态势感知方案

态势感知方案

2023年7月27日发(作者:)

XX单位

安全感知平台项目建设方案

1

目 录

1 项目概况 ....................................................................... 1

1.1 项目名称 ........................................................................ 1

1.2 编制依据 ........................................................................ 1

1.3 项目立项依据 .................................................................... 2

1.4 项目建设的必要性 ................................................................ 3

1.5 项目建设目标 .................................................................... 4

1.6 总投资估算 ...................................................................... 5

2 需求分析 ....................................................................... 5

2.1 信息化和安全建设现状分析 ......................................................... 5

2.2 行业现状和攻防对抗需求分析 ....................................................... 6

2.2.1 传统威胁有增无减,新型威胁层出不穷 ............................................ 6

2.2.2 已有检测技术难以应对新型威胁 .................................................. 7

2.2.3 未知威胁检测能力已经成为标配 .................................................. 8

2.3 现有安全体系的不足分析 ........................................................... 8

2.3.1 看不清自身业务逻辑 ............................................................ 9

2.3.2 看不见潜藏威胁隐患 ........................................................... 10

2.3.3 缺乏整体安全感知能力 ......................................................... 11

3 方案理念 ...................................................................... 13

3.1 看清业务逻辑 ................................................................... 13

3.2 看见潜在威胁 ................................................................... 14

1

3.3 看懂安全风险 ................................................................... 15

3.4 辅助分析决策 ................................................................... 16

4 解决方案 ...................................................................... 16

4.1 方案概述 ....................................................................... 16

4.2 安全感知系统 ................................................................... 17

4.2.1 系统架构 ..................................................................... 17

4.2.2 部署拓扑 ..................................................................... 18

4.2.3 组件实现 ..................................................................... 19

4.2.4 主要功能 ..................................................................... 28

4.3 监测响应服务 ................................................................... 41

4.3.1 安全事件监测、预警和通报 ..................................................... 41

4.3.2 安全事件应急响应处置 ......................................................... 42

4.3.3 重要时期信息安全保障 ......................................................... 44

4.3.4 常规驻场值守服务 ............................................................. 44

5 方案价值和主要技术优势 ........................................................ 44

5.1 全网业务资产可视化 ............................................................. 44

5.2 全网访问关系可视化 ............................................................. 45

5.3 多维度威胁检测能力 ............................................................. 47

5.4 安全风险告警和分析 ............................................................. 48

5.5 全局视角态势可感知 ............................................................. 49

6 价格估算表 ..................................................... 错误!未定义书签。

2

1 项目概况

1.1 项目名称

XX市局网络安全态势感知项目

1.2 编制依据

《中华人民共和国网络安全法》

《“十三五”国家信息化规划》(国发〔2016〕73号)

《信息系统安全等级保护基本要求》(GB/T 22239-2008)

《信息安全技术信息系统通用安全技术要求》(GB/T 20271-2006)

《信息安全技术信息系统安全管理要求》(GB/T 20269-2006)

《信息安全技术信息系统安全工程管理要求》(GB/T 20282-2006)

《信息安全技术网络基础安全技术要求》(GB/T 20270-2006)

《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》

《国家信息化领导小组关于加强信息安全保障工作的意见》

《市、县两级机关“云上、智能防控”第一战略建设第一批任务清单》(浙公办〔2017〕157号)

1

1.3 项目立项依据

习总书记在2016年“419讲话”中提出“全天候全方位感知网络安全态势”,将网络安全的思维模式从单纯强调防护,转变到注重预警、检测、响应的格局,安全能力从“防范”为主转向“持续检测和快速响应”,实时防御将以威胁为中心,以数据为驱动解决安全问题。

2016年12月27日,国务院全文刊发了《“十三五”国家信息化规划》,再次强调了态势感知的重要性,“十大任务”中的最后一项,“完善网络空间治理体系和健全网络安全保障体系”,再次提出“全天候全方位感知网络安全态势”。

2017年6月1日正式实施《中华人民共和国网络安全法》,明确指出国家建立网络安全监测预警和信息通报制度,相关部门应加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全检查信息,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于6个月;。

2017年7月28日,XX省厅下发《市、县两级机关“云上、智能防控”第一战略建设第一批任务清单》(浙公办〔2017〕157号)文件要求,开展网(含视频专网)网络流量还原取证系统建设,通过流量镜像方式记录关键网络节点的网络流量数据,能够在网(含视频专网)发生异常网络攻击和入侵后,能够通过倒查还原网络流量数据及时进行准确定位和取证,流量还原审计数据应保存6个月以上;

2

1.4 项目建设的必要性

随着网络信息化工作的不断深入,信息主导警务的趋势日益明显,信息通信网同外部接入单位之间的数据交换量逐渐增大,网络的攻击、入侵、病毒、木马等各种类型的安全威胁日益增大,信息通信网上信息的完整性、安全性面临的挑战越来越多。

1、安全事件分析难度大,安全威胁处理陷入困局

随着通信网络的不断延伸与扩展,网络中的设备数量和服务类型也越来越多,网络中的关键安全设备和业务服务器产生了大量的安全事件日志,安全运维人员面对这些数量巨大、彼此割裂的安全信息,操作着各种产品自身的控制台界面和告警窗口,工作效率极低,难以发现真正的安全隐患。

2、网络攻击越来越复杂,安全问题难以检测

云计算技术的发展将IT资产不断向虚拟化迁移,业务的增删查改变化大,IT业务向互联网、移动互联网、公有云的演进为攻击者提供了更多的攻击向量,安全边界变得越发模糊,而传统的安全防御模式还停留在网络与应用系统,导致看不清资产变化,看不清业务访问关系,更看不清内部的横向攻击、异常访问与违规操作,黑客一旦突破边界以后,往往利用合法用户身份渗透内部其他业务系统,窃取核心数据。

3、贯彻落实政策文件要求,全面加强信息安全建设

3

根据习主席“419讲话”精神和 《网络安全法》等相关政策文件要求,结合我局安全建设需求,形成一套符合我局防御、监测、响应为一体的安全体系,对于全面推进我局安全建设具有指导意义。一方面消除高危安全隐患,提高抵御攻击能力,从整体上提高安全防护与监测水平;另一方面,通过建立快速的事件响应与处理机制,配合专业安全专家团队,防止因为响应能力不足导致安全威胁扩散,提升响应速度,提升响应效果,形成最佳实践。

1.5 项目建设目标

本项目的建设目标是:强化XX市局网络信息安全监测预警能力,主要解决当前网网络的信息安全监测预警能力薄弱、数据来源单一等问题,进一步提高网突发安全事件监测和预警能力,实现市级结点和地市结点安全风险的监测、预警、通报、整改、反馈、分析等工作的闭环管理。

通过部署监测管理平台、网络安全监测探针等,实现有效发现未知威胁攻击,达到从局部安全提升为全局安全、从单点预警提升为协同预警、从模糊管理提升为量化管理的效果。实现以下效果:

➢ 从防御层次向“持续检测、快速响应”步进,打造一站式的“预防,检测,响应,加固”的四维服务,真正做到“安全态势可感知、安全威胁可预警、异常行为可监控、安全价值可呈现”

4

➢ 对现有业务系统核心资产进行识别,梳理用户与资产的访问关系;

➢ 对绕过边界防御的进入到内网的攻击进行检测,以弥补静态防御的不足,第一时间发现已发生的安全事件;

➢ 对内部用户、业务资产的异常行为进行持续的检测,发现潜在风险以降低可能的损失;

➢ 对业务资产存在的脆弱性进行持续检测,及时发现业务上线以及更新产生的漏洞及安全隐患;

➢ 对全市网的风险进行可视化的呈现,看到全网的风险以实现有效的安全处置;

1.6 总投资估算

本项目总投资估算110万元,其中软硬件设备投资105万,集成和服务费5万。

2 需求分析

2.1 信息化和安全建设现状分析

内网建设是业务信息化建设的先导工程,XX市局按照部和省厅的网络安全和信息化发展的工作要求,结合本地的业务建设规模和特色,以统筹协调全市机关单位全面提升网基础网络建设、安全建设、业务建设为目标,构建XX市体系信息化建设,已建成警用地理平台、城市视频监控系统、警务综合平台、综合查询等关键业务系

5

统系统。从2013年开展网网络信息安全保障体系的规划设计及建设工作,目前项目各项建设工作进展正常。近年来重点完成了两方面的工作:一是有效支撑了全市各分局网络信息安全建设方向和保密检查工作;二是构建全市网信息安全服务支撑体系。初步形成了我局网络与信息安全工作推进的长效机制,实现了信息安全保障工作的体系化和常态化,全面提高了网内网业务安全水平。

为了进一步加快我局网络安全体系建设,推动各部门利用网络便捷安全的开展各类应用,充分发挥网的作用和效能,根据部和省厅相关政策文件精神,提升我局网络网络信息安全保障体系的服务能力,增加网信息安全基础设施及技术手段,加强安全威胁监测能力和预警能力,确保我局网安全运行和健康发展是我局网安全建设的主要课题。

2.2 行业现状和攻防对抗需求分析

2.2.1 传统威胁有增无减,新型威胁层出不穷

随着网承载的业务越来越多,边界越来越多,信息安全的问题也随之越来越严峻。目前,木马、勒索病毒、僵尸网络等新型攻击层出不穷,分布式拒绝服务(DDOS攻击)、高级持续威胁(APT攻击)等网络攻击愈演愈烈。

以APT攻击为例,传统的安全防御工具已无法进行有效的防御。APT攻击不是一个整体,而是将众多入侵渗透技术进行整合而实现的隐秘性的攻击手法,可以在很长一段时间内逐步完成突破、渗透、

6

窃听、偷取数据等任务,其体现出两方面的特点——“针对性”和“持久性”。APT攻击的主要目标行业有政府、军队、金融机构、电信等行业,主要途径是通过电子邮件、社交网站、系统漏洞、病毒等一系列方式入侵用户电脑。

2.2.2 已有检测技术难以应对新型威胁

传统的防御措施主要是依靠防火墙技术、入侵检测技术以及防病毒技术,任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这三样,传统的防御虽然起到了很大的作用,但还是面临着许多新的问题。

首先,用户系统虽然部署了防火墙,但仍然避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。并且未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。

其次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。

所以说,虽然传统的防御仍然发挥着重要作用,但是用户已渐渐感觉到其不足之处,因为它已经无法检测和防御新型攻击。简单的说,网络攻击技术已经超过了目前大多数企业使用的防御技术。

7

2.2.3 未知威胁检测能力已经成为标配

Gartner公司的2016年信息安全趋势与总结中提出,当前我们所知道的关于安全的一切都在变化:常规路线逐渐失控;所有的实体需要识别潜在的攻击者;大量的资源将会组合使用;常规安全控制手段逐渐失效;需要从以堆叠来保护信息的方式进行改变;入侵、高级持续性攻击极难被发现。

在《Gartner 2016年信息安全趋势与总结》中提出:传统的安全手段无法防范APT等高级定向攻击;随着云计算、BYOD的兴起,用户的IT系统将不在属于用户自己所有或维护管理;仅仅靠防范措施是不能够应对安全威胁,安全监控和响应能力是安全能力的一个关键点;没有集体共享的威胁和攻击的情报,单个企业将无法保卫自己。报告中还发表了一个数据,预测2020年,60%的信息安全预算的将用于快速检测和响应方面,而2013还不到10%。

2.3 现有安全体系的不足分析

目前,之所以难以及时发现黑客入侵的主要原因可以总结为“三个看不清”和“三个看不见”,继而由此产生了的安全技术保障体系和安全治理管理体系的脱节,简单堆砌的防火墙、入侵检测、防病毒等产品无法提供管理决策所需的数据支撑,而管理决策体系确定的安全策略也缺乏对应的抓手却检测是否真正实现和落地了。

8

2.3.1 看不清自身业务逻辑

信息安全保障的是核心业务和数据资产,如果我们都不清楚被保护的主体包含了哪些系统、哪些资产以及他们之间是如何交互、如何互相访问的,那么就谈不上建立针对性的安全保障体系。越来越多的黑客攻击已经开始基于业务逻辑和业务流开始构建自己的攻击过程,例如著名的孟加拉央行劫案,都不是通用安全防护设备能够应对的;而来自恶意内部员工的窃密和攻击,多数时候甚至都不是严格意义上的网络攻击行为,更加无法依赖标准化交付的安全产品实现。

而 “看不清”自身业务主要包括以下三个维度:

➢ 看不清的新增资产产生安全洼地

关键IT资产的梳理和清单目录是许多IT运维人员最头疼的问题,特别是随着IT资产逐步向虚拟化迁移,新增部署一台虚拟机往往只需要数分钟的时间,而在服务器上开启服务或者端口的管控机制也不健全。

看不清的新增资产会因为缺少安全检查与访问控制,成为攻击者攻入关键业务区的跳板;看不清的资产配置信息及开放的服务端口,会由于缺乏安全访问规则的控制,成为远程接入的最佳途径;看不清的资产漏洞,会由于没有适当的安全加固,最简单的攻击代码就能轻易攻陷这些机器。

9

➢ 看不清的业务关系使业务安全防护失效

目前大部分安全防护的重点均停留在网络与应用系统侧,对业务与数据访问的防护还不健全。黑客在突破和绕过边界以后,往往利用合法用户的计算机与身份对数据库、财务系统、客户关系管理系统等关键资产进行非法访问、数据窃取与资产破坏行为。而这些访问往往只是正常的增删查改操作,并不需要借用攻击代码或恶意软件,传统基于网络和应用系统的防御措置往往无法识别。

➢ 缺乏有效手段主动识别新增业务

过去的IT管理需要大量管理设备与专业人士进行业务资产的识别与梳理,很多情况下要发现新增业务资产往往只能依赖定期的安全巡检,效率不高且滞后。如果不能通过自动化的手段对新增业务资产及其开放端口、使用协议、系统配置信息进行识别,以及对关键业务访问关系及其流量模型的可视化呈现,那么管理人员手里的资产台账永远都只是过去时态,难以应对安全事件分析的需求。

