版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
身份基礎(chǔ)設(shè)施安全面臨挑戰(zhàn)AITDR
白皮書(shū)一、身份基礎(chǔ)設(shè)施安全面臨挑戰(zhàn)
1
四、中安網(wǎng)星ITDR1.1當(dāng)今身份基礎(chǔ)設(shè)施現(xiàn)狀24.1三大核心能力1.2企業(yè)存在身份風(fēng)險(xiǎn)痛1.2.1外部身份威脅1.2.2內(nèi)部身份威脅點(diǎn)2222234.2六大應(yīng)用場(chǎng)景4.3
ITDR與企業(yè)原1.2.3身份設(shè)施割裂無(wú)法集中監(jiān)控1.2.4身份威脅監(jiān)控能力不足,安全團(tuán)隊(duì)人員不足或能力有限1.3攻擊趨勢(shì)逐步轉(zhuǎn)變?yōu)獒槍?duì)身份基礎(chǔ)設(shè)施目錄二、ITDR技術(shù)應(yīng)運(yùn)而生4五、中安網(wǎng)星ITDRCONTENTS2.2
ITDR發(fā)展的雙輪驅(qū)動(dòng)55.1基于業(yè)務(wù)視角2.2.1驅(qū)動(dòng)一:身份是5.1.1身份基礎(chǔ)設(shè)企業(yè)防護(hù)新邊界52.2.2驅(qū)動(dòng)二:攻擊鏈路中身份是核心要素56675.1.2內(nèi)部風(fēng)險(xiǎn)控5.2基于攻防視角5.2.1黑客入侵5.2.2護(hù)網(wǎng)演習(xí)2.3
ITDR的市場(chǎng)認(rèn)可及趨勢(shì)2.3.1
Gartner眼中的ITDR:身份優(yōu)先安全2.3.2權(quán)威機(jī)構(gòu)對(duì)Gartner提出ITDR的認(rèn)可內(nèi)外的發(fā)展趨勢(shì)2.3.3
ITDR在國(guó)85.3基于運(yùn)管視角5.3.1
當(dāng)前運(yùn)管存5.3.2滿足合規(guī)的5.3.3檢測(cè)濫用的三、中安網(wǎng)星ITDR解決方案的技術(shù)架構(gòu)
9六、結(jié)語(yǔ)3.1概述1010113.2事前階段3.3事中階段3.4事后階段11BITDR
白皮書(shū)身份基礎(chǔ)設(shè)施安全面0DITDR
白皮書(shū)身份基礎(chǔ)之中。傳統(tǒng)的安全威脅是以漏洞為基礎(chǔ),漏洞總是由攻擊者掌握,而防守者掌握并加一、身份基礎(chǔ)設(shè)施安全面臨挑戰(zhàn)入到企業(yè)防因此通過(guò)對(duì)攻擊者行為的預(yù)測(cè)就顯得格外重
,身份檢測(cè)就是這樣一個(gè)范式,可以預(yù)測(cè)攻擊者行為。但企業(yè)身份威脅安全監(jiān)控缺乏監(jiān)控維度與規(guī)則,企業(yè)被攻擊之后無(wú)法快速溯源,無(wú)法回答身份的調(diào)用過(guò)程是如何扭轉(zhuǎn)的。當(dāng)下隨著整個(gè)IT基礎(chǔ)架構(gòu)逐漸云化及復(fù)雜化,身份成為了企業(yè)防護(hù)體系中的周
期往往是以月記的,這常常會(huì)陷入到攻防不對(duì)稱(chēng)的狀態(tài)中。要1.1當(dāng)今身份基礎(chǔ)設(shè)施現(xiàn)狀護(hù)的新邊界。過(guò)去的IT
架構(gòu)相對(duì)簡(jiǎn)
單,傳統(tǒng)的安全防護(hù)模型是以邊界設(shè)計(jì)為核心,安全信任級(jí)別先連接,后信任,在網(wǎng)絡(luò)邊界驗(yàn)證用1.3攻擊趨勢(shì)逐步轉(zhuǎn)變?yōu)獒槍?duì)身份基礎(chǔ)設(shè)施跟位置是強(qiáng)關(guān)聯(lián)的。邊界設(shè)計(jì)的網(wǎng)絡(luò)安全方法是為了順應(yīng)新的IT
