如何應(yīng)對(duì)各類網(wǎng)絡(luò)安全攻防行動(dòng)?
摘要:近期全國(guó)各地不少各網(wǎng)絡(luò)安全主管部門都在開展不同形式的網(wǎng)絡(luò)安全行動(dòng),特別是網(wǎng)絡(luò)安全攻防行動(dòng),該行動(dòng)是以網(wǎng)絡(luò)安全實(shí)戰(zhàn)形式,以白客滲透攻擊等方式,旨在發(fā)現(xiàn)各單位各系統(tǒng)的網(wǎng)絡(luò)安全潛在風(fēng)險(xiǎn),同時(shí)可以檢驗(yàn)各單位的安全防護(hù)和應(yīng)急處置能力,提高各單位網(wǎng)絡(luò)安全事件應(yīng)急處置及實(shí)戰(zhàn)水平。
![](/userfiles/3199b6d7133546559470aaa362a840c2/images/cms/article/2020/07/1(1).jpg)
面對(duì)此類網(wǎng)絡(luò)安全攻防行動(dòng),首先我們了解下目前防守方普遍存在的一些問(wèn)題。從過(guò)去的網(wǎng)絡(luò)安全攻防行動(dòng)來(lái)看,防守方普遍存在以下問(wèn)題。
1、互聯(lián)網(wǎng)資產(chǎn)暴露面過(guò)多,對(duì)外的各類服務(wù)太多,缺乏有效維護(hù)和管理;
2、弱口令大量存在,內(nèi)外網(wǎng)系統(tǒng)都存在不同程度上的弱口令問(wèn)題,要知道弱口令可是最容易被發(fā)現(xiàn)的高危風(fēng)險(xiǎn);
3、沒(méi)有有效的縱深防御體系,重視外網(wǎng)邊界防護(hù),輕視內(nèi)網(wǎng)防護(hù),攻擊方一旦突破到內(nèi)網(wǎng),則來(lái)去自如;
4、敏感信息存在外泄情況,網(wǎng)絡(luò)拓?fù)洹⒂脩粜畔⒌刃孤对诨ヂ?lián)網(wǎng),成為攻擊方突破點(diǎn);
5、資產(chǎn)管理不到位,存在老、舊、長(zhǎng)期不用的系統(tǒng)未及時(shí)關(guān)閉清理情況,容易成為攻擊者的跳板;
既然我們了解到這些普遍存在的問(wèn)題,那么如何進(jìn)行有效應(yīng)對(duì)呢?
防守方臨時(shí)應(yīng)對(duì)措施:
1、減少互聯(lián)網(wǎng)資產(chǎn)暴露面,如關(guān)閉不需要的網(wǎng)站、對(duì)外提供服務(wù)的業(yè)務(wù)系統(tǒng)等;收斂互聯(lián)網(wǎng)出入口,盡量減少不必要的互聯(lián)網(wǎng)出入口,減輕防守壓力;
2、弱口令排查與修改,全面排查并修改所屬的信息系統(tǒng)的弱口令(如123456、admin、默認(rèn)密碼等),不同服務(wù)器及不同應(yīng)用不應(yīng)使用相同密碼;
3、對(duì)外泄在互聯(lián)網(wǎng)上的敏感信息及時(shí)清除;
4、清理整頓老舊資產(chǎn),及時(shí)關(guān)閉不用的老舊資產(chǎn)、僵尸資產(chǎn)等,排查并清除應(yīng)用的測(cè)試賬號(hào),防止成為攻擊跳板;
5、安全設(shè)備策略優(yōu)化,將網(wǎng)絡(luò)安全設(shè)備調(diào)至有效狀態(tài),避免安全設(shè)備成為擺設(shè);
6、如果對(duì)業(yè)務(wù)系統(tǒng)非常熟悉,可以設(shè)置進(jìn)程白名單;這招對(duì)攻擊方殺傷力很大,如果攻擊方貿(mào)然在服務(wù)器上運(yùn)行了白名單之外的程序,防守方利用日志分析系統(tǒng)就能很快定位出被攻破的服務(wù)器;
7、及時(shí)封堵攻擊方可疑IP,這是一個(gè)立竿見影的方案。不過(guò)這一招對(duì)于自身的安全防護(hù)能力并沒(méi)有實(shí)質(zhì)上的提升,這只是當(dāng)下一個(gè)權(quán)宜之計(jì),大家要切記。
1、定期的漏洞檢測(cè)與加固;全面開展主機(jī)、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、應(yīng)用系統(tǒng)的漏洞檢測(cè)和加固工作;
