我发现态势感知上告警大部分都是移动设备的告警,这个有

鹅鹅鹅曲项向天歌 2150

{{ttag.title}}
我发现态势感知上告警大部分都是移动设备的告警,这个有什么好的办法对这类告警做一个处理?目前我们移动设备没用统一的安全软件,而且没法统一管理。

该疑问已被 解决,获得了 20 S豆

回帖即可获得
2S豆
,被楼主采纳即奖励20S豆+10分钟内回帖奖励10S豆 [已过期] ,了解更多S豆奖励信息

完善手机号和公司名称,让服务更省心更便捷!立即完善

我们都知道,移动设备难以管控的主要原因包括:涉及员工个人设备的使用,考虑到隐私保护,溯源难度较大;同时,在采用DHCP动态分配IP的场景下,终端定位困难,导致安全事件发生后难以迅速发现和处理。因此,针对移动设备管理,我建议从以下几个方面优化管控方案:

首先,可在交换机或路由器中设置DHCP地址租约释放时间,例如调整为24小时释放一次。这样既能够保证终端每次上线或离线后尽可能获取相同的IP地址,又避免了直接绑定IP和MAC地址所带来的管理复杂性。

其次,建议按部门对设备进行分组管理,将网络区域与组织结构对应起来,实现更精细的访问控制和告警划分。一旦出现安全事件,可快速定位至相应部门,提升事件响应效率。

最后,应进一步加强员工安全意识教育。移动端最常见的安全风险多来源于股票、货币类等应用,这类软件容易触发挖矿等恶意行为告警。因此,有必要明确宣贯在接入办公网络时,尽量避免使用此类高风险软件,从源头上减少安全威胁。

希望能够帮助到你!
本答案是否对你有帮助?
小鱼儿 发表于 2025-9-21 22:30
  
针对态势感知平台上大部分是移动设备的告警,您可以考虑以下几点来处理这些告警:

实时告警分析:利用SIP的实时告警分析功能,您可以查看当前的安全告警条目,包括攻击者、攻击手段、威胁等级和类型等信息。这可以帮助您快速识别和响应移动设备的安全威胁[1]。

告警消减:SIP的告警消减功能可以将多个告警整合归纳,减少告警的数量,帮助您更清晰地识别出真正的安全事件。这对于管理大量移动设备的告警非常有帮助[2]。

配置重点关注:您可以对重保中心进行配置,展示重点关注的资产情况和威胁类型排行,从而更有效地管理和处置移动设备的告警[1]。

手工处置与加白:根据告警的详细信息,您可以进行手工处置或加白操作,以减少误报和提高处理效率[1]。

通过这些方法,您可以更有效地管理和处理移动设备的安全告警。

1  SIP实时告警分析 功能说明:SIP的实时告警分析可以通过实时攻击分析界面查看当前安全告警条目,包括当前的攻击者、攻击手段、威胁等级和类型、攻击结果、攻击方向和资产组等信息。可以根据以上信息维度进行快速检索、联动处置、手工处置、加白等操作。 操作步骤:1、SIP实时告警分析对于高频的查询条件,可以保存到收藏夹方便后续直接点击查询提高效率,并可以对历史搜索进行回溯2、可以对重保中心进行配置,配置重点关注,展示重点关注资产情况、威胁类型排行去进行展示,并选择需要处置的安全告警,点击“威胁描述”,可以查看告警详情,详情包含告警的详细信息、原理、处置建议等后,在去进行相关处置