架構(gòu)變革,更好地應(yīng)對(duì)云時(shí)代的到來(lái),近幾年來(lái)企業(yè)開(kāi)始應(yīng)用戶身份,如果用戶被認(rèn)定為是可信任的,就能訪問(wèn)該網(wǎng)絡(luò)內(nèi)的數(shù)據(jù)和資源。身份認(rèn)證和管理類(lèi)方案,如
IAM、IGA、IDaaS
和
PAM
等,此類(lèi)方案主要側(cè)重
于授權(quán)過(guò)去的很長(zhǎng)一段時(shí)間內(nèi),企業(yè)通過(guò)對(duì)各類(lèi)邊界層層防護(hù)擁有了強(qiáng)大的縱深防護(hù)能和身份驗(yàn)證,確保合適的人可以訪問(wèn)他們需要的文件和應(yīng)用資源,但卻疏忽了身份威力,但如今
IT
架構(gòu)的云化和復(fù)雜化,身份本身成為了企業(yè)新的邊界,傳統(tǒng)邊界類(lèi)的護(hù)方案開(kāi)始捉襟見(jiàn)肘,無(wú)法防護(hù)新IT
架構(gòu)下新場(chǎng)景的威脅。承載企業(yè)身份相關(guān)的的攻擊對(duì)象
,
如
IAM、AD、PAM、4A、vSphere
等。這些脅檢測(cè)和響應(yīng)的能力,同時(shí)這些設(shè)施本身也帶來(lái)了巨大的攻擊風(fēng)險(xiǎn)。防伴隨著身份認(rèn)證管理方案的普及,越來(lái)越多的攻擊者將攻擊目標(biāo)轉(zhuǎn)向具有高攻擊身份基礎(chǔ)設(shè)施逐漸成為主要價(jià)值的身份基礎(chǔ)設(shè)施。攻擊者通過(guò)竊取身份設(shè)施中的合法身份進(jìn)行利用,在內(nèi)網(wǎng)中橫身份基礎(chǔ)設(shè)施通常具有保存密碼多、控制節(jié)點(diǎn)多、網(wǎng)絡(luò)權(quán)限廣的特點(diǎn),對(duì)攻擊者而言向移動(dòng)而不被發(fā)現(xiàn),也能使用身份設(shè)施中訪問(wèn)權(quán)限來(lái)竊取更有價(jià)值的數(shù)據(jù),例如員工是核心的攻擊對(duì)象,對(duì)企業(yè)而言則需要點(diǎn)防重護(hù)。和客戶的敏感個(gè)人信息或財(cái)務(wù)信息等。在大多數(shù)的攻擊案例中我們可以看行定向攻擊,因?yàn)槠錂?quán)限及網(wǎng)絡(luò)權(quán)限的特殊性,此類(lèi)基礎(chǔ)設(shè)施一旦被利用,將會(huì)成為引發(fā)重
大安全事故的核心節(jié)點(diǎn),而其中的每一個(gè)身份都會(huì)成為擴(kuò)展新攻擊路徑的重媒介。出,攻擊者會(huì)針對(duì)企業(yè)內(nèi)重要身份基礎(chǔ)設(shè)施進(jìn)要1.2企業(yè)存在身份風(fēng)險(xiǎn)痛
點(diǎn)1.2.1外部身份威脅企業(yè)復(fù)雜割裂身份體系,導(dǎo)致企業(yè)身份暴個(gè)身份賬戶等。暴漏在企業(yè)外部的身份連接信息成為攻擊者打開(kāi)企業(yè)網(wǎng)絡(luò)邊界金鑰匙,常常采集企業(yè)對(duì)外暴露的身份信息分析后針對(duì)其進(jìn)行攻擊。露面在爆炸式增長(zhǎng),例如一個(gè)員工有多1.2.2內(nèi)部身份威脅身份是一個(gè)人在數(shù)字世界的映射,一旦內(nèi)部出現(xiàn)心懷惡意的內(nèi)鬼或疏忽大意的員工必然會(huì)出現(xiàn)失陷賬號(hào)與失陷主機(jī)導(dǎo)致的各種內(nèi)部威脅