2.3.2 看不见潜藏威胁隐患

“三个看不见”,即看不见黑客发起的内网横向攻击、看不见内部人员的违规操作以及看不见内网异常行为,其中:

第一个看不见是指攻击者绕过边界防护后,发生在内网的横向移动攻击是无法检测到的,例如通过失陷主机向内网业务资产或业

10

务资产管理员发起的横向移动或者跳板攻击,包括内网嗅探、内网扫描、漏洞利用、远程控制、攻击会话等都无法被边界设备检测;

第二个看不见是指攻击者的行为往往不是病毒、漏洞利用等明显恶意行为,而是通过社会工程学、钓鱼、跳板等更加隐蔽的手段获取高级管理员的账号与权限,同时,内部潜藏的恶意用户也会通过窃取、窥探等手段获得合法权限;

第三个看不见是指攻击者在嗅探、突破、渗透、横移、会话维持、捕获占领的整个攻击链中,会将关键文件进行打包加密甚至隐写,所有的网络会话也会在加密通道上传输,而会话维持以及远程控制服务器的通信会夹杂在代理、VPN隧道、NTP、DNS等正常网络协议中混淆视听,从而隐藏自己的攻击行为。

在看不见的环境中与黑客较量无异于遮住眼睛与人搏斗,只有看清了全网业务和流量,对内部的攻击行为、违规操作和异常行为进行持续检测,利用威胁情报、流量监测、机器学习等核心技术有效识别内网中潜伏的威胁,才能通过可视化平台将这安全状态实时地展现给安全部门,从而让内鬼和黑客无所遁形。

2.3.3 缺乏整体安全感知能力

安全技术保障体系和安全治理管理体系的脱节,主要是指安全组件发现的安全问题缺乏相应的检测分析能力和追溯能力,无法提供有效的事件应对处置闭环;而安全治理所需系统状态、安全态势也缺乏相应的感知和可视手段,无法实现真正的看到和看懂。

11

图2-1 传统的安全体系缺乏看到看懂的感知环节

➢ 事后难以追溯取证

市面上绝大多数网络安全类产品只能保持HTTP、DNS等常见应用日志的记录,而ARP请求、数据包和特殊的网络行为则无法存储和识别。这将导致日志记录太过单一,引起文件误报等行为,给用户决策带来干扰。其次,在追溯网络犯罪过程中没有原始的数据包作为支撑,当我们故障排查的时候很难准确定位问题环节,阻碍深入追溯分析的进行,给攻击目标带来无法挽回的损失。

➢ 单点检测管中窥豹

现如今的安全防御软件检测方式单一。如传统防火墙根据一定格式的协议对文件访问进行过滤,不能防范攻击者IP欺骗攻击;反病毒软件根据病毒特征或者黑白名单判断文件攻击性,无法阻止变种软件攻击等。而当前新型病毒具备多样性和高度隐藏功能,能够在不同的环境中通过合理的变形和伪装躲避反病毒软件的查杀,最终侵入系统核心部位爆发。

12

这些新型攻击手段,显然需要防御者能够综合分析多维度的信息,进行综合判断才能进行及时的检测和处置。

3 方案理念

针对传统安全保障体系难以新型威胁和APT攻击,以及缺乏看到看懂的感知环节的不足,提出了基于行为检测和关联分析技术、对全网流量进行安全监测的可视化和预警检测解决方案。方案设计体现适用性、前瞻性、可行性的基本原则,实现安全效果可评估、安全态势可视化。主要基于“看清业务逻辑、看见潜在威胁、看懂安全风险、辅助分析决策”的思路进行设计实现的。

图3-1 安全感知平台整体逻辑架构

3.1 看清业务逻辑

信息安全的核心目标是解决组织和企业核心业务的安全、稳定运行,如果安全检测系统不了解信息系统的资产有哪些、业务逻辑关系如何,而是无论在哪一个客户的网络中都复用同一套安全判断

13

准则,那么它提供的检测能力显然是脱离实际的。所以未知威胁检测和安全感知的首要需求就是看清业务逻辑,即:

➢ 能够对业务系统的核心资产进行识别,梳理用户与资产的访问关系;

对业务资产存在的脆弱性进行持续检测,及时发现新业务上线以及系统更新产生的漏洞及安全隐患,识别新增业务资产以及业务访问关系;

3.2 看见潜在威胁

信息安全是一个涉及多个领域的复杂问题,攻击者可能包括外部黑客、心怀不满的员工、以及内外勾结等各种情况,攻击途径更是包括了暴力攻击、社会工程学、恶意代码、APT、漏洞利用等等数百种不同手段。防御者需要全面监控,但攻击者只需要一点突破即可,如果没有系统的检测能力,即使别人告诉你被黑客攻击了,都找不出黑客是怎么攻击的。

而新一代的未知威胁检测和安全感知技术,正是由于其对现有业务及其逻辑关系具备深入的理解,就能够有别于传统检测系统,实现更加全面的潜伏威胁检测和安全态势感知分析能力:

➢ 传统的安全防御体系过于关注边界防护,对绕过边界防御的进入内网的攻击缺乏监测手段,需要对东西向流量和访问行为进行监测和分析,弥补传统边界和静态防御的不足;

14

➢ 黑客攻击过程特别是以窃取信息为目的的APT攻击,都具备较长的攻击链条,如果能够对网络内部信息资产已发生的安全事件进行持续检测,就能够通过对不同事件和告警之间的关联分析,真正还原整个攻击链从而及时遏止黑客进一步攻击,在产生实际危害前进行封堵;

➢ 对内部用户、业务资产的异常行为进行持续检测,通过建立合法行为基线,对传统入侵防御系统无能为力的内鬼作案和内外勾结窃取敏感信息行为进行监控;

➢ 针对新型威胁快速更新迭代的特点,就更加需要建立海量威胁情报关联体系,通过国内外权威情报库和云端关联强化新型威胁检测能力;

3.3 看懂安全风险

信息安全系统除了需要能够及时发现问题外,还需要保障系统的易用性,确保客户技术人员能够方便快速的发现安全问题、了解影响范围、定位问题源头,提供响应的展示告警和分析举证服务。只有人性化的安全事件分析告警和举证分析服务,才能真正为安全保障部门的事件分析和应急处置提供有效帮助:

➢ 打破传统的网络拓扑展示局限,采取基于系统业务逻辑的业务访问视图,安不安全、哪里不安全一目了然;

➢ 从运维和安全应急人员视角,在失陷业务、风险用户和有效攻击等不同维度分析和展示安全风险,方便定位安全问题;

15

3.4 辅助分析决策

除了专业的威胁检测和风险分析效果,安全感知的核心目标还是全面展示安全态势与辅助安全决策分析:

➢ 安全态势展示:可视化的形式呈现关键业务资产及针对关键业务资产的攻击与潜在威胁,通过全网攻击监测、分支机构监管、风险外联监测等多个不同视角的大屏展示,提供对失陷业务和主机的报告导出和分析服务,为信息安全主管提供驾驶舱式的辅助决策服务。

➢ 辅助决策分析:通过访问逻辑展示、主机威胁活动链分析、安全日志举证和查询、以及基于特定资产的深度业务逻辑分析和威胁攻击链钻取(潜伏威胁黄金眼),更是可以快速定位问题影响和源头,进行相应的分析研判;

4 解决方案

4.1 方案概述

基于“看清业务逻辑、看见潜在威胁、看懂安全风险、辅助分析决策”的思路,安全感知解决方案主要通过技术监测平台和相关安全监测服务共同实现,由安全感知系统建立基本的潜伏威胁检测和安全感知能力,而专业的云端安全专家和应急响应专家团队则为客户提供系统的检测响应闭环服务。

16

4.2 安全感知系统

4.2.1 系统架构

图3-2 安全感知平台系统架构

安全感知平台是基于威胁建模、行为分析技术,对全网流量进行检测分析的可视化平台,支持模块化的方式逐步引入多种数据源,基于大数据分析和威胁情报共享技术提供全网安全感知和预警服务。

威胁情报行为数据(进程、网络访问、文件…)静态样本系统、软件硬件资产终端EDR终端EDR终端EDR42数据采集平台数据采集平台可分布式13大数据分析平台5告警中心控制中心响应任务:威胁处置、安全策略6(终止进程,隔离,取证,修复)

图3-3 安全感知平台数据流程

➢ 采集层基于探针/EDR/其他安全设备进行收据收集,数据来源更齐

17

全。

➢ 核心处理层采用安全感知平台进行简单交付,应用最前沿的UEBA(用户和实体行为分析)、威胁建模、机器学习等新型技术,特征检测和行为检测相结合,威胁检测能力大幅度加强;

➢ 威胁情报源以的千里马实验室为核心,结合CNVD、CNCERT、CNNVD、MAPP、CVE等众多合作单位,提供数据最广的威胁情报来源。

➢ 展示/控制层面,提供资产状态、报表平台、全网可视化平台帮助用户直观的掌握现有业务安全风险。

结合安全服务云打造7*24小时的安全服务,主动发现未知威胁,对网业务进行持续安全监测与快速应急响应,解决安全黑洞与安全洼地的问题,做到快速及时的发现和处理网络安全事件。

4.2.2 部署拓扑

图3-4 安全感知平台部署逻辑拓扑图

18

在XX市局网络的重要汇聚结点和区县网络核心交换旁路部署潜伏威胁探针,在市局部署安全感知平台进行综合分析和展示,分支大屏可以让市局管理人员全局把控和了解全市网的安全状态,对每个区县网络安全状态进行实时监测预警。

4.2.3 组件实现

全网安全感知平台核心主要由威胁潜伏探针、安全感知系统两部分组成,并提供基于安全服务云的深度分析、威胁关联和服务响应能力。威胁潜伏探针构筑在64位多核并发高速硬件平台之上,采用自主研发的并行操作系统(Sangfor OS),将转发平面、安全平面并行运行在多核平台上,多平面并发处理,紧密协作,极大的升了网络数据包的安全处理性能。安全感知系统利用大数据并行计算框架支撑关联分析、流量检测、机器学习等计算检测模块,从而实现海量数据分析协同的全方位检测服务。

4.2.3.1 威胁潜伏探针

19

图4-1 潜伏威胁探针数据采集架构

➢ 分离平面设计

威胁潜伏探针通过软件设计将网络层和应用层的数据处理进行分离,在底层以应用识别模块为基础,对所有网卡接收到的数据进行识别,再通过抓包驱动把需要处理的应用数据报文抓取到应用层。若应用层发生数据处理失败的情况,也不会影响到网络层数据的转发,从而实现高效、可靠的数据报文处理。

➢ 多核并行处理

威胁潜伏探针的设计不仅采用了多核的硬件架构,在计算指令设计上还采用了先进的无锁并行处理技术,能够实现多流水线同时处理,成倍提升系统吞吐量,在多核系统下性能表现十分优异,是真正的多核并行处理架构。

➢ 单次解析架构

威胁潜伏探针采用单次解析架构实现报文的一次解析一次匹配,有效的提升了应用层效率。实现单次解析技术的一个关键要素就是软件架构设计实现网络层、应用层的平面分离,将数据通过“0”拷贝技术提取到应用平面上实现威胁特征的统一解析和统一检测,减少冗余的数据包封装,实现高性能的数据处理。

➢ 跳跃式扫描技术

20

威胁潜伏探针利用多年积累的应用识别技术,在内核驱动层面通过私有协议将所有经过探针的数据包都打上应用的标签。当数据包被提取到内容检测平面进行检测时,设备会找到对应的应用威胁特征,通过使用跳跃式扫描技术跳过无关的应用威胁检测特征,减少无效扫描,提升扫描效率。比如:流量被识别为HTTP流量,那么FTP server-u的相关漏洞攻击特征便不会对系统造成威胁,便可以暂时跳过检测进行转发,提升转发的效率。

➢ 流量记录

能够对网络通信行为进行还原和记录,以供安全人员进行取证分析,还原内容包括:TCP会话记录、Web访问记录、SQL访问记录、DNS解析记录、文件传输行为、LDAP登录行为。

➢ 报文检测引擎

可实现IP碎片重组、TCP流重组、应用层协议识别与解析等,具备多种的入侵攻击模式或恶意URL监测模式,可完成模式匹配并生成事件,可提取URL记录和域名记录,在特征事件触发时可以基于五元组和二元组(IP对)进行原始报文的录制。

➢ Sangfor Regex正则引擎

正则表达式是一种识别特定模式数据的方法,它可以精确识别网络中的攻击。经安全专家研究发现,业界已有的正则表达式匹配方法的速度一般比较慢,制约了探针的整机速度的提高。为此,设计并实现了全新的Sangfor Regex正则引擎,将正则表达式的匹配速

21

度提高到数十Gbps,比PCRE和Google的RE2等知名引擎快数十倍,达到业界领先水平。

威胁潜伏探针的Sangfor Regex大幅降低了CPU占用率,有效提高了威胁潜伏探针的整机吞吐,从而能够更高速地处理客户的业务数据,该项技术尤其适用于对每秒吞吐量要求特别高的场景,如运营商、电商等。

4.2.3.2 安全感知平台

信誉库大数据处理平台异常流量智安全:人工智能+安全专家数据泄露账户异常访问webshell主机行为设备日志....海量数据聚合、处理高效、智能的分析、检测僵尸网络持续攻击...持续输出安全能力

图4-2 安全感知平台实现架构

➢ 资产业务管理

按照功能划分,内网设备可分为资产和业务。安全感知平台可以主动识别内网资产,主动发现内网未被定义的设备资产的IP地址,无需用户进行繁琐的统计和录入,节省用户时间。资产配置详情展示模块,可以识别内网服务器资产的IP地址,操作系统,开放