2、在業(yè)務(wù)系統(tǒng)上線前需要進(jìn)行安全測(cè)試,包括但不局限于:滲透測(cè)試、漏洞掃描、白盒代碼審計(jì)、軟件測(cè)試等;
3、建立縱深防御體系,建立南北向網(wǎng)絡(luò)安全縱深防護(hù)體系,防止出現(xiàn)一道防線被突破滿盤皆輸?shù)那闆r。通過(guò)使用下一代防火墻、WAF、防病毒網(wǎng)關(guān)、入侵防御、數(shù)據(jù)庫(kù)防火墻、網(wǎng)閘等建立多層防御體系,增加攻擊者邊界突破的難度;同時(shí)對(duì)于東西向流量也要最好管控與防護(hù);
4、終端殺毒軟件一定要有,特別是服務(wù)器端的,另外網(wǎng)關(guān)層的防病毒最好和主機(jī)層的防病毒選用不同安全廠商的,做好異構(gòu),加強(qiáng)防病毒的能力;
5、調(diào)整優(yōu)化網(wǎng)絡(luò)分區(qū)分域并做好安全隔離防護(hù),根據(jù)不同業(yè)務(wù)類型與安全等級(jí)將網(wǎng)絡(luò)區(qū)域劃分為不同的網(wǎng)絡(luò)安全區(qū)域,如劃分為辦公區(qū)、互聯(lián)網(wǎng)區(qū)、內(nèi)網(wǎng)服務(wù)器區(qū)、運(yùn)維區(qū)等;在分區(qū)分域的基礎(chǔ)上,針對(duì)各個(gè)區(qū)域邊界建立不同的安全防護(hù)措施,做好邊界隔離,加大攻擊方內(nèi)部滲透的難度;
6、對(duì)重要設(shè)備及應(yīng)用做好雙因素認(rèn)證;雙因素認(rèn)證能夠有效的防止密碼暴力破解,同時(shí)就算用戶的密碼是弱口令或者被撞庫(kù)成功,攻擊方也很難成功登錄,這能在很大程度上影響攻擊方的進(jìn)攻腳步。重要的業(yè)務(wù)系統(tǒng)、遠(yuǎn)程辦公系統(tǒng)(vpn、遠(yuǎn)程桌面、OA等)、堡壘機(jī)、單點(diǎn)登錄認(rèn)證系統(tǒng)等都應(yīng)該加上雙因素認(rèn)證;
7、做好日志審計(jì)與分析,對(duì)所有安全相關(guān)的行為與事件及時(shí)進(jìn)行日志收集與分析,做到可查看、可溯源;重點(diǎn)關(guān)注重要賬戶的登錄和變更日志,重要賬戶的任何異常行為應(yīng)及時(shí)掌握;
8、建立應(yīng)急響應(yīng)與處置體系,日常做好應(yīng)急預(yù)案與演練,發(fā)生網(wǎng)絡(luò)入侵事件時(shí)及時(shí)進(jìn)行處置,防止一般網(wǎng)絡(luò)安全問(wèn)題演變?yōu)橹卮缶W(wǎng)絡(luò)安全事件;
9、定期開展全員安全意識(shí)培訓(xùn),這個(gè)主要是針對(duì)員工進(jìn)行安全意識(shí)培訓(xùn),結(jié)合行業(yè)內(nèi)或生活中實(shí)際案例,加強(qiáng)員工對(duì)網(wǎng)絡(luò)安全的重視,防止被社會(huì)工程學(xué)等攻擊,建立好基層防線;
10、定期開展網(wǎng)絡(luò)安全等級(jí)保護(hù)測(cè)評(píng)等合規(guī)性工作,通過(guò)第三方安全檢測(cè)及時(shí)發(fā)現(xiàn)存在的網(wǎng)絡(luò)安全風(fēng)險(xiǎn),消除隱患,滿足合規(guī)合法要求。
目前,網(wǎng)絡(luò)安全行動(dòng)已是常態(tài),不論是網(wǎng)絡(luò)安全檢查還是網(wǎng)絡(luò)安全攻防已成為各主管部門的常規(guī)操作。做好以上這些措施,輕松自如地應(yīng)對(duì)各類網(wǎng)絡(luò)安全行動(dòng)。
來(lái)源:一哥 等級(jí)保護(hù)測(cè)評(píng)
發(fā)布者:吳芳 點(diǎn)擊數(shù):4367 發(fā)布時(shí)間:2020-07-29 13:47:58 更新時(shí)間:2020-07-29 13:47:58