;
身份憑據(jù)濫用,賬號(hào)管理松散,密鑰管理混亂極易引發(fā)安全問(wèn)題。1.2.3身份設(shè)施割裂無(wú)法集中監(jiān)控對(duì)于企業(yè)內(nèi)部而言,不同礎(chǔ)設(shè)施,如企業(yè)的公有云、私有云、本地辦公設(shè)施等身份源存在必然的割裂;集團(tuán)子企業(yè)使用不同的身份源;部分產(chǎn)品無(wú)法對(duì)接企業(yè)身份源,未來(lái)這一情況也無(wú)法得到根本的改善這造成企業(yè)內(nèi)部統(tǒng)一認(rèn)證身份設(shè)施割裂,內(nèi)部多個(gè)身份源無(wú)法統(tǒng)一觀察與監(jiān)控,且存在大量獨(dú)立的認(rèn)證源存在監(jiān)控死角,僅僅依靠身份設(shè)施自身的安全監(jiān)控能力是法滿足企業(yè)管控需要的,企業(yè)如果要進(jìn)行安全分析與身份溯源往往力不從心。的供應(yīng)商使用獨(dú)立的認(rèn)證源,企業(yè)無(wú)法做到統(tǒng)一身份基。無(wú)1.2.4身份威脅監(jiān)控能力不足,安全團(tuán)隊(duì)人員不足或能力有限身份威脅監(jiān)控能力不足,安全團(tuán)隊(duì)人員不足或能力有限,深陷不對(duì)稱(chēng)的“安全戰(zhàn)爭(zhēng)”2ITDR
白皮書(shū)ITDR
技術(shù)應(yīng)運(yùn)而生二、ITDR技術(shù)應(yīng)運(yùn)而生2.1ITDR是什么?Gartner
于《2022
安全運(yùn)營(yíng)技術(shù)成熟度曲線》報(bào)告中正式提出
ITDR
技術(shù)概念,Gartner
認(rèn)為創(chuàng)建ITDR
這個(gè)新類(lèi)別將有助于企業(yè)集中精力并更好地保護(hù)其身份系統(tǒng)。換而言之,基種專(zhuān)門(mén)的、針對(duì)性的方法來(lái)對(duì)抗身份攻擊威脅。ITDR
即身份威脅檢測(cè)和響應(yīng)(Identity
Threat
Detection
and
Response),ITDR是一個(gè)新的安全類(lèi)別,是指保護(hù)身份基礎(chǔ)設(shè)施免受惡意攻擊的工具和流程,監(jiān)測(cè)針對(duì)身份基礎(chǔ)設(shè)施的攻擊
,
通過(guò)結(jié)合異常身份請(qǐng)求、UEBA、身份欺騙等方式,于身份的攻擊已經(jīng)成為一種常見(jiàn)的網(wǎng)絡(luò)安全威脅,以至于需要一可以發(fā)現(xiàn)憑據(jù)竊取、特權(quán)濫用以及其他與身份相關(guān)的攻擊威脅和潛在風(fēng)險(xiǎn)。ITDR
技術(shù)應(yīng)運(yùn)而生022.2ITDR發(fā)展的雙輪驅(qū)動(dòng)2.2.1驅(qū)動(dòng)一:身份是云原生時(shí)代、企業(yè)邊界越發(fā)模糊和復(fù)雜,原有安全防御體系失靈,身份成為企業(yè)新邊界,也是企業(yè)的唯一控制點(diǎn)。過(guò)去
IT
架構(gòu)簡(jiǎn)
單的時(shí)候,網(wǎng)絡(luò)邊界防火墻是剛需,發(fā)展到
Web2.0
時(shí)代用戶開(kāi)始和大量的互聯(lián)網(wǎng)應(yīng)用進(jìn)行交互,此時(shí)
web
應(yīng)用防護(hù)墻(WAF)
