×

【价值交付】AES交付-策略篇
  

十六夜咲夜 2183

{{ttag.title}}
本帖最后由 十六夜咲夜 于 2023-12-20 17:19 编辑

注意事项:
本帖针对AES 3.8.6及以下,以技术为主,不着重流程
新设备实施虽不同于售后问题处理,但是也要保持敬畏之心,错误操作也会造成事故,数据无价,谨慎操作
一、前期准备
需求确认、设备上架接线、授权导入等事宜完成

二、基础环境配置
1.设备到货后需先检查版本,目前以AES 3.8.6为准,低版本需先安排升级。注意,版本确认完成后,先巡检,检查是否有加固补丁、规则库需要升级,避免出现实施完成后,客户无法进行补丁加固情况
2.系统设置-基本设置-时间/日期,客户环境如有ntp服务器,尽量与ntp服务器同步,否则与互联网时间同步,确保后期安全日志等排查不受影响
3.配置网口和路由,保障AES可以正常访问全部被管理终端。注意,一定要手动配置路由,AES没有默认网关的设置
4.设备联动,将AES与客户云图账号进行关联,协助客户关联微信小程序-深信服云图,帮助客户后期便捷运营(详情参考云脑方面帖子)。客户现场环境如有其他安全设备注意接入,可以有效提高整体安全能力
5.资产分组,如果允许,可以通过资产发现,检查所有资产,再将各个不同区域划分开,个人PC、服务器等,为后续策略细化做准备
6.微隔离,按需配置,设置好之间的acl控制

三、策略配置
1.基本策略
终端资产信息登记,推荐开启,具体登记项根据客户情况,主要方便后续快速定位问题主机,防止出现xxx.xxx.xxx.xxx这个IP的主机有问题,但是我确不知道这个主机在哪
终端管理员联系方式设置,推荐开启,可以选择填写客户运维、渠道运维等,方便维持下级用户和管理员的联系,做的尽早联系,尽早处理
终端弹窗提醒设置,推荐关闭,需要根据客户下级用户是否有安全的判断能力开启,大量用户无网络安全辨别能力,最后就会演变成为全放通的情况,所以推荐关闭
终端防护中心密码包护策略,推荐全开启,防退出、防卸载默认开启,可以有效保障下级用户随意卸载导致的防护漏洞,白名单推荐理由同上弹窗提醒,很多客户无安全辨别能力,开启只会导致大量文件夹、文件被加白,从而形成防护漏洞,加白的文件夹也会导致病毒有机可乘,
终端行为与日志采集上报设置,推荐开启,这个功能大部分选项是针对对接MSS、XDR等安全服务设备和部分AES功能,平常保持全开。

2.病毒查杀
双系统理由一致
定时查杀,必须开启,定时查杀也是杀毒类软件通用功能,防护千层不如检查一下。选择客户业务低峰期,中午12点-2点这段时间,做一下快速扫描。如果客户环境业务不大,设备性能较高,也可选择全盘扫描,保障防护能力
查杀扫描,推荐默认,文件类型可不选择低风险文件,可以有效提高查杀速度,但金融等对安全能力需求极高场景,需要全开,保障防护级别。扫描文件跳过50M最大扫描3层压缩包,这个可以保持默认,提高查杀效率,但个人建议,将50M文件限制改为100,很多病毒现在会夹杂在PPT、PDF等文件中,50M个人觉得较小,不过一切以客户现场环境为主。其他扫描配置,开启即可,移动存储设备向来受病毒喜爱。发现威胁可以选择业务优先,但是金融等,可以选择安全优先,理由如上。引擎配置也是标准就行,但现在确实有客户现场设备性能极低,大量老旧设备,无法支持多引擎查杀的需要,可以按需调低,并且向客户推荐一波桌面云(重点!!!)。资源占用控制,按照现场环境选择,没有资源占用高场景,不选即可。选第一项需注意,向客户推荐桌面云(重点!!!
终端病毒库升级,推荐从本控制中心,多节点注意切换为多服务器升级

