《腾讯安全:2023云上重保怎么做?(2023)(11页).pdf》由会员分享,可在线阅读,更多相关《腾讯安全:2023云上重保怎么做?(2023)(11页).pdf(11页珍藏版)》请在三个皮匠报告上搜索。
1、2023云上重保怎么做?3+1防线的重保核心亮点与最佳实践从过往的重保中看到的一些洞察重保攻击事件统计外打点钓鱼供应链攻击钓鱼0Day漏洞内存马攻击对防守中的攻击类型进统计,攻击类型中钓鱼依旧是主流的攻击段。钓鱼主题包含招聘、试期、薪资、考核、开发、安全等,花样很多。钓鱼标包含研发、HR、客服、运维等。外打点的式是多种多样的。其中,rce、件上传、弱令和sql注仍居前四位。另外,在外打点过程中,0day的使率占近40%。从资产类型来看,shiro和oa类系统是外打点中的主要突破shiroshiroXxXx OAOAXXXX OAOAXXXX OAOAXXXX OAOAtomcattomcatN
2、EW内存马是种件落地的Webshell,通过代码执实现注内存马,在2022重保中,所有攻击均使到内存马技术钓鱼是条捷径,能绕过层层防御直接进标内,避免硬刚通过外探测渗透边缘资产/云资产,通过专线横向移动到内核区l强化全员安全意识l收敛所有内权限l通过零信任的思路规避风险l摸清家底,厘清资产l修复或隐藏所有漏洞l内部隔离+陷阱l针对新型攻击技术的防御段外打点,占超过80%其中近40%使到了0Day钓鱼,占不到10%拿下近半得分供应链攻击,占不5%OA类系统知己知彼:蓝军攻击队一般怎么攻击1、前期准备2、信息收集3、弱点分析4、渗透攻击5、横向移动蓝军在展开攻击前,往往会先对企业资产暴露进分析,收
3、集标企业的对外资产信息l互联公开信息:收集攻击标的IP、域名等资产l络探测和测绘:开放端、服务发现,服务器指纹及敏感路径探测l社会程:信息泄漏等漏洞是蓝军撕开防线的重要武器,蓝军攻击路径的确认依赖于对漏洞的探测分析结果。l 漏洞扫描:除了络的已知漏洞扫描,部分蓝军还掌握了尚未公开的0Day漏洞l 攻击路径验证:通过危端、弱令、配置不当等其他弱点,分析并验证侵路径当分析得到有效漏洞侵攻击路径后,蓝军将针对标服务器的脆弱性发起渗透攻击l 利已知漏洞或0Day漏洞getshell或获取敏感数据库权限l 打边缘资产、影资产等核业务的外点外打点突破边界后,继续进横向渗透,逐步扩攻击成果l 进步收集内信息
4、与弱点:本机系统信息、络架构信息等l 横向移动:利内弱点实施横向移动,获得核业务权限和数据l社交隐:藏匿份,屏蔽社交账号,防被溯源,般蓝军都会集中隔离在某些安全屋内l通过代理、秒播等式隐藏络资源标识防守方如何应对重保1、前期准备2、信息收集3、弱点分析4、渗透攻击5、横向移动摸清家底、厘清资产l 梳理资产:服务器、IP、域名、数据库以及未知的影资产,其中API、容器是最新的热门攻击对象l 管理资产:监测资产变化,识别核资产,通过资产分组管理设计管控策略识别风险隐患,必要不暴露l 漏洞扫描:先把所有已知漏洞扫描出来,能修的尽可能修复,法修复的打虚拟补丁l 互联暴露与资产测绘:必要的话,减少危端、
5、弱令和内业务直接对公可见l 渗透测试:通过渗透攻击与红蓝对抗的式,深度发现业务风险和防护缺陷实时监测攻击,快速响应l 主动封禁:将掌握的攻击者IP和MD5、回连域名全局封禁,并动态实时更新,必要的情况下可针对核业务将云商的陌段拉l 实时监测攻击告警:建设防守员架构体系与决策流转机制,实时监测所有布防点攻击告警l 布设陷阱:通过仿真业务诱惑攻击者,拖延攻击者以争取宝贵的响应时间,溯源反制内可能需要外更严格的隔离管控措施l 持续验证,不信任:特殊时期可提升系统门禁敏感度,使零信任的思路管理每次访问请求l 分区隔离:不同域间的强隔离措施l 布设陷阱l 安全宣导:提全员安全意识,包括所有分机构、公司、
6、合作伙伴,特别针对社会程防范意识教育l 权限收敛:重保期间所有系统权限收回,按照最权限原则重新分配l 设备部署:采购、部署安全防护产品,增加全链路监控点,主动布防腾讯云重保防护怎么做?3+1防护体系再升级云防墙WAF主机安全云安全中1第道防线:门,管进出封IP,监测并过滤所有流量2第道防线:保护站、API等Web应安全,防薅防刷防爬3第三道防线:服务器/容器 上的电脑管家,修漏洞、杀病毒&马4安全中:管理三道防线、多账号、多云统管理云服务器容器发现并收敛暴露,覆盖所有流量边界,监测流量分区管控并动拦截攻击,持络蜜罐和零信任接保护Web应与API安全,识别攻击与BOT,应对CC、BOT等复杂攻击