22

端口以及传输使用协议和应用。业务与资产关系展示模块,能够按资产IP地址/地址段,组合成为特定的业务组。

➢ 内网流量展示

访问关系展示模块,通过访问关系学习展示用户、业务系统、互联网之间访问关系,能够识别访问关系的who、what、when、how。通过颜色区分不同危险等级用户、业务系统。内网违规访问、攻击行为、异常流量的图形化展示,展示内网针对不同业务资产的正常访问、违规访问、攻击行为、异常流量,并用不同颜色加以区分,让用户查阅更直观。

➢ 监测识别知识库

安全感知平台内建的检测识别知识库,涵盖的应用类型超过1100种,应用识别规则总数超过3000条,具备亿万级别URL识别能力;知识库涵盖的入侵防护漏洞规则特征库数量超过4000条,入侵防护漏洞特征具备中文介绍,包括但不限于漏洞描述、漏洞名称、危险等级、影响系统、对应CVE编号、参考信息和建议的解决方案;知识库具备独立的僵尸主机识别特征库,恶意软件识别特征总数在50万条以上。

➢ 日志收集和关联

安全感知平台可以收集和分析公司的下一代防火墙(NGAF)、端点安全系统(EDR)相关日志和告警信息,并进行相应的分析和关

23

联,同时对于平台分析发现的安全隐患,也可以迅速调用这些防护系统阻断和查杀响应的安全隐患和攻击代码。

对于支持syslog的第三方安全设备,平台同样支持相关日志的搜集、存储和查询服务。

➢ 可视化平台

全网攻击监测可视化平台支持安全态势感知,对全网安全事件与攻击的地图展现与可视化展现。按攻击事件、攻击源、攻击目标、攻击类型、危害级别进行统计与展示。可视化平台支持全网业务可视化,可以呈现全网业务对象的访问关系与被入侵业务的图形化展示。支持用户自定义的业务资产管理的可视化。支持对经过设备的流量进行分析,发现被保护对象存在的漏洞(非主动扫描)。业务外连监控大屏,展示资产、业务被外网攻击的实时动态地图,图形化大屏展示。分支安全监测,能够以地图拓扑的形式展示分支机构/被监管机构的安全状态,对风险状态进行排名并罗列分支机构/被监管机构的安全趋势。 安全日志展示支持所有安全设备的安全日志汇总,并能够通过时间、类型、严重等级、动作、区域、IP、用户、特征/漏洞ID、回复状态码、域名/URL、设备名称等多个条件查询过滤日志。

➢ 风险可视化

基于等保部分要求,展示以用户组为粒度的风险详情及对业务系统的影响情况,风险用户可视化对高危用户进行可视化展示,对

24

高危用户的风险操作、攻击行为、违规行为、影响业务进行可视化展现,并按确定性分类为失陷用户、高危用户、可疑用户。风险业务可视化,对高危业务进行可视化展示,对业务的有效攻击、篡改、后门的攻击路径进行图形化和可视化的展示,并按确定性分类为失陷业务、高危业务、可疑业务。

➢ 大数据分析引擎

大数据分析引擎负责实现各类检测能力及大数据关联分析能力。该引擎由数据预处理、数据融合、模型构建、模型融合、分析结果生成等主要模块构成,以MapReduce为底层计算框架、以MLib和Tensorflow作为主要机器学习框架,实现了SVM、贝叶斯网络、随机森林、LDA、DGA、马尔科夫聚类、iForest、RNN等关键机器学习算法,从而支撑UEBA、失陷主机检测、及大数据关联分析等安全能力。

➢ 管理功能

管理功能由多个模块组成。登录模块支持用户身份安全认证模式,多次登录失败将锁定账号5分钟内不得登录,支持用户初次登陆强制修改密码功能;升级模块支持在线升级和离线升级两种升级方式,并支持定时自动升级,平台统一管控探针的升级;用户管理模块支持新增并管理用户,可控制用户使用权限,权限包括读取和编辑;时间管理模块支持时间同步,支持NTP V4.0协议;网络管理模块提供网络管理功能,可进行静态路由配置;设备管理模块可实时

25

监控设备的CPU、内存、存储空间使用情况,能够监控监听接口的实时流量情况;数据管理模块可以分析统计1天或1周时间内的文件还原数量情况及各个应用流量的大小和分布情况。

4.2.3.3 安全服务云

图4-3 安全服务实现架构

安全服务云是为VIP用户打造的专业安全服务体系,有别与传统被动应急响应服务。新安全理念下的闭环服务设计。旨在快速发现,主动响应问题。主要由深圳安全专家、全国各区域安全服务工程师、攻防研究和开发团队三大部分组成。由深圳安全专家团队运营大数据平台,根据事件分类做出主动响应安排。

➢ 安全威胁情报

26

安全云威胁情报中心不断的挖掘和监测业内高危漏洞事件,并分析漏洞危害及影响范围,快速向用户告警。当0Day漏洞事件爆发后,威胁情报预警与处置中心会在48小时内制作出针对该事件的热点事件库,事件库包含:事件内容、详细威胁说明、检测工具、防护规则。

图4-4 大数据威胁情报能力

➢ 权威的安全专家团

专家团队由业内权威专家组成,20人的安全服务专家团队,70人的安全实验室。其中有业内知名的白帽子,具有多年从事安全攻防对抗经验,为多个漏洞平台如乌云、补天等提供过众多重大漏洞。为服务过程中的重大决策和计划提供技术指导和咨询。

➢ 区域安全服务团队

27

依托公司的人才储备优势,技术队伍人员结构合理。目前安全服务团队拥有约200人的一线安全工程师队伍。分布围绕着为公司的人才核心目标,努力搭建一个有特色的学习型服务团队,提供一套完整的服务体系。

4.2.3.4 其他安全组件

➢ 下一代防火墙

下一代防火墙NGAF提供L2-L7层安全可视的全面防护,通过双向检测网络流量,有效识别来自网络层和应用层的内容风险,抵御来源更广泛、危害更明显的应用层攻击。

➢ 端点安全系统

很多管理人员都开始逐渐意识到,要想把恶意攻击者完全拦截在企业环境之外不像部署防火墙和防病毒软件那么简单。大多数黑客都能够利用定制的恶意软件绕过传统的防病毒解决方案,所以需要采取更为主动强大的方法来保护端点,兼备实时监控、检测、高级威胁分析及响应等多种功能。

4.2.4 主要功能

从企业网络安全建设的角度看,过去的网络流量可以说是非黑即白,黑即风险流量,白即安全流量,防火墙类边界防护设备的黑白名单过滤配合基于特征的方法就能拦截大多数威胁。然而随着互联网接入设备的日益增加、网络结构的日益复杂,网络环境出现了