3.实时防护
双系统理由一致
文件实时防护,必须开启,防护级别一般中即可,金融等场景可选择高,选择低的需要反思,为什么客户没有换桌面云。文件类型,理由如上,建议不勾选低风险文件,其余全部勾选。脚本这块比较特殊,很多研发运维场景会自己编写脚本,确实实时防护勾选会影响用户使用,可以配合终端弹窗提醒功能使用,如果用户还是觉得麻烦,可按客户需求关闭。扫描文件同上,个人推荐100M、三层压缩包。引擎配置、发现威胁同上,因客户现场设备性能不足,选择自定义将全引擎关闭的需要反思
黑客工具防护,推荐开启,这个主要是将现网黑客工具做拦截,不允许允许,对远程后门这种工具手段防护能力较好,设置为客户下班到上班之间就行
WebShell检测,推荐Web服务器开启,主要针对Webshell的防护,个人PC等情况也用不上,在服务器分组开启就行,注意自定义Web目录填写正确
暴力破解检测,推荐开启RDP和SMB均根据客户情况,和客户确认这块情况就行
异常登录检测,推荐默认,主要是根据登录日志来判断是否有异常登录情况,从而生成告警,按客户需求开启即可。注意此功能需先开启日志采集上报
无文件攻击防护,推荐默认,对power shell脚本允许做检测,一般默认即可,其余按需设置

4.勒索防护
双系统理由一致
勒索病毒防护,必须开启,个人推荐自动处置,这个功能是通过监控诱饵文件进行判断,本身误报率较低,勒索对网络安全、用户数据影响较高,所以个人还是推荐自动处置
远程桌面登录认证,推荐开启,目前只针对windows server,后续会增加更多支持系统,本身就说对远程桌面访问做二次密码认证
服务器可信进程防护,推荐开启,首先打开进程学习,在目标机(个人推荐用新搭建的业务主机,无关进程会更少)上运行正常业务,尽量将所有业务都跑一遍,防止学习疏漏。等一段时间后,对学习到的进程做手动筛选,去除无关进程,只保留业务进程。最后开启进程防护,包护可信进程。防护目录正常选择业务进程目录即可

5.信任名单
白名单设置,按需即可

6.安全通用配置
开发环境智能识别,推荐开启,可以识别代码开发环境,只告警,用户不处理、不提示,降低对用户影响
隔离区管理,推荐开启,将识别到的病毒删除后,存放在隔离区,方便误报文件找回
Agent自动降级,建议关闭,可以在目标机性能占用过高情况下,降低安全级别,降低安全防护能力,部分用户按需开启
Agent性能保护,推荐开启,作为兜底机制,防止在业务卡慢异常情况下还自动运行AES任务或防护进程,对客户业务恢复造成影响。具体配置按照客户现场情况调整

7.漏洞防护
零干扰漏洞免疫,必须开启AES轻补丁防护,通过AES自动更新的轻补丁,来做到服务器打补丁一样的效果,目标机无需操作,也不影响业务
漏洞补丁安装生效重启设置,推荐默认,在目标机打完补丁后,强制重启,使补丁生效。因为不是强制打补丁,所以默认强制关机即可,防止后期出现打了补丁,没重启生效,导致后期漏洞又被利用
漏洞扫描与补丁修复,推荐开启,对目标机进行漏洞扫描,定期检查是否有漏洞需要修复,推荐针对服务器区域开启,个人PC可以关闭。扫描结果处置建议选择仅上报,不处置,防止补丁重启影响业务,后续手动打包

8.桌面管控
按客户需求配置即可

9.品牌设置
按按客户需求配置即可

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

发表新帖
热门标签
全部标签>
每日一问
新版本体验
【 社区to talk】
技术咨询
安全效果
功能体验
纪元平台
产品连连看
标准化排查
GIF动图学习
干货满满
技术笔记
问题分析处理
社区新周刊
安装部署配置
技术晨报
自助服务平台操作指引
技术盲盒
高手请过招
信服课堂视频
专家问答
运维工具
华北区交付直播
排障那些事
西北区每日一问
答题自测
在线直播
每周精选
畅聊IT
技术圆桌
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
流量管理
每日一记
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
2023技术争霸赛专题
通用技术
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
山东区技术晨报
文档捉虫活动
齐鲁TV
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力
故障案例库

本版版主

13
5
2

发帖

粉丝

关注

本版达人