相比較以前,今年的網絡攻防演練專項行動比之前,來的更猛烈些。
從2016年的僅公安部、民航局、國家電網三個事業(yè)單位的參與到2019年,工信、安全、武警、交通、鐵路、民航、能源、新聞廣電、電信運營商等30多個行業(yè)118家單位。而今年是否會擴展到幾百家,我們不得而知。
2016年《網絡安全法》頒布后,“網絡攻防演練專項行動”已成為一年一度的慣例。不僅僅是涉及范圍越來越廣,網絡安全形勢的愈發(fā)嚴峻也加大了業(yè)內對網絡攻防演練專項行動的關注。大數據、物聯(lián)網、云計算的快速崛起,以及5G的到來,網絡威脅已經成為國家安全的新挑戰(zhàn)。“網絡安全的本質是對抗,對抗的本質是攻防兩端能力的較量 ”。在網絡空間對抗中如何實現如同軍事演習的攻防演練目的,各單位如何做到與攻擊方的斗智斗勇,更是今年新形勢下網絡攻防演練專項行動的又一次看點。
2020網絡攻防演練專項行動,從新出發(fā)
今年網絡攻防演練專項行動在即,相信不少的企業(yè)或單位已早早做好準備了,經過演練行動,保障企業(yè)通過網絡攻防演練專項行動的同時提升企業(yè)自身的網絡安全防護能力。
企業(yè)網絡攻防演練專項行動的3個階段
縱觀2019年的網絡攻防演練專項行動,得分是一個很重要的規(guī)則。由于在攻擊過程中,攻擊方會采用多種方式進攻來獲取分數,在多面的復雜攻擊中,應急處理流程,發(fā)現威脅,消除威脅,網絡側的安全防護方式等都是企業(yè)所要加強的。今年的網絡攻防演練專項行動相比較去年又會有哪些相同和不同呢?
今年來看,網絡攻防演練專項行動的架構、時間、節(jié)奏,行動流程(從攻到防),業(yè)務、網絡、設備環(huán)境大體上變化不大。從攻擊方來看,從內部突破概率可能增加;從防守方來看,由于網絡攻防演練專項行動范圍擴大,可用的安全支撐人員相對減少,這一點從去年的相關報道中就可看到,招聘安全人員的日薪從1.5k-12k,時長為1個月-3個月,真是令人眼紅。安全人才的稀缺對防守方來說也是不得不考慮的問題。
以史為鑒,聯(lián)軟總結出幾點有效經驗和常見誤區(qū),供大家做參考:
·高誤報率影響分析判斷
·端點安全通常為全網架構中的短板
·缺乏全網資產梳理,邊緣資產帶來高危風險暴露面
·網絡權限缺少全生命周期管理
·信息安全團隊人力資源不足
·企業(yè)大部分企業(yè)人員不足
·紅方的攻擊從信息收集開始,而非網絡攻防演練專項行動攻擊啟動節(jié)點開始
·互聯(lián)網信息中的敏感信息必須關注,避免留下可被攻擊的信息(如 VPN賬號、郵箱等關鍵信息)
面對網絡攻防演練專項行動的經驗、常見誤區(qū)及可能發(fā)生的變化,企業(yè)更應該思考以下幾點:
? 如何實現常態(tài)化網絡防護,而非戰(zhàn)時突擊?
? 以前重建設,輕規(guī)劃、輕運營,未來如何平衡各方面的投入?
? 往年網絡攻防演練專項行動中,面對投入比產出高的情況,如何將高性價比的產品快速落地?
? 疫情誕生的遠程辦公需求,增加了風險暴露面,如何保障安全?
演練開戰(zhàn)在即,安全工作如何聚焦,快速落地?
