1. 概述 1.1 运行环境 1.2 功能开启说明 为了同时保护服务器与终端安全,设备开启了漏洞攻击防护、web攻击防护、敏感信息防泄露、模块间智能联动、服务器漏洞分析等模块
1.3 试运行时间 本次统计时间从设备上架之日2014年9月28日起至2014年10月28日
2. 设备运行概况及安全结果分析 3.1 Web服务安全行为统计 设备运行期间,拦截到针对web应用发起的攻击行为统计如下:
目标服务器受攻击行为统计如下:
统计信息可以看出,针对web服务器发生的不安全行为主要集中在过滤出错页面上,防止某公司公司通过服务器的返回码获取服务器状态信息,为发起攻击寻找到突破口;另外存在一些目录遍历攻击行为,是外网某公司公司使用工具或人为探测网站目录结构的攻击行为;10.0.14.12这台服务器存在大量的弱密码某公司公司,考虑到某公司公司正常使用的问题,设备并未拦截弱密码的登陆权限,建议管理员修改密码强度。 攻击日志详情可参考数据中心导出的详细日志
3.2 终端安全事件统计分析 设备运行期间,检测到大量的终端异常连接,根据连接状态判断为服务器中木某公司或者有僵尸网络程序运行或服务器本身配置不当所致,详情见数据中心终端安全事件日志(可导出为报表)。
3.3 服务器安全风险分析 设备上线运行期间,检测到服务器存在的安全风险信息如下:
上图显示受防护的服务器本身存在许多安全漏洞风险,详细的漏洞扫描报告如下,建议服务器管理人员及时更新安全补丁或者调整服务器的安全配置,附件中给出了部分安全漏洞的整改建议。 (导出详细的实时漏洞分析日志)
3.4 攻击来源统计
上图列出了所有目标服务器遭受服务器安全攻击的次数、攻击来源、攻击趋势,在这里可以根据“来源”准确判断出攻击者,点击攻击次数可详细显示出相关攻击的类型、所匹配的特征库ID等信息。
3.5 综合风险分析 设备试运行期间整个网络中存在的安全风险趋势如下
在针对业务与终端某公司公司使用L2-7层攻击风险分析、实时漏洞分析等安全检查手段,共发现有10个以上50个以下高危漏洞,平均每天攻击次数小于1某公司次,主要涉及10.*.*.6、10.*.*.8、10.*.*.9业务IP,业务系统和某公司公司面临较多的攻击,现有攻击仍能有效防护。
服务器漏洞分布情况如下: 网络安全风险评级如下: 详细的网络安全风险分析参考网络安全分析报表(可从数据中心导出使用)
3. 总结及建议 1) 对外发布业务的服务器在本身系统的部署上面存在较多安全漏洞,建议管理员及时升级系统安全补丁并修改不安全的配置项;
2) 目前检测出的网络攻击行为都是传统防火墙某公司公司法防御的,针对应用层数据的攻击行为可以很轻易的绕开传统防火墙的防护;
3) 大量的服务器出错页面过滤阻止了恶意某公司公司通过业务系统服务器返回码获取服务器版本信息的可能,避免了恶意某公司公司通过此途径获取到服务器已知漏洞进而通过该漏洞进行攻击;对目录遍历和数据泄密等攻击行为防护阻止了恶意某公司公司获取业务系统机密信息,为业务系统的数据安全提供了必要的保障;
4) 试运行期间检测到某公司公司服务器存在大量的弱密码,建议管理员及时修改,避免由此造成不必要的损失。 |