28

越来越多的可利用弱点,黑客攻击的方式也在不断改进和变异,形成了黑和白之间的灰色区域,并且规模仍在不断扩大。

传统方法难以有效发现灰色区域中潜在的风险,对此我们采取了一种应对未知威胁的关键技术,通过这些技术可以更快更准的发现黑客入侵的踪迹,从而将黑客的攻击计划扼杀在摇篮之中。针对黑客攻击特点的设计实现,统筹考虑黑客攻击链的每个环节,是在黑客攻击手段不断升级的今天监护内网安全态势、保障企业网络安全的不可或缺的关键能力。

4.2.4.1 威胁检测和攻防对抗

1) 基础检测能力

黑客之所以能入侵企业内网,有时并不是凭借多么高明技巧,相反,对网络安全事件进行复盘总结发现,许多黑客入侵企业内网给企业造成损失,凭借的仅是一些传统的、简单的手段。对于企业的网络安全建设而言,检测技术由简单和复杂之分,但对于检测黑客入侵而言,基础检测能力同样是至关重要的。基础检测能力是指针对那些传统的、常见的异常流量进行检测的能力,主要包括异常会话检测、Web应用安全检测、敏感数据泄密检测。

异常会话检测可实现外联行为分析、间歇会话连接、加密通道分析、异常域名分析、上下行流量分析等在内的多场景网络异常通信行为的分析检测,而Web应用安全检测针对B/S架构应用,应用范

29

围包括ASP、PHP、JSP等主流脚本语言编写的webshell后门脚本上传,检测SQL注入、XSS、系统命令等注入、CSRF攻击、恶意爬虫攻击、文件包含、目录遍历、信息泄露攻击等攻击,对主流网站内容管理系统CMS进行安全防护,如dedecms,phpcms,phpwind等。而敏感数据泄密检测能力则是通过对敏感信息的自定义,根据文件类型和敏感关键字进行信息过滤和检测。

2) 深度检测能力

图4-5 失陷业务深度检测

黑客绕过传统防护措施之后,往往是先选择潜伏和隐藏,比如病毒是黑客入侵内网的常用工具之一,病毒程序进入系统之后一般不会马上发作,而是在几周或者几个月甚至几年内隐藏在合法文件中,对其他系统进行传染且不被发现,大部分病毒的发作是通过HTTP协议访问特定的URL来获取或提交信息来完成的,还有病毒会通过DNS查询出某个域名的IP,然后再与该IP建立连接交互数据。再比

30

如,僵尸网络为了同C&C服务器通信,会通过请求DNS来获取C&C服务器对应的IP,这些URL地址和域名对应IP的主机通常就是为病毒提供交互信息的关键所在,有效识别出这些主机就能够阻断内网病毒和外界的连接。这些攻击方式比传统的攻击方式更加复杂和隐蔽,而深度检测能力就是针对这种具有隐蔽性的恶意行为进行检测。

安全感知平台的深度检测能力可提供网络流量的会话级视图,根据网络流量的正常行为轮廓特征建立正常流量模型,判别流量是否出现异常,可发现网络蠕虫、网络水平扫描、网络垂直扫描、IP地址扫描、端口扫描、ARP欺骗。同时深度检测能力还包含口令暴力破解检测、弱密码扫描检测、黑链检测、终端病毒/恶意软件检测。针对僵尸机、病毒程序的发作需要通过和外界C&C服务器通信来实现发作的特点,安全感知平台独有的融合马尔科夫模型和信息熵的DGA检测算法,利用机器学习的方法识别域名是否由算法生成,根据随机性估计域名信誉值,从而检测出与恶意IP地址相关的流量。

3) UEBA和访问异常检测

在企业网络环境中,当某员工没有值夜班的情况下,该员工主机在凌晨4点对业务服务器进行访问就属于的访问异常。过去用户业务访问控制和Web业务访问控制主要靠规则实现,但由于个体行为模式存在较大差异,同时黑客的攻击越来越倾向于伪装成正常用户行为从而避开访问规则,因此基于规则的控制策略已经难以有效应对

31

访问异常。而机器学习算法恰恰能够对多样化的用户行为模式和Web访问模式进行建模,从而达到更好的检测效果。

安全感知平台的用户业务访问异常检测基于用户历史行为和用户之间的行为相似性,相似性作统计分析,利用机器学习进行建模,从而对用户和主机等实体进行分析(UEBA)、识别出用户对业务系统的异常访问,进而发现客户凭据被盗、用户主机失陷等潜在威胁。而Web业务访问异常检测使用马尔科夫随机过程和贝叶斯递归估计,结合其它机器学习算法对Web业务的交互行为进行分析和建模,从而检测出Web业务的各类攻击,如数据泄漏、Web Shell、内网数据代理转发等高危行为。

4.2.4.2 事前事中事后全监测

1) 失陷主机检测

黑客攻入内网之后,会在被攻陷主机上放置木马、后门,从而达到对该主机控制的目的。而在黑客控制大量失陷主机之后,还会对目标主机发起DDOS攻击、扫描暴破等恶意行为。主机失陷是黑客进入内网的第一步,及时发现失陷主机就能够尽早的扼制黑客的进一步行动,从而确保企业网络环境的安全。

目前已知的失陷主机检测算法有20多种,如基于规则、基于库的算法等。安全感知平台内建的算法能够对病毒行为、异常外联行为、黑客常用攻击行为等特征进行分析,该算法融合了fast-flux识

32

别、iForest、主机网络流量模型、协议模型学习,同时结合大数据关联分析引擎提供的联动分析以及DGA域名判别构建融合检测模型,从而从及时发现失陷主机。

2) 横向威胁感知

图4-6 横向威胁感知能力

对于大多数客户来说,核心业务系统都会部署大量的安全防护系统和制定详细的管理保障制度,非公众服务的系统甚至根本不会暴露在攻击者直接可访问的视野当中。所以,黑客和攻击者往往难以直接对这些系统进行渗透和攻击,于是就出现了经典的APT“攻击渗透-控制跳板-横向移动-控制目标-窃取破坏”过程,通过攻击和控制防御薄弱的内部非核心资产,以其为跳板进行渗透和攻击。

33

横向威胁检测将监测分析的对象定位在内部业务和资产的行为逻辑分析上,实时监测系统之间的访问请求、数据包内容和业务逻辑,包括:

➢ 进行基于特征匹配的攻击检测,即扫描、渗透等传统攻击手段

➢ 基于白名单策略的违规检测,发现资产行为偏离预设的安全策略

➢ 基于UEBA技术的行为异常检测,发现资产行为逻辑与自身安全基线或同类资产安全基线验证偏离

➢ 常见的风险远程登录、数据库请求行为

通过这些资产的行为特征判断其是否出现被黑客控制并成为内部攻击跳板。由于攻击渗透和控制跳板的过程多数情况下总是基于0Day和未知威胁的新型攻击手段,但内部横向移动的过程必然伴随受控资产的访问请求、数据包内容和行为逻辑异常,可以作为有效的APT攻击检测手段,通过在横向移动阶段检测和阻断攻击,可以有效防止核心业务失陷和敏感信息失泄密。

3) 外联威胁感知

许多客户经常抱怨传统的网络安全设备和解决方案只注重功能,即便是专业的安全运维人员也难以实时了解整个网络的安全状态。企业需要的不只是安全的网络环境,还需要以简单、直观的方