不知攻,焉知防?在傳統(tǒng)的攻擊鏈模型中,一個完整的攻擊從偵查到基于目標操作分7個階段,每個階段對于攻擊方都有不同的方式,如何防護和打破攻擊鏈條,就需要建立縱深防御體系,在每個層面都能有效打破攻擊鏈,每個層級用相對應的產品解決問題。
攻擊鏈模型
縱深防御體系的7個層面
面對迫在眉睫的2020年攻防演練行動,如何在最短的時間落實網絡防護方案恐怕是大多數企業(yè)關心的。從去年的網絡攻防演練專項行動中,大部分攻擊方滲透內網后,優(yōu)先拿高價值目標,如AD、郵箱等。聯(lián)軟建議安全工作更需要聚焦在高價值數據、重要目標/系統(tǒng)、高價值終端/人員等身上,從這3個重點快速突破,避免系統(tǒng)失陷引起的丟分,并通過發(fā)現攻擊、消除威脅配合應急處置爭取在演練行動中得分。
圍繞上述3個點,聯(lián)軟提出了從攻擊面分析、縱深防護、分析監(jiān)控、應急響應等4個方面建立2020網絡攻防演練專項行動整體方案:
(1)攻擊面分析是基礎工作,對于企業(yè)用戶來講,資產是否清晰是安全防護體系建立的基礎;
(2)在縱深防護方面,聯(lián)軟能幫助企業(yè)做到接入、端點和關鍵點防護;
(3)分析監(jiān)控方面,EDR幫助企業(yè)進行端點淪陷檢測,做到安全監(jiān)控、日志分析等檢測監(jiān)控工作;
(4)應急響應層面,加強企業(yè)安全事件響應和處置,方便事件取證和溯源。
這4個方面貫穿整個企業(yè)攻防演練行動的臨戰(zhàn)和備戰(zhàn)階段,助力企業(yè)用戶完成信息采集和威脅對抗等工作,以便更好地進行戰(zhàn)后復盤。
2020網絡攻防演練專項行動整體方案
具體方案建設:
·全網資產梳理
攻擊面/風險暴露面分析是安全工作的基礎,聯(lián)軟通過全網信息及持續(xù)監(jiān)測的資產梳理,覆蓋全網空間的資產探測及暴露面檢測,建立全網空間數字資產檔案庫。
·安全接入
前面我們提到,在攻防演練行動中,有些企業(yè)實行戰(zhàn)時突擊,往往會采用關閉端口的方式來減少攻擊面,這可能會在一定程度上影響企業(yè)業(yè)務的開展。聯(lián)軟基于Zero Trust理念的SDP安全架構,通過分離訪問控制和數據信道,最小化攻擊面降低安全風險,保護關鍵資產和基礎架構,從而阻止?jié)撛诘幕诰W絡的攻擊,保障企業(yè)業(yè)務安全接入;而面對今年疫情中遠程辦公需求產生的企業(yè)風險暴露面擴大的問題,SDP也能解決傳統(tǒng)VPN架構的安全漏洞,使企業(yè)以更加安全便捷的方式接入網絡。
·端點防護
端點防護是縱深防護體系必不可少的環(huán)節(jié),更是整個攻擊防御中的戰(zhàn)場,通過入網認證檢測和安全基線實現網內端點的最小安全權限,進一步關注高價值終端/數據的監(jiān)控、防護工作,針對端點進行攻擊/淪陷檢測,及攻擊時的應急處置和定向取證。
·管理跨網/網間的文件交換
通過管控全網文件傳輸的通道,對高價值數據的移動進行監(jiān)控,補充網絡層文件監(jiān)控的短板。
實踐出真知,安全從來都不是泛泛之談
客觀來看,網絡攻防演練專項行動使得各類企業(yè)在安全建設方面的投入持續(xù)增加,從一定層面上提高了企業(yè)的安全防護意識。作為網絡安全行業(yè)的綜合性廠商,聯(lián)軟助力了多家企業(yè)網絡攻防演練專項行動,在與企業(yè)用戶的交流和實踐過程中,雖然不同的企業(yè)關注點各有不同,但大體對于資產梳理、終端加固,防泄密等方面的安全建設還是得到大部分用戶的認同。目前聯(lián)軟已助力上交所、東方證券、東航等企業(yè)用戶搭建多方面安全體系,同時7x24小時全方位服務,幫助企業(yè)及時解決問題,迎接網絡攻防演練行動。
網絡安全的本質在對抗(紅方與藍方),但攻防的力量就像我們知道的,從來都是不對等的,攻擊方優(yōu)勢遠大于防御方,而且隨著新技術、場景業(yè)務,人力有限等多因素挑戰(zhàn),兩方的力量也在不斷變化。聯(lián)軟認為未來會有更多力量建設藍方,用更加智能高效的方式對抗越發(fā)復雜的紅方力量,聯(lián)軟也會積極成為其中的一員。2020年網絡攻防演練專項行動在即,我們也會持續(xù)關注,把這場實戰(zhàn)演練中的技術心得、攻防思考等第一時間與大家分享,歡迎交流。