大数据安全
- 风险探知系统
- 大数据分析平台
安全运维
- 堡垒机
- 安全策略
- 漏洞扫描
- 安管平台
- 日志审计
- 综合网络管理
- 运维管理
安全态势感知平台
1.安全检测与数据采集层
基础设施探测系统
– 全网资产信息库
– 全网信息安全底图?
– 重要漏洞验证
2.Web类监测系统
漏洞扫描
– 漏洞
木马扫描
敏感词检测
可用性监测
3.流量类检测系统
僵木儒监测
僵木儒
僵尸网络:DDos的罪魁祸首,即可以被攻击者远程控制的感染僵尸程序主机组成的网络。可分为基于IRC(Internet Relay Chat)、HTTP、DNS、P2P等类型
木马:攻击者在目标主机上植入的恶意程序,主要用于暗中窃取目标主机上的身份、账号、密码及数据文件等机密信息。
蠕虫:一种可以自我复制,通过网络传播的病毒。很多僵尸程序是通过蠕虫传播的。
传播性 | 可控性 | 窃密性 | 危害及等级 | |
---|---|---|---|---|
蠕虫(Worm) | 主动自我复制,感染包括数据文件 | 一般没有 | 一般没有 | 宽带和系统资源消耗 高 |
木马(Trojan) | 一般不主动传播 | 可控 | 有 | 全部控制 高 |
僵尸程序(Bot/Zombie) | 一般不主动传播,有些借助蠕虫传播 | 高度可控 | 有 | 全部控制 高 |
僵木儒监测目标
僵尸网络:定位僵尸主机IP地址、发现僵尸网络所用域名、定位C&C服务器(command and control server)IP地址.
木马监测:定位感染木马程序的主机IP地址
蠕虫检测:监测蠕虫爆发事件
僵木儒工作原理
蜜罐主机充当卧底
蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。蜜网主机一般部署在未使用的IP网段。出去极少数错误,一般访问蜜罐主机的都是恶意行为。
对蜜罐主机的扫描信息进行追踪,可以发现发起扫面的源地址,因为扫描行为是为了发现系统漏洞进行攻击,所以一般源地址不会进行伪造(直接的源地址),可以进行精准定位。
蜜网上如果被成功植入僵木儒,则可以提供更加丰富的情报信息,并且可以定位攻击者。蜜网系统可以提供两类信息:
1)蜜网主机作为僵尸网络中的成员与C&C主机的通讯信息;
2)蜜网主机接收到的扫描心息
DNS解析记录分析(DNS Log Analysis, DLA)
分析DNS解析日志,僵尸网络具备:域名小众,请求频率低,来源数量少等特点。
网络流量日志统计分析 (Netflow Statistic Analysis)
僵尸网络和蠕虫传播产生的巨大流量,与传统流量在统计指标上有着显著的差异。根据现有的各种有效的统计指标,发现可以的僵尸网络/蠕虫传播情况,并根据IP地址定位僵尸主机,可以用来检测攻击流量。
网络数据包特征分析(Packet Signature Analysis, PSA)
根据僵木儒数据包特征,对抓取的数据包进行深度分析,包括对包的载荷(payload)的分析,对比已知特征,以检测到感染的僵尸主机。
APT检测
恶意代码检测
入侵检测 IDS
入侵防御 IPS
DDos检测
EDR 端点检测与响应
EPP 端点防护平台
数据泄漏防护
(Data leakage prevention, DLP)|| (Information Leakage Prevention, ILP) || (Data Loss Prevention, DLP)
泄露途径
目前,数据泄漏的途径可归类为三种:在使用状态下的泄密、在存储状态下的泄密和在传输状态下的泄密。一般企业可通过安装防火墙、杀毒软件等方法来阻挡外部的入侵,但是事实上97%的信息泄密事件源于企业内部,所以就以上三种泄密途径分析,信息外泄的根源在于:
泄密方式 | 泄密途径 |
---|---|
1、使用泄漏: | 1)操作失误导致技术数据泄漏或损坏; |
2)通过打印、剪切、复制、粘贴、另存为、重命名等操作泄漏数据。 | |
2、存储泄漏: | 1) 数据中心、服务器、数据库的数据被随意下载、共享泄漏; |
2)离职人员通过U盘、CD/DVD、移动硬盘随意拷走机密资料; | |
3)移动笔记本被盗、丢失或维修造成数据泄漏。 | |
3、传输泄漏: | 1)通过email、QQ、MSN等轻易传输机密资料; |
2)通过网络监听、拦截等方式篡改、伪造传输数据。 |
防护原理
通过 身份认证 和 加密控制 以及 使用日志的统计对内部文件进行控制。目前,在数据泄漏防护市场里面,国内具备自主知识产权的产品生产厂家为数不多,以上参考虹安信息的DLP数据泄漏防护系统。
TopIDP产品采用协议分析、模式匹配、流量异常监视等综合技术手段来判断网络入侵行为,可以准确地发现并阻断各种网络攻击
统一威胁管理 UTM
https://blog.csdn.net/sj349781478/article/details/74058909
4.独立日志采集探针
5.系统漏洞采集探针
安全基线,是借用“基线”的概念。字典上对“基线”的解释是:一种在测量、计算或定位中的基本参照。如海岸基线,是水位到达的水位线。类比于“木桶理论”,可以认为安全基线是安全木桶的最短板,或者说,是最低的安全要求。