開(kāi)始成為標(biāo)配。如今萬(wàn)物互聯(lián),身份成為企業(yè)的新邊界新的控制點(diǎn),那身份威脅檢測(cè)一定是這個(gè)階段的必然產(chǎn)物。身份如今變得越來(lái)越重使用堡壘機(jī)、辦公網(wǎng)使用
AD、隔離網(wǎng)用云桌面用
IDaas
等。攻擊者越來(lái)越多地將目標(biāo)對(duì)準(zhǔn)身份基礎(chǔ)設(shè)施本身,組織必須更加專(zhuān)注于保護(hù)其身份基礎(chǔ)設(shè)施。ITDR
技術(shù)將為身份基礎(chǔ)設(shè)施部署增加額外的安全層。云原生時(shí)代催生出很多新的業(yè)務(wù)及辦公場(chǎng)景,對(duì)應(yīng)被攻擊的場(chǎng)景也將更加豐富。比如遠(yuǎn)程辦公場(chǎng)景,現(xiàn)在可能一個(gè)企業(yè)辦公軟件賬戶泄露,可能就會(huì)導(dǎo)致這個(gè)企業(yè)的大量業(yè)務(wù)數(shù)據(jù)丟失,一個(gè)業(yè)務(wù)應(yīng)用設(shè)計(jì)有邏輯問(wèn)題,可能就會(huì)導(dǎo)致被薅羊毛,這樣的案例再這幾年有很多,新業(yè)務(wù)場(chǎng)景下其實(shí)產(chǎn)生非常多種的風(fēng)險(xiǎn)攻擊面企業(yè)的安全需要,從防火墻、入侵檢測(cè)和殺毒軟件的傳統(tǒng)老三樣“標(biāo)配”,逐漸向數(shù)據(jù)是新中心、情報(bào)是新服務(wù)、身份新邊界的新時(shí)代“立體化”網(wǎng)絡(luò)安全需求演進(jìn)。企業(yè)防護(hù)新邊界要,企業(yè)的身份基礎(chǔ)設(shè)施也開(kāi)始多元化,例如生成網(wǎng)絡(luò)、服務(wù)器用
vCenter、云上應(yīng)用使。45ITDR
白皮書(shū)ITDR
技術(shù)應(yīng)運(yùn)而生表一?典型的身份基礎(chǔ)設(shè)施分類(lèi)
所有攻擊環(huán)節(jié)都能看到攻擊者使用身份類(lèi)攻擊,攻擊者在不同的場(chǎng)景不同的過(guò)程都會(huì)使用不同的身份類(lèi)攻擊身份設(shè)施對(duì)象設(shè)施應(yīng)用場(chǎng)景設(shè)施屬性特點(diǎn)設(shè)施主要功能
ITDR
能否保護(hù)手法。身份認(rèn)證和管理、多用于企業(yè)應(yīng)用資源IAM認(rèn)證管理提供給企業(yè)的應(yīng)用統(tǒng)一的身份認(rèn)證能網(wǎng)絡(luò)權(quán)限廣泛身份認(rèn)證和管理、POD
集中
對(duì)辦公網(wǎng)
/
服務(wù)器的終端提供認(rèn)證AD多用于辦公網(wǎng)區(qū)域認(rèn)證管理能控制、網(wǎng)絡(luò)權(quán)限廣泛和管控功能身份認(rèn)證和管理、POD
集中
能夠基多用于企業(yè)虛擬化資源控制、網(wǎng)絡(luò)權(quán)限廣泛
擬化辦公平臺(tái),支持多操作系統(tǒng)于用戶硬件資源快速構(gòu)建虛vCenter管理能PAM身份認(rèn)證和管理、POD
集中
多用于企業(yè)生產(chǎn)網(wǎng)絡(luò),能夠統(tǒng)一管多用于企業(yè)生產(chǎn)網(wǎng)資源認(rèn)證管理能(4A/
堡壘機(jī)
)控制、網(wǎng)絡(luò)權(quán)限廣泛理和登錄審計(jì)生產(chǎn)網(wǎng)的服務(wù)器企業(yè)的容器化管理方案,用于構(gòu)建企業(yè)的私有云方案,具備彈性伸縮的特點(diǎn)身份認(rèn)證和管理、POD