7、最后道防线,安全加固治本,进程级守护,漏洞防御与修复、件查杀、内存马检测与级端侧防御联动各产品原能,实现云安全的站式联动控制、功能互通与数据协同,极提效安全运营与响应腾讯云重保防护怎么做?3+1防护体系再升级:23年重保核心能力一览l资产中:云上云下全局资产发现与动化监控管理l键体检:联动络漏扫、主机安全检测、配置检查、资产测绘、攻击管理、动渗透攻击等全栈能,站式发现安全风险l安全管理:多产品志统接、多账号、多云管理l漏洞防御:业界创免重启漏洞防御,原持0Day防护l件查杀与核件监控:共享腾讯百亿样本资源,百万级主机攻防实战验证,持键检测、动隔离l内存马检测:实时监控、捕捉JavaWeb服务进
8、程内存中存在的未知Class,结合腾讯云攻防经验及专家知识动识别内存马l容器安全:覆盖容器、集群命周期的安全防护lIP与地域封禁lBOT防护:前段对抗+威胁情报+后端分析,动识别BOT流量,拦截BOT攻击lAPI防护:针对API资产的专项Web应防护,防数据泄漏lVPC间防墙:持流量、灵活路由部署,实现云上内分区隔离管控,持IDC专线l封禁列表:数量级持弹性伸缩,结合地址模版最可持百万量级IP封禁l重保情报:集成腾讯安全威胁情报 重保情报专题包,快步掌握攻击IPl零信任防护:免部署,实现微信/企业微信认证访问内OA、SSH、RDPl络蜜罐:外、内部署陷阱,原蜜隔离,拖延攻击、反制溯源、主动防御
9、第道防线云防墙第道防线WAF第三道防线主机安全云安全中云防墙WAF主机安全云安全中1234云服务器容器腾讯云重保最佳实践 通过3道防线全链路布控布防,云安全中心一体化提升安全运营与应急响应效率1、前期准备2、信息收集3、弱点分析4、渗透攻击5、横向移动防线拉防线,修城墙资产管理风险发现与预防告警识别、拦截与响应隔离与陷阱第道防线云防墙开启公IP流量防护接NAT流量开启VPC边界流量接SSH、RDP、WebOA流量公IP、SSH、RDP、WebOA资产集成络漏洞扫描流量感知风险扫描探测、暴破解、络攻击、漏洞利攻击、注攻击动拦截严格模式VPC间防墙(覆盖专线、CCN)企业安全组络蜜罐第道防线Web
10、应防墙接域名、7层CLBAPI资产防护域名、API资产-Web应攻击、BOT攻击、CC攻击等复杂攻击动拦截-第三道防线主机安全云服务器轻量应服务器容器、EKS服务器、容器资产主机漏洞扫描基线检测弱令检测件查杀、核件监控内存马检测漏洞防御-云安全中-统全局的资产中,持云外资产发现,持多账号多云资产管理联动漏洞扫描、主机检测云资源配置检查攻击管理与资产测绘动渗透攻击集成多产品攻击志,聚合关联分析-预告1 重保套餐、更多特殊时期优惠活动即将推出即前往腾讯云安全官主页:https:/ Coming Soon预告2 更好联动三道防线,腾讯云安全焕新升级云安全中心,支持日志统一存储、一键体检、多账号&多云
11、管理云防墙Web应防墙主机安全+?容器安全络资产攻击风险络攻击告警域名资产泄漏、内容风险主机资产弱令、配置、漏洞风险主机为告警云安全中三道防线Web攻击、BOT资产风险告警资产风险告警资产风险告警更多能的集成与联动键开启防护的资产中公IP域名主机数据库Web服务SSH/RDP云资源键体检的风险中端漏洞弱令配置风险基线内容风险等保合规键处置的告警中络探测暴破解漏洞利Webshell危命令件查杀主动外联安全评分待办中仪表盘与安全屏多账号管理志检索安全报告安全服务多产品志统存储、多防线联动、多账号管理、多云管理+安全服务预告3 重保期间,限定免费开放一键安全体检功能,整合腾讯安全所有检测能力,一站式风险评估与预防,支持自动模拟攻击(BAS)1、资产梳理:动的、持续的资产发现与梳理,持多账号&多云2、络漏洞扫描:整合腾讯云漏洞扫描能,在络侧主动发现风险暴露、暴露端、暴露漏洞与站内容风险3、主机基线检查:联动主机安全能,提供终端的漏洞风险、弱令风险、基线检测4、云资源配置检查:检测资源是否存在配置风险,应对合规5、互联资产测绘:集成络测绘能,发现影资产,进步收敛攻击6、动模拟攻击(BAS):动化渗透,模拟真实攻击,判定安全防护等级站式资产梳理与风险监测4.14,锁定云安全重保专场