34

式了解网络环境的安全状态,比如对于事后检测而言,客户关心的重点是其核心业务服务器是否已经失陷,客户的业务系统是否存在外连情况、与哪些国家和省份外连、外连访问存在什么风险和态势、如何解决等等。

从业务服务器的外发流量进行检测是判断该服务器安全状况的一个有效手段。失陷的服务器一般会表现得与正常运行时不一样。通过分析服务器外连的行为,建立服务器正常运行的模型,以此为基准检测服务器的异常运行情况。可视化平台将客户的业务系统外连情况进行可视,让客户直观感知业务系统动态,形成完整的“外连态势觉察、外连态势理解、外连态势预测以及外连风险解决”的闭环,在交互体验上,几乎零操作零学习成本,结合大屏幕投放,清晰而直观的做到“安全态势可感知、安全价值可呈现”。

4) 成功的事中攻击

典型的APT攻击过程,攻击者往往不会止步于控制目标主机或系统,而是会通过该系统作为媒介,实施进一步的攻击和渗透。所以,在进行安全事件的分析和研判过程中,就不仅仅需要对攻击的来源和方式进行分析,从而确定当前的应急处置方案和事后的安全加固策略,还需要对其可能的影响面和攻击手段进行跟踪和分析,确保这一成功的事中攻击尚未对其他更多的资产造成实际影响,或者如果造成影响了,进一步确认危害和启动相应的处置流程。

5) 外部风险访问

35

对于多数单位来说,来自外部的攻击者依然是其面临的主要威胁主体,所以对来自互联网或分支机构等不可信/相对不可控网络的数据进行深度分析和检测,关联其直接访问逻辑、访问请求和行为特征,对目录遍历、ftp爆破、知名漏洞利用攻击、远程文件包含、SQL注入、网站登录爆破、 wenshell文件上传等多种主流的高风险渗透攻击进行全面检测。

4.2.4.3 情报关联和智能分析

1) 威胁情报关联

图4-7 业务漏洞感知

如今的网络安全攻防战已经形成了攻击者有组织有预谋、防御者有侦查有战术的局面,要保障企业自身的网络安全,不仅需要软硬件基础设施,还需要通过威胁情报来了解黑客攻击的套路和动向,做到知己知彼。威胁情报是针对某种已经存在或正在显露的威

36

胁,通过证据知识(包括情境、机制、影响等),来解决威胁或危害并进行决策的知识。

安全感知平台利用威胁规则及预先风险评估等威胁情报,匹配当前发生的事件,从而识别威胁并做出响应。情报系统具有如下能力:根据事件参与者的信誉程度对事件进行威胁评估;在事件产生的威胁程度没有达到告警级别的情况下,如果事件符合威胁情报特征,则提高其威胁度;将大部分低威胁行为的事件筛选出来,有利于分析潜在威胁;利用共享机制和协同作用,保证第一次攻击后再遇到攻击可以快速识别并响应;提高攻击者攻击成本,攻击者需要更高深的隐藏方法才能绕过这种协防体系;针对性的威胁情报可以发现APT攻击;威胁情报为安全日志、事件等分析提供更多维度的信息,通过关联分析的方法可以发现潜藏在正常流量中的威胁。

2) 大数据关联分析

传统的网络边界安全技术往往关注于防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTP或SMTP的攻击,而当黑客绕过边界防护进入内网之后,一般都会先控制局域网络内部的一台Server,然后以此为基地,对网络中其他主机发起恶性攻击。仅仅靠单一的数据源进行检测是很难发现黑客入侵的。针对这一问题,大数据关联分析能够从多维度海量数据中挖掘出黑客入侵行为的蛛丝马迹,帮助用户有效地检测出未知威胁,从而提升网络安全能力。

37

全网安全感知平台的大数据分析引擎,通过专用探针设备采集网络原始流量,并将逐步支持采集AF、AC、EPS、SSL等安全设备和主机的相关信息为数据源,结合云端威胁情报库,通过多维度信息融合实现基于攻击场景的事件关联、交叉关联和启发式关联,从而评估安全事件的可信度、威胁度和风险值。该引擎通过大数据关联分析发现网络中的失陷主机、安全威胁,识别业务潜在安全风险和高级APT攻击行为,同时实现了基于攻击场景的关联完成有效攻击检测和被利用漏洞检测,进而对攻击进行溯源,通过图关联分析,将黑客的所有信息(IP、Domain、Virus、Hack tools、黑客位置、攻击手段、历史攻击记录)关联起来,还原整个攻击场景,形成攻击故事,帮助客户更好的对整个攻击事件进行了解、分析和取证。

4.2.4.4 深度挖掘和辅助决策

1) 安全总览与大屏可视

安全总览抛弃了传统SOC和网管平台千篇一律的网络拓扑展示,创新的采用了针对关键业务资产和业务逻辑关系网络的展示方式:

➢ 安全总览视图:可以一目了然的看到全网信息资产安全风险状态、逻辑关系网络与异常访问行为、以及可疑攻击的路径和影响范围,实现网络和安全管理人员快速了解网络安全态势的需求。

38

对于关注信息安全整体态势的领导和决策者,通过全网攻击监测、分支机构监管、风险外联监测等多个不同视角的大屏展示,为信息安全主管提供驾驶舱式的辅助决策服务:

➢ 全网攻击监测可视:攻击态势地图能够呈现攻击与外联的地理分布,以及各种攻击的排名情况;安全管理人员通过攻击者地理位置分布,结合自身业务和用户特点,有效设置外部黑白名单降低业务被攻陷风险。

➢ 分支机构监管可视:对全网的综合安全信息进行网络态势监控,支持逻辑拓扑层级结构,从全网的整体安全态势,到信息资产以及安全数据的监测,实现全方位的可视和监管。

➢ 风险外联监测可视:失陷业务及用户的外联是数据失窃和黑客入侵的重要特征,通过外连风险的可视化监控,能够清晰看到发起外连访问的业务应用、外连的目的地、应用、外连时间、外连频率等信息。

2) 潜伏威胁黄金眼

安全感知系统作为检测分析类平台,还为安全分析人员提供了专业的事件分析辅助工具,即潜伏威胁黄金眼,提供基于IP地址的快速查询服务,分析人员只需输入需要分析的IP地址,黄金眼平台即可基于强大的后台大数据分析和和关联检索能力,向分析人员提供基于IP的安全威胁视图分析,包括:

39

➢ 可以通过特定IP自动关联分析挖掘与之相关联的资产和业务流,挖掘分析违规、异常行为和可疑攻击;

➢ 提供基于查询IP为根节点的树状业务访问和攻击过程关系网络;

➢ 基于关系网络的任何结点,双击即可进行快速下钻分析,深入挖掘攻击过程的蛛丝马迹,直观了解整个安全事件的前因后果;