集中控制、網(wǎng)絡(luò)權(quán)限廣泛K8S多用于企業(yè)容器化資源能的認(rèn)證管理多用于企業(yè)的服務(wù)器運(yùn)維機(jī)器管理多用于企業(yè)云上應(yīng)用的身份認(rèn)證和管理身份認(rèn)證和管理、POD
集中
企業(yè)常用的服務(wù)器監(jiān)控方案,管理zabbix能控制、網(wǎng)絡(luò)權(quán)限廣泛企業(yè)的大多數(shù)生服務(wù)器有云方案,用于業(yè)務(wù)應(yīng)用的對(duì)外部CLOUD(IDAAS)/IDAAS身份認(rèn)證和管理、POD
集中控制、網(wǎng)絡(luò)權(quán)限廣泛署,提供對(duì)外訪問(wèn)等,基于
IDASS
能2.3ITDR的市場(chǎng)認(rèn)可及趨勢(shì)的功能,實(shí)現(xiàn)內(nèi)外訪問(wèn)的身份統(tǒng)一2.3.1Gartner眼中的ITDR:身份優(yōu)先安全身份認(rèn)證和管理、POD
集中控制、網(wǎng)絡(luò)權(quán)限廣泛基于虛擬化技術(shù),提供給用戶在辦云桌面多用于企業(yè)辦公隔離網(wǎng)的虛擬辦公平臺(tái)能Gartner
今年發(fā)布的數(shù)份安全趨勢(shì)報(bào)告中曾提及身份優(yōu)先安全,將其解讀為安全管理者在未來(lái)必須解決的重趨勢(shì)之一。ITDR
在
Gartner《2022
安全運(yùn)營(yíng)技術(shù)成熟度曲線》報(bào)告中被列為新興技術(shù),其效益等級(jí)為高,目標(biāo)受眾有著5%
至
20%
的市場(chǎng)滲透率,這代表著Gartner
對(duì)這項(xiàng)技術(shù)應(yīng)用價(jià)值的潛在認(rèn)可。從技術(shù)成熟度上來(lái)看2.2.2驅(qū)動(dòng)二:攻擊鏈路中身份是核心要ITDR
技術(shù)本身成熟度較高,Gartner
預(yù)期未來(lái)
2-5
年即可達(dá)到主流應(yīng)用。頻繁的攻防演練、以
APT
為代表的新一代攻擊模式中身份攻擊利用已成為攻擊全鏈路中被高頻使用的技術(shù)手段。大量的攻防案例分析,無(wú)論多復(fù)雜的攻擊鏈路都離不開(kāi)最核心的三個(gè)攻擊要素:第一個(gè)要素是知道攻擊對(duì)象是誰(shuí),比如是一個(gè)
IP
地址,是一個(gè)應(yīng)用系統(tǒng),是一個(gè)賬戶等;第二個(gè)要素是到一個(gè)身份信息,比如是一個(gè)密碼,是一個(gè)私鑰,是一個(gè)憑據(jù)或證書(shū)等第三個(gè)要素是進(jìn)行身份的登錄驗(yàn)證,驗(yàn)證登錄這個(gè)對(duì)象。三個(gè)要素不斷的循環(huán)其實(shí)就可以形成一個(gè)復(fù)雜攻擊鏈路。公外網(wǎng)的虛擬辦公平臺(tái)要,素要要拿同身份基礎(chǔ)設(shè)施作為鏈路中的關(guān)鍵攻擊對(duì)象,此類(lèi)身時(shí)能夠發(fā)現(xiàn)在現(xiàn)代化的攻擊過(guò)程中,攻擊者也更喜歡拿份基礎(chǔ)對(duì)象都滿足三個(gè)特點(diǎn):第一保存的身份憑據(jù)多,攻破之后能夠拿到大量的身份密碼或憑據(jù)等;第二本身網(wǎng)絡(luò)權(quán)限廣,是攻擊很好的跳板;第三是控制機(jī)器多,能夠讓攻擊者以此快速拓展戰(zhàn)場(chǎng)。對(duì)攻擊者而言,這些對(duì)象有極高的攻擊價(jià)值,所以企業(yè)應(yīng)當(dāng)聚焦精力來(lái)保護(hù)這些身份基礎(chǔ)設(shè)施。過(guò)去我們已經(jīng)看到國(guó)內(nèi)大量攻擊案例中都會(huì)去攻擊AD、堡壘機(jī)、云平臺(tái)、vCenter、4a
