA https://github.com/digininja/DVWA/blob/master/README.zh.md 安装DVWA 安装phpstudy https://editor.csdn.net/md/?articleId=1399043

每日一练:攻防世界:5-1 MulTzor

一、XorTool 基于 XOR(异或)运算实现。它可以帮助您快速地对文本、二进制文件进行加密解密操作。 认识XorTool工具: 让我们先去认识一下工具: xortool.py 是基于 python 的脚本,用于完成一些 xor 分析,包括: 猜想 key 的长度 猜想 key 的值 解密一些经过 xoe 加密的文件 也就是说当遇到不知道文件类型的文件,可以尝试去看看它是否被xo

Java学习 - 网络安全问题

网络安全的4种威胁 截获:从网络上窃听别人的通信内容;被动攻击中断:有意中断他人在网络上的通讯;主动攻击篡改:故意篡改网络上的报文;主动攻击伪造:伪造信息在网络上传输;主动攻击图例: 加密技术 对称加密 概念 对于要被加密的内容,其加密和解密都使用同一个密钥传输时,加密的内容和密钥都进行传输 优点 加密和解密速度快 缺点 因为加密算法公开,所以如果密钥被截获,就不安全了 常用对称加密算法

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇Kerberos委派安全RBCD资源Operators组成员HTLMRelay结合

基于资源的约束委派(RBCD)是在Windows Server 2012中新加入的功能,与传统的约束委派相比,它不再需要域管理员权限去设置相关属性。RBCD把设置委派的权限赋予了机器自身,既机器自己可以决定谁可以被委派来控制我。也就是说机器自身可以直接在自己账户上配置msDS-AllowedToActOnBehalfOfOtherIdentity属性来设置RBCD。 所以核心就是谁或什么权限能修改

汽车网络安全 -- 漏洞该如何管理

目录 1.漏洞获取途径汇总 2.CAVD的漏洞管理规则简析 2.1 通用术语简介 2.2 漏洞评分指标 2.3.1 场景参数 2.3.2 威胁参数  2.3.3 影响参数 2.3 漏洞等级判定 ​3.小结 在汽车网络安全的时代背景下,作为一直从事车控类ECU基础软件开发的软件dog,一直在找切入点去了解车联网产品的各种网络安全知识。 特别是历史上各种汽车网络安全事件、

计算广告:第三章——在线广告产品概览

第三章——在线广告产品概览 一、商业产品的设计原则 二、需求方层级组织及接口 二、供给方管理接口 (1)合约广告产品——主要服务于后续效果不宜直接衡量的品牌类广告主 按时段售卖的CPT广告按约定展示量售卖的CPM广告   (2)竞价广告产品 其形式主要是搜索广告,其产品形式为对搜索关键词的竞价。这种广告拓展到站外广告时,演变为了对页面关键词或者用户标签竞价的产品形式,也就是

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇PTH哈希PTT票据PTK密匙Kerberoast攻击点TGTNTLM爆破

红队内网攻防渗透 1. 内网横向移动1.1 首要知识点1.2 PTH1.2.1 利用思路第1种:利用直接的Hash传递1.2.1.1、Mimikatz 1.2.2 利用思路第2种:利用hash转成ptt传递1.2.3 利用思路第3种:利用hash进行暴力猜解明文1.2.4 利用思路第4种:修改注册表重启进行获取明文 1.3 PTT1.3.1、漏洞-MS14068(webadmin权限)-利用

【网络安全的神秘世界】SQL注入漏洞

🌝博客主页:泥菩萨 💖专栏:Linux探索之旅 | 网络安全的神秘世界 | 专接本 | 每天学会一个渗透测试工具 本章知识使用的靶场:DVWA 一、漏洞简介 SQL:结构化查询语言,是一种特殊的编程语言,用于数据库中的标准数据查询语言 SQL注入:简而言之就是,攻击者通过系统正常的输入数据的功能,输入恶意数据,而系统又未做任何校验或校验不严格,直接信任了用户输入,使得