2
SIP的告警消减数是指SIP做了整合归纳,消减是将告警的数量消减成安全事件的数量。
小鱼儿 发表于 2025-9-21 22:32
  
态势感知上大部分告警都是移动设备的告警,且移动设备没有统一的安全软件且无法统一管理时,可以考虑以下处理方法:
告警分类与筛选
设置告警级别和过滤规则:在探针侧设置好吐给态势感知的告警级别,过滤掉非必要的告警。同时,在态势感知平台上设置过滤规则,屏蔽已知的无用告警,如特定 IP、特定事件类型的移动设备告警。
利用 AI 技术降噪:通过 AI 技术对移动设备告警进行分析,识别出真正有威胁的告警,减少误报和无用告警的数量。
告警聚合:将相同或相似的移动设备告警合并为一条,或者在一定时间窗口内发生的告警进行合并处理,减少告警的数量,便于集中处理。
手动处置与标记
单个或批量处置:在态势感知平台的处置中心,对于移动设备告警,可以进行单个告警处置或批量处置。选中某个安全告警,可进行处置中、已处置、挂起、加白等操作;也可以下拉批量操作菜单,对多个移动设备告警进行批量处置。
联动处置
封锁相关 IP 或设备:如果移动设备告警涉及到恶意攻击或违规行为,可以在态势感知平台上联动其他设备,如防火墙等,对相关的移动设备 IP 进行封锁。在告警列表中点击联动处置图标,选择关联的设备,配置封锁时长等参数后执行封锁操作。
白名单管理
添加白名单:如果某些移动设备是合法的且不会带来安全风险,可以将其添加到白名单中。在检测响应 - 白名单管理导航栏点击 “新增” 按钮,填写白名单规则属性,如告警类型、规则名称、生效主机、加白时长等,即可对相关移动设备的告警进行加白处理,使其不再显示为告警。
XiaoYang’ 发表于 2025-9-22 08:58
  
我们都知道,移动设备难以管控的主要原因包括:涉及员工个人设备的使用,考虑到隐私保护,溯源难度较大;同时,在采用DHCP动态分配IP的场景下,终端定位困难,导致安全事件发生后难以迅速发现和处理。因此,针对移动设备管理,我建议从以下几个方面优化管控方案:

首先,可在交换机或路由器中设置DHCP地址租约释放时间,例如调整为24小时释放一次。这样既能够保证终端每次上线或离线后尽可能获取相同的IP地址,又避免了直接绑定IP和MAC地址所带来的管理复杂性。

其次,建议按部门对设备进行分组管理,将网络区域与组织结构对应起来,实现更精细的访问控制和告警划分。一旦出现安全事件,可快速定位至相应部门,提升事件响应效率。

最后,应进一步加强员工安全意识教育。移动端最常见的安全风险多来源于股票、货币类等应用,这类软件容易触发挖矿等恶意行为告警。因此,有必要明确宣贯在接入办公网络时,尽量避免使用此类高风险软件,从源头上减少安全威胁。

希望能够帮助到你!
新手842985 发表于 2025-9-22 11:09
  
移动终端大部分连接的wifi,针对AP AC设备加白名单,或者探针针对无线部分不做监测。
王老师 发表于 2025-9-23 13:12
  
针对移动设备告警占比高且缺乏统一管理的问题,可通过告警分类与优先级排序、移动设备专项策略制定、技术工具整合、误报优化、人员与流程优化五大方向构建系统性解决方案。若某移动设备持续向境外IP发送加密流量,即使未触发传统恶意软件特征,也应优先调查,因其可能涉及数据窃取。
若同一内网移动设备在短时间内向多个C段发起SQL注入请求,且目标系统未开放相关端口,可判定为误报。
王老师 发表于 2025-9-23 13:14
  
对移动设备实施“默认不信任,始终验证”策略,要求所有设备通过动态身份认证(如MFA)和设备健康检查(如系统版本、安全补丁)后才能访问企业资源。对高频低危告警(如移动设备未安装最新补丁)设置自动化修复脚本,通过MDM推送补丁或强制设备更新。对确认误报的告警(如测试环境设备触发生产系统告警),通过自动化规则添加白名单,避免重复告警。
对无法安装安全软件的设备,采用应用容器化(如企业微信工作台)隔离工作数据与个人应用,防止数据泄露。

等我来答:

换一批

发表新帖
热门标签
全部标签>
每日一问
2025年技术争霸赛
新版本体验
标准化排查
高手请过招
功能体验
GIF动图学习
安全效果
纪元平台
社区新周刊
产品连连看
西北区每日一问
信服课堂视频
安全攻防
排障笔记本
每周精选
场景专题
答题自测
资源访问
华北区拉练
以战代练
北京区每日一练
【 社区to talk】
声音值千金
工具体验官
畅聊IT
专家问答
技术笔记
技术圆桌
在线直播
MVP
网络基础知识
安装部署配置
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
地址转换
虚拟机
存储
迁移
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
2023技术争霸赛专题
卧龙计划
天逸直播
秒懂零信任
技术晨报
平台使用
技术盲盒
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
2024年技术争霸赛
故障笔记
排障那些事
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案

本版版主

10
29
5

发帖

粉丝

关注

本版达人

ggbang

本周建议达人

adds

本周提问达人