- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
重大网安攻防演练防守解决方案(2024)MakeSecurityEntrenchedStill|让安全无法撼动
目录01攻防演练概述02攻防演练防守方解决方案03常态化防守服务解决方案04案例公司介绍
01攻防演练概述
国际形势变化随着国家网络空间战略和政策升级调整,网络冲突和攻击成为国家间对抗的主要形式新技术新概念APT、高级对抗等新兴技术和新兴概念的持续发展与应用,网络攻击变得更加复杂、多样演练常态化国内外网络安全演练日趋盛行,形成跨域跨国的一体化模式,反映出各国强调组织协同、情报共享等安全建设新趋势黑产不断扩大地下黑产不断扩大,手法更加高级和隐秘,产生的大量网络攻击,给社会企业和个人造成难以估量的经济损失数据安全伴随国家加强对包括数据跨境传输等在内数据安全合规的推动力度,很多企业难以摸清自身数据保护的能力近期国家威胁国家操控的大规模网络监控和攻击造成了国家间的严重不信任情绪,对国际局势的稳定带来不良影响国内国际级、省级、行业级攻防演练覆盖金融、能源、航运、通信、零售、医疗、制造、运输等重要行业国外美国-DHS网络风暴(CyberStorm)北约-锁定盾牌欧盟-ENISA/网络欧洲等VS攻防演练诞生背景
网络安全攻防演练攻防演练实战是新形式下关键基础设施网络安全保护工作重要组成部分国家监管机构推动下,实战网络攻防演练日益得到重视定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力。第三十九条(二)国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件应急预案,并定期组织演练。第五十三条《网络安全法》攻防演练的法规要求
检验和提高安全应急响应能力以攻促防,通过攻防演练发现安全漏洞与风险,检验安全风险通报机制、威胁情报共享机制以及应急响应方案的合理性,并在演练后总结优化,把能力融入日常安全运营,提升防御能力。培育和提升安全人才实战能力实战能力和技术水平是网络安全人才的核心能力,面向真实系统开展网络攻防演练,与在规模、复杂度、网络状态都是仿真靶场的情况无法比拟,能更好锻炼实战能力,选拔人才。培养和强化网络安全风险意识体验和感受网络被攻破的后果是效果最好的网络安全意识教育,有助于各领域管理和技术人员发现网络安全威胁,了解网络攻击带来的巨大危害,更能增强对网络风险认知的直观性和紧迫性。攻防演练的现实意义
初期试点2016-国内民航系统、国家电网2017-网宿科技、中国人寿、中科院、央视网、国家旅游局等2018税务、能源、电信、金融、广电、教育、互联网、公检法、交通等19个行业2019由国家相关机构牵头组织省级攻防逐步开展行业监管组织行业内护2020新增沙盘推演2023数据泄露成为关键指标组织:公安/网安角色:裁判/攻击队/防守队2022国家攻防演练模式的演变聚焦供应链安全
外部网络信息收集资源开发内部网络核心区域恶意代码执行边界突破持久化权限提升安全防护机制逃逸横向移动获取数据CC凭证窃取内部探索计划制定及分工纵向突破纵深扩展静默控守隐蔽隧道木马特马靶标获取靶标获取数据渗出互联网突破口选择原则产品供应商、服务供应商未关闭的测试通道、调试接口边缘系统脆弱系统关注度低、防护薄弱存在未修复的高危漏洞供应链系统测试系统攻击方杀伤链
攻击时间不固定24小时任意时间都有可能发起攻击攻击目标不唯一一切散落在互联网的资产都可能成为入口攻击方式不固定以远程入侵为主,但也会使现场/远程社工的方式-攻击者特征-自动化攻击
C2平台/后门生成工具/钓鱼平台/免杀套件/漏洞利用框架/侦察工具间接渗透
分支机构/供应链/外包合作方/合作专网攻击隐蔽
无文件攻击/后门免杀/痕迹清理/隐蔽隧道/动态域名/低频探测/域前置/合法软件签名防御干扰
规模性探测/无效扫描/大流量访问/日志污染0day利用
边界系统/集权系统/CMS系统/中间件/邮件系统/DevOps系统/运维系统/OA系统/安全设备社工攻击
钓鱼邮件/400电话/利用信任关系/近源渗透反溯源
VPN/匿名代理/纯净的渗透环境/纯净的移动设备/虚拟机/匿名邮箱/手机号/VPS/无线设备-攻击方法-攻击队特征
02攻防演练防守方解决方案
安全预诊攻防能力成熟度评估(推荐)资产梳理脆弱性排查1布防加固安全加固安全意识提升安全能力提升预演练攻防实战预演流程磨合预演预演核心目标正式演练分组防守流程协同处置流程斗象HW情报体系复盘总结行动复盘能力沉淀总结汇报2345防守解决方案
恢复溯源防护运营识别响应检测情报攻防能力成熟度评估是斗象科技推出
原创力文档


文档评论(0)