×

头像被屏蔽
司马缸砸了光 发表于 2024-3-15 15:46
  
提示: 作者被禁止或删除 内容自动屏蔽
头像被屏蔽
真男人 发表于 2024-3-29 22:05
  
提示: 作者被禁止或删除 内容自动屏蔽
花开荼靡_ 发表于 2024-7-8 11:07
  
每天坚持打卡学习签到!!
小明偷学 发表于 2024-7-13 10:26
  
每天坚持打卡学习签到!!
阿威十八式 发表于 2024-7-15 10:00
  
每天坚持打卡学习签到!!
何东升 发表于 2024-9-15 10:12
  
感谢分享,有助于工资和学习!
【天逸出品】【第圩六期】如何借助云网端,做好安全加固,防护好每次攻防
  

常鸿 1640811人觉得有帮助

{{ttag.title}}
本帖最后由 常鸿 于 2023-6-8 12:24 编辑


又到每年HW季

当下给客户加固网络安全,或许是每个安全人在现在经常会被指派到的工作

那么,究竟应该如何进行 网络的安全加固呢,今天借此帖,浅聊一下,仅代表个人观点




首先,咱们需要哪些产品来进行加固

第一名肯定是防火墙,包括 IPS WAF等产品,作为网络安全的桥头堡,承担着主要的防守角色

其次终端防护产品 EDR,别小瞧这个产品,使用好了能有大用处

如果有态势感知 或者 NTA 产品,作为安全中心,可以在运维人员驻守期间,统揽整体安全情况,更加方便快捷的进行实时对抗


先聊聊防火墙


首先,如果有防火墙,咱们需要看一下,防火墙是部署在哪个位置,并且是怎么部署的

比如,如果是 网关放在出口,这种情况下就要好好跟客户聊一聊了


第一确认一下目前做了目的地址转换的端口

这些业务有没有可以在HW期间关闭的,或者是否需要对全部IP都进行开放,可不可以限制源IP
地址转换也可以限制访问时间,也要聊一聊,非工作时间,是否也需要进行端口开放

确认了开放资产以后,这些就是HW期间被攻击的地方,暴露的越少,自然风险就越小


第一步确认好了以后,咱们就开始进行加固

应用控制策略,地域访问控制,这个不多说了,能配多细都配多细,不要any to any

聊一下安全防护策略

首先 外到内的业务防护

常规防护都要做一下,而且,拒绝动作是一定要配置的

至于联动封锁, 互联网 到内网的方向,一定要开一下
现场有驻守人员的时候可以开 任意攻击行为联动封锁
有一异常攻击,先拉黑了再说,出现误判时候可以及时进行人为调整

没有人员驻场的话,高危封锁一下也是能提高很高的安全性的

有一点如果是防火墙部署在内网,比如透明串在客户网络里,然后客户有负载,或者VPN,或者代理上网之类的 做SNAT 的设备流量经过防火墙,这时候就不建议开联动封锁,不然有攻击行为的时候,就会大面积影响业务


再说说EDR


EDR 作为终端防护非常重要的一环

虽然针对应用自身的漏洞,防护能力不是很乐观,不过,这里不讨论防御力到底咋样

EDR 在HW中的重要功能,那就要看微隔离的配置



在摸客户资产的时候,暴露在公网的业务系统,哪些有WEB服务器,哪些是API接口,这个首先已经了解了个大概
然后,在这些后端的服务器上,一定要安装上EDR 客户端

杀毒策略,补丁修复什么的都可以先往后放放

装上客户端以后,就跟客户探讨一下内网之间的访问关系。
服务器之间是否有相互的数据交互,如果不存在这种内网通讯,EDR 上就配置上内网网络隔离,让服务器只能访问互联网,不能横向访问

这个针对于,入侵人员突破了防火墙,或许有了什么业务系统的0 DAY 1DAY漏洞,打到内网以后,下一步动作必然是横向攻击,有Edr 做了微隔离,至少可以减少被入侵主机的数量  

当然 文件实时防护,杀毒、加固策略的也要来个全套


再说一下态势感知

有态势感知的话,驻守人员能省去很多事

态势感知 没有处置功能这个大家都知道,所以,最好跟防火墙联动,来个双向认证
如果是其他品牌的防火墙,联动不了也没关系

HW期间,暴露在公网的业务,可以加到重保中心里,然后实时的攻击,就盯着他,有一点风吹草动的,防火墙上直接来个黑名单



这里需要说一句的是,真正的入侵大佬,你可能看不到什么攻击日志,他掌握了很多的漏洞利用方法。但是扫描、信息收集、这种步骤还需要的。
所以说,不要真的看到了 shell上传,或者爆破攻击了才意识到有人来了。或许,只是一个扫描行为,没有其他的日志,当你放松警惕的时候,他已经进来了


最后聊聊其他的风险

风险点一  VPN

VPN 虽然是提供安全接入的设备,但是也没有什么绝对的安全
VPN 上出过的问题也不少

常规部署都是把VPN 旁挂在核心交换机,这样一但VPN失陷,内网将畅行无阻

VPN 到后端资源的 流量不是加密的,这之间加个防火墙会更安全一些,或者VPN直接怼到防火墙的接口上,流量来来回回都过一遍防护,安全感满满



风险点二  网闸

提到网闸,总感觉很严格,一说内外网数据交互通过网闸摆渡,就觉得很稳了
其实不然

网闸虽然是物理隔离设备,摆渡数据到两边,但是能过滤的攻击手法,很有限
说明白点,就是一个严格一点的acl 过滤设备

为了安全考虑,除了网闸以外,该加防火墙的一定要加



小结:

除了这些设备意外,还有mss  xdr 等云端安全运维中心,7x24的安全运维,协助一线查询每一丝风吹草动

利用好云网端的优势,相信我们在每一次的演练中,都会取得优异的成绩

打赏鼓励作者,期待更多好文!

打赏
72人已打赏

发表新帖
热门标签
全部标签>
每日一问
技术盲盒
西北区每日一问
干货满满
【 社区to talk】
安全效果
技术笔记
新版本体验
技术咨询
功能体验
标准化排查
高手请过招
2023技术争霸赛专题
GIF动图学习
信服课堂视频
产品连连看
社区新周刊
秒懂零信任
技术晨报
自助服务平台操作指引
每周精选
技术圆桌
每日一记
玩转零信任
纪元平台
场景专题
升级&主动服务
全能先锋系列
畅聊IT
答题自测
专家问答
在线直播
MVP
网络基础知识
安装部署配置
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
运维工具
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
通用技术
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
故障笔记
排障那些事
高频问题集锦
POC测试案例
云化安全能力

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人