<i id="0io7s"></i>
<object id="0io7s"></object>
<i id="0io7s"></i>
<thead id="0io7s"></thead>
  • <optgroup id="0io7s"><del id="0io7s"></del></optgroup><thead id="0io7s"><del id="0io7s"></del></thead>
  • <thead id="0io7s"></thead>
  • 解決方案

    面向政府、金融、能源、運營商、互聯網、大型企業等,幫助構建數據中心內部零信任

    全部分類

    網絡安全演練

    • 分類:專項
    • 發布時間:2020-10-30 16:54:38
    • 訪問量:0
    概要:
    概要:
    詳情

    安全演練的背景

     

     

    隨著網絡空間安全環境的不斷惡化以及以明確政治、經濟為目的的攻擊事件的不斷增多,近年來各級監管部門及企業自身均加強了對于網絡安全的實戰化要求。
    對于企業來說,安全演練既是對網絡安全建設的一次考核,也是一次發現自身安全建設短板的機會。

    網絡安全演練中的常見問題

     

    1. 攻擊手段層出不窮邊界防線易于突破

    近年來攻擊隊的攻擊手段不斷提升,0day漏洞、免殺技術、釣魚郵件等成為演練中的“???rdquo;,導致盡管邊界重兵把守,攻擊者仍然可以進入內網。而目前多數用戶數據中心內部未進行較細的安全域劃分,以及沒有充分的訪問控制手段,一旦進入內網,攻擊者即可自由地橫移和滲透,很難被發現及阻止。

    2. 低級別資產到高級別資產的橫移

    從內網安全事件來看,由于未將重要資產及次要資產進行合理劃分,內部安全存在兩大“短板”:一是各地分支機構被入侵后往往可直接攻擊總部,二是一臺邊緣系統被入侵后,可做為跳板攻擊一個區域其它主機甚至攻擊核心業務系統/“靶標”系統。

    3. 內部攻擊面過大

    內部服務器存在較多無用端口開放的情況(Windows默認開放端口、開發不規范等);內部較大的安全域劃分以及網段式的訪問控制策略,均導致了內部攻擊面過大。

    薔薇靈動在網絡安全演練中的價值

     

    演練前:

    部署產品后,利用3-4周時間自動學習業務流量,然后根據業務實際的訪問情況,生成業務流白名單,建立業務流基線,并配置安全策略。
    導出每個工作負載端口的開放及使用情況,建立端口臺賬,關閉無用端口。

    薔薇靈動 微隔離 零信任 等保2.0 圖一

    演練中:

    根據資產重要程度或業務信息,對內網服務器(虛擬機)細分安全域。
    對于高危端口、異常來源IP、異常主機,可在網絡層直接關閉、阻斷。
    防止攻擊者進入網絡后,在數據中心內部橫移。
    對于偏離基線的連接進行告警。

    薔薇靈動 微隔離 零信任 等保2.0 圖二

    演練后:

    根據防守結果,結合業務流量拓撲,找出攻擊者攻擊路徑,調整安全策略。

    薔薇靈動 微隔離 零信任 等保2.0 圖三

    掃二維碼用手機看

    北京市昌平區回龍觀東大街首開廣場3層309

    版權所有:Copyright 2018 北京薔薇靈動科技有限公司    京ICP備18016518號-1  

    Dunarose