本帖最后由 常鸿 于 2023-6-8 12:24 编辑
又到每年HW季
当下给客户加固网络安全,或许是每个安全人在现在经常会被指派到的工作
那么,究竟应该如何进行 网络的安全加固呢,今天借此帖,浅聊一下,仅代表个人观点
首先,咱们需要哪些产品来进行加固
第一名肯定是防火墙,包括 IPS WAF等产品,作为网络安全的桥头堡,承担着主要的防守角色
其次终端防护产品 EDR,别小瞧这个产品,使用好了能有大用处
如果有态势感知 或者 NTA 产品,作为安全中心,可以在运维人员驻守期间,统揽整体安全情况,更加方便快捷的进行实时对抗
先聊聊防火墙
首先,如果有防火墙,咱们需要看一下,防火墙是部署在哪个位置,并且是怎么部署的
比如,如果是 网关放在出口,这种情况下就要好好跟客户聊一聊了
第一确认一下目前做了目的地址转换的端口
这些业务有没有可以在HW期间关闭的,或者是否需要对全部IP都进行开放,可不可以限制源IP 地址转换也可以限制访问时间,也要聊一聊,非工作时间,是否也需要进行端口开放
确认了开放资产以后,这些就是HW期间被攻击的地方,暴露的越少,自然风险就越小
第一步确认好了以后,咱们就开始进行加固
应用控制策略,地域访问控制,这个不多说了,能配多细都配多细,不要any to any
聊一下安全防护策略
首先 外到内的业务防护
常规防护都要做一下,而且,拒绝动作是一定要配置的
至于联动封锁, 互联网 到内网的方向,一定要开一下 现场有驻守人员的时候可以开 任意攻击行为联动封锁 有一异常攻击,先拉黑了再说,出现误判时候可以及时进行人为调整
没有人员驻场的话,高危封锁一下也是能提高很高的安全性的
有一点如果是防火墙部署在内网,比如透明串在客户网络里,然后客户有负载,或者VPN,或者代理上网之类的 做SNAT 的设备流量经过防火墙,这时候就不建议开联动封锁,不然有攻击行为的时候,就会大面积影响业务
再说说EDR
EDR 作为终端防护非常重要的一环
虽然针对应用自身的漏洞,防护能力不是很乐观,不过,这里不讨论防御力到底咋样
EDR 在HW中的重要功能,那就要看微隔离的配置
在摸客户资产的时候,暴露在公网的业务系统,哪些有WEB服务器,哪些是API接口,这个首先已经了解了个大概 然后,在这些后端的服务器上,一定要安装上EDR 客户端
杀毒策略,补丁修复什么的都可以先往后放放
装上客户端以后,就跟客户探讨一下内网之间的访问关系。 服务器之间是否有相互的数据交互,如果不存在这种内网通讯,EDR 上就配置上内网网络隔离,让服务器只能访问互联网,不能横向访问
这个针对于,入侵人员突破了防火墙,或许有了什么业务系统的0 DAY 1DAY漏洞,打到内网以后,下一步动作必然是横向攻击,有Edr 做了微隔离,至少可以减少被入侵主机的数量
当然 文件实时防护,杀毒、加固策略的也要来个全套
再说一下态势感知
有态势感知的话,驻守人员能省去很多事
态势感知 没有处置功能这个大家都知道,所以,最好跟防火墙联动,来个双向认证 如果是其他品牌的防火墙,联动不了也没关系
HW期间,暴露在公网的业务,可以加到重保中心里,然后实时的攻击,就盯着他,有一点风吹草动的,防火墙上直接来个黑名单
这里需要说一句的是,真正的入侵大佬,你可能看不到什么攻击日志,他掌握了很多的漏洞利用方法。但是扫描、信息收集、这种步骤还需要的。 所以说,不要真的看到了 shell上传,或者爆破攻击了才意识到有人来了。或许,只是一个扫描行为,没有其他的日志,当你放松警惕的时候,他已经进来了
最后聊聊其他的风险
风险点一 VPN
VPN 虽然是提供安全接入的设备,但是也没有什么绝对的安全 VPN 上出过的问题也不少
常规部署都是把VPN 旁挂在核心交换机,这样一但VPN失陷,内网将畅行无阻
VPN 到后端资源的 流量不是加密的,这之间加个防火墙会更安全一些,或者VPN直接怼到防火墙的接口上,流量来来回回都过一遍防护,安全感满满
风险点二 网闸
提到网闸,总感觉很严格,一说内外网数据交互通过网闸摆渡,就觉得很稳了 其实不然
网闸虽然是物理隔离设备,摆渡数据到两边,但是能过滤的攻击手法,很有限 说明白点,就是一个严格一点的acl 过滤设备
为了安全考虑,除了网闸以外,该加防火墙的一定要加
小结:
除了这些设备意外,还有mss xdr 等云端安全运维中心,7x24的安全运维,协助一线查询每一丝风吹草动
利用好云网端的优势,相信我们在每一次的演练中,都会取得优异的成绩
|