<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    攻防論道之總結篇 | 往者不可諫,來者猶可追

    VSole2021-08-06 15:07:02

    網絡攻防演練的目的是發現當前關鍵信息基礎設施防護體系中存在的不足,找出解決的方案。因此在演練結束之后,必須及時進行復盤總結,以期全面改進。在總結階段,需要做三項工作:過程復盤、經驗總結和提升規劃。

    一、 過程復盤

    1. 安全事件匯總分析

    攻防演練防護結束后,攻防演練防護項目組將對演練期間的數據進行匯總,并從以下維度展開分析:

    • 攻擊事件
    • 針對不同的攻擊事件進行攻擊時段、頻率、次數的統計,分析常見攻擊事件行為,識別已受攻擊的業務風險。
    • 風險等級
    • 風險等級由高到低排序,重點關注高危行為,根據高危行為指向的目的地址,識別易受攻擊的業務模塊。
    • 攻擊路徑
    • 復現環境拓撲,還原攻擊者的入侵路徑,分析攻擊思路,回溯業務薄弱環節,根據薄弱點制定對應的加固措施。
    • 漏洞利用
    • 匯總攻擊者入侵路線所利用的漏洞,追溯漏洞形成原因。

    2. 缺陷問題輸出閉環

    攻防演練防護項目組將針對重大保障前期的待處理事件和中期發生的安全事件進行梳理,根據安全問題風險程度由高到低設置處理優先級,繪制輸出安全事件跟蹤表,內容包括但不限于:問題分類、影響范圍、問題描述、發現時間、處置完成時間、主要跟進人、問題進展、是否閉環、事件優先級等。

    二、 經驗總結

    完成對演練過程中安全事件的全面復盤之后,就進入了經驗總結環節。經驗總結一般從兩方面進行:防守經驗和反制經驗。

    1.防守經驗

    在備戰階段,項目組進行了資產安全評估、業務缺陷識別、風險整改推進、防護能力補差、整體策略優化和意識能力培訓。在做經驗總結時,項目組需要全面回顧前期的工作,判斷在資產安全評估中是否有遺漏的資產被攻擊方發現,是否有未修復的漏洞被攻擊方利用;在業務缺陷識別中是否有未識別的缺陷造成數據泄露,是否有供應鏈被攻擊方利用;在風險整改中是否已知風險未閉環使得攻擊方得分;在防護能力補差中是否有短板未消除,新增的安全防護設備是否真正起到了作用;在整體策略優化中是否能從優化后的日志中快速定位攻擊事件,是否切實減少了誤報而沒有增加漏報;在意識能力培訓中是否做到了全員安全意識增強,而沒有被攻擊隊釣魚利用。

    2.反制經驗

    攻防演練的過程也是項目組溯源反制能力的檢驗過程。在本階段主要總結是否發現了攻擊方利用的0day漏洞,是否定位了攻擊方的真實IP,是否通過溯源發現了攻擊方的人員真實信息。

    三、 提升規劃

    通過經驗總結,項目組可以明晰整個攻防演練過程中的成績和不足。這些不足暴露了當前網絡和業務系統中存在的安全薄弱部分,也就是需要改進的方向。


    網絡攻防演練,既是檢查網絡安全建設成果的試金石,也是指導開展下一步建設的指路燈。通過攻防演練,企業應以體系化建設為指引,構建“全場景、可信任、實戰化”的安全運營能力,實現“全面防護,智能分析,自動響應”的防護效果,使得企業的網絡安全平穩健康的發展。

    網絡安全漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    明確各級網絡安全責任人。充分利用云原生技術,推進以微服務模式提供各類安全能力組件接口,推進數字電網安全“中樞”所有專業功能組件分層解耦和接口標準化,建立開放生態,支持后續功能疊加演進。增強產品服務供應鏈入網安全。提升已入網產品、服務供應鏈應急能力。實戰化錘煉網絡安全隊伍,加強應急指揮與處置能力。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    本文是在CNVD數據基礎上,針對網絡安全產品安全漏洞分布的統計分析,不包含非安全類信息系統,以上請讀者悉知。數說安全根據CNVD公開數據整理 下面是2010年至今,CNVD披露的漏洞信息中,最受關注的20個高危漏洞,其中國外產品占據8個,國內產品占據12個。數說安全根據CNVD公開數據整理 來源:數說安全
    對企業而言,資產清單必須經常更新,并作為活躍文檔加以維護。根據漏洞的嚴重程度、影響范圍和可能性,對漏洞進行分類和排序。漏洞修復計劃應該包括漏洞修復的時間表、責任人和所需資源。報告既需要包括已修復的漏洞信息,包括檢測到的漏洞、嚴重程度、完成的補救工作以及確認成功解決等;還應該顯示未解決的漏洞,以及未解決的具體原因和下一步計劃。因此,企業要創建定期漏洞掃描計劃,以便持續監控和快速修復漏洞
    網絡安全基礎設施和安全局周二為聯邦民事機構推出了兩本手冊,用于規劃和實施網絡安全漏洞和事件響應。
    具體來說,HARDEN將通過破壞攻擊者使用的持久的漏洞可利用模式,并剝奪攻擊者的“緊急執行引擎”,來防止其對集成系統的利用。HARDEN分析和工具將破壞UEFI架構所有抽象層上EE行為的可組合性,以防御最新的威脅并預測未來的威脅。SOSA是由空軍生命周期管理中心提出的,具有廣泛的行業參與其中。SOSA關注的重點領域是對傳感器系統的啟動過程進行建模和驗證,以確保系統在傳感器投入運行之前的完整性。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类