➢ 提供原始日志的关联展示,可以随时根据需要查看特定结点、访问路径相关的日志,方便分析人员定位和分析安全问题。

4.2.4.5 检测响应和安全闭环

无论是PDR模型、P2DR模型还是PDRR、PPDRR等模型,任何信息安全保障体系中检测和发现问题都需要建立快速的响应和处置机制,在安全感知解决方案中我们同样提供这样的检测响应闭环体系。基本闭环分为三个层级,并逐级递进和互为补充:

➢ 联动阻断:对于平台发现的外部风险访问、内部违规外联等攻击来源明确的安全事件,支持自动/手动直接向NGAF设备下发访问控制规则,封堵相关访问和数据包;

40

➢ 联动查杀:对于平台分析发现的内部失陷主机,调用EDR进行主机查杀和分析,检测和查杀可能存在的恶意代码,或通过EDR设备添加主机级别的访问控制规则;

➢ 专家响应:对于平台分析发现的高可疑和高危安全事件,在客户允许的前提下,可以上传云平台进行深度分析并由云端专家确认,必要时触发应急响应服务流程,参见4.3.2节。

4.3 监测响应服务

4.3.1 安全事件监测、预警和通报

(1)通过云计算、大数据、流量监测、异常行为分析、数据挖掘、样本分析等综合手段,建立多源融合分析模型,对xx用户门户网站等重要信息系统,以及外网终端提供7*24小时安全保障服务,基于规则库匹配和行为分析实现对常规性安全威胁(病毒、木马、漏洞等)和未知威胁(网络僵尸、APT等)的全天候安全监测和预警。

(2)通过可视化的统一界面展现各类监测数据、统计数据、告警数据,以及所有管控操作。

(3)对检测到的安全漏洞和安全风险及时通报,提供可操作的解决方案,配合中心完成相关安全修复工作,并且对系统修复情况进行持续跟踪。

41

4.3.2 安全事件应急响应处置

结合xx用户实际需求,组建应急响应技术保障小组、应急响应专家小组等应急响应组织;制定信息安全事件分类分级管理方法、制定信息安全事件技术对应表、制定应急响应具体角色和职责分工细则、制定应急响应协同处理方案等;

应急响应专家小组对重大信息安全事件进行评估,提出启动应急响应的建议、研究分析信息安全事件的相关情况及发展趋势,为应急响应提供咨询和建议等;应急响应技术保障小组分析应急响应需求,如进行风险评估、对业务影响分析等、确定应急响应策略和等级、实现应急响应策略、编制应急响应计划文档、协助恢复受损数据和系统、维护和管理应急响应计划文档等。

针对发生的信息安全事件,应急响应管理过程应包含准备、检测、遏止、根除、恢复和跟踪总结6个阶段,并且需要根据每个阶段重点提交输出结果:

➢ 准备阶段:应确定重要资产和风险,实施针对风险的防护措施;其次,编制和管理应急响应计划;建立、维持稳定的应急响应组织和技术支持资源。

➢ 检测阶段:迅速判定事件发生造成的危害和影响范围,确定事件级别,及时通知相关负责人,并配合进行系统或数据的备份。

42

➢ 遏制阶段:遏制事件的影响范围,限制潜在损失和破坏,避免事件进一步升级。根据已制定的应急响应计划,协助相关管理人员通过关闭系统、拔掉网线、修改防火墙和路由器的过滤规则、关闭服务等方式,根据业务特点、事件性质等综合选择合理的措施,以使损失或破坏最小化。其中每一步的操作需得到管理员的充分授权或准许。

➢ 根除阶段:在初步遏制事件扩大化之后,需配合管理员通过消除或阻断攻击源、找到并消除系统漏洞、修改安全策略、格式化被感染介质等方式,彻底根除由该事件引起的安全隐患。

➢ 恢复阶段:将所有被破坏的系统或网络设备等恢复到正常的运行状态,使业务系统恢复原有的业务处理能力。

➢ 跟踪总结:持续跟踪系统恢复后的安全状况,汇总处理事件中所有的相关信息,总结本次安全事件的处置流程、处置结果、处置经验等,编写本相关的应急处置报告,并进行归档,便于后续事件的分析处置,提高事件处置工作效率。同时,留存所有原始的系统日志、安全日志和审计记录等,以备取证之需。

3. 当发生安全事件时,应急响应技术保障小组成员在1小时内到达事件现场,应急响应专家小组成员可进行远程技术支持;若自事件发现起2小时内,事态仍不能得到有效遏制,则指派专家组成员在1小时内到场进行处理;事件自发生起至应急响应恢复阶段,原则上应不超过2小时。

43

4.根据安全事件的时间维度、事件类型维度等对安全事件处置任务进行统计分析,并以图表形式直观的展现安全事件处置工作的状况。

4.3.3 重要时期信息安全保障

完成“两会”等重要时期信息安全保障及应急处置工作。

4.3.4 常规驻场值守服务

提供驻场人员进行现场值守,负责对部署的系统和工具进行系统维护。对采集的流量和数据进行人工分析,为安全策略调整和安全防护工作提供参考依据;配合完成相关的终端安全运维工作;定期提交安全监测报告;提供安全技术咨询服务;当出现网络和系统异常时,配合开展相关安全排查工作,并提供相应的解决方案。

5 方案价值和主要技术优势

5.1 全网业务资产可视化

44

图5-1 资产可视化

主动识别资产:通过潜伏威胁探针可主动识别业务系统下属的所有业务资产,可主动发现新增资产,实现全网业务资产的有效识别;

资产暴露面可视:将已识别的资产进行安全评估,将资产的配置信息与暴露面进行呈现,包括开放的端口、可登录的Web后台等;

违规资产发现:通过网络数据包分析,对未备案的新增资产进行实时告警,发现脱离IT部门管控的违规资产。

5.2 全网访问关系可视化

图5-2 业务访问关系可视化

45

依托于可视化技术,通过访问关系展示用户、业务系统、互联网之间访问关系,能够识别访问关系的Who,What,Where,When,How,通过颜色区分不同危险等级用户、业务系统。提供以下展示:

全网业务可视化:基于全网业务对象的访问关系的图形化展示,包括用户对业务、业务对业务、业务与互联网三者关系的完全展示,并提供快捷的搜索。供IT人员在业务迁移和梳理时直观的查看业务关系,是否有遗漏的业务未被防护、是否存在内部攻击、是否有业务外连、是否存在外部攻击等行为。

基于业务视角的可视化:可呈现当前业务由内而外、由外而内两个方向所有可视化访问关系,包括是否被攻击、是否违规、是否被登陆、是否外发攻击等。并用不同颜色图标标识访问源和目的是否已失陷。供IT人员识别潜在风险。如已被控制的用户不停的来攻击当前业务,那么可以很明显的在可视化关系图上看到这个横向攻击。

基于用户的可视化:可呈现该用户已经通过哪些应用、协议和端口访问了哪些业务,这些访问是否是攻击、违规、远程登陆等行为。可清晰的看出已对哪些业务存在影响,也能推导当前用户是否已失陷(或可疑)。

46

发布者:admin,转转请注明出处:http://www.yc00.com/web/1690424003a347861.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信