等身份基礎(chǔ)設(shè)施,甚至攻擊者會(huì)攻擊利用一些安全廠商的系統(tǒng),隨著零信任在國(guó)內(nèi)的逐步落地,針對(duì)零信任組件的攻擊在未來(lái)也會(huì)有增長(zhǎng)的趨勢(shì)。67ITDR
白皮書(shū)且在今年
3
月
Gartner
發(fā)布的
2022
年的七大安全與風(fēng)險(xiǎn)趨勢(shì)中,Gartner表示:攻擊者正在瞄準(zhǔn)針對(duì)身份和訪問(wèn)管理(IAM)基礎(chǔ)設(shè)施,通過(guò)憑證濫用發(fā)起攻擊。Gartner
提出了“身份威脅檢測(cè)和響應(yīng)
ITDR(IdentityThreat
Detection
and
Response
)”這一術(shù)語(yǔ)來(lái)描述用于保護(hù)身份系統(tǒng)的工具和最佳實(shí)踐的集合。與此同時(shí),Gartner
預(yù)估,到
2023
年,“75%
的安全故障將是由于對(duì)身份、訪問(wèn)和特權(quán)的監(jiān)控與管理不足”,而在2020年這一比例為疑活動(dòng)。2.3.2權(quán)威機(jī)構(gòu)對(duì)Gartner提出ITDR的認(rèn)可新威脅領(lǐng)域的一些例子,包括云控制臺(tái)訪問(wèn)、云授權(quán)濫用以及嵌入式
DevOps
和應(yīng)用程序密鑰帶來(lái)的極端危險(xiǎn)。而攻擊者完全認(rèn)識(shí)到了這個(gè)機(jī)會(huì):國(guó)際身份安全聯(lián)盟
IDSA
的一項(xiàng)研究發(fā)現(xiàn),在過(guò)去兩年中,79%
的企業(yè)都經(jīng)歷過(guò)與身份相關(guān)的攻擊。和其他許多攻擊一樣,最近的
SolarWinds
數(shù)字供應(yīng)鏈攻擊同樣涉及了身份盜竊和特權(quán)訪問(wèn)操縱。而在國(guó)內(nèi)的護(hù)網(wǎng)行動(dòng)場(chǎng)上甚至有超過(guò)
50%
的攻擊和弱口令相關(guān),憑據(jù)竊取攻擊更是數(shù)不勝數(shù),面對(duì)這些現(xiàn)代威脅,身份顯然已成為新的安全戰(zhàn)場(chǎng)。中安網(wǎng)星ITDR
解決方案的02.3.3ITDR在國(guó)ITDR
技術(shù)在國(guó)外發(fā)展還是比較迅速的,涌現(xiàn)了一波獨(dú)角獸公司,國(guó)內(nèi)ITDR
發(fā)展還屬于起步階段;我們?cè)谔岢?/p>
ITDR
解決方案的同時(shí)需要盡快實(shí)現(xiàn)在企業(yè)中的身份安全落地,要去結(jié)合國(guó)內(nèi)企業(yè)安全現(xiàn)狀去思考實(shí)際解決方案,過(guò)去企業(yè)側(cè)已有的身份基礎(chǔ)設(shè)施,包括生產(chǎn)網(wǎng)用堡壘機(jī),辦公網(wǎng)用
AD,隔離網(wǎng)用云桌面,內(nèi)部虛擬化用vCenter
等,這些土壤足夠支撐
ITDR
方向企業(yè)現(xiàn)階段的發(fā)展;隨著零信任的落地浪潮,身份廠商的快速發(fā)展,客戶的身份設(shè)施同樣會(huì)更加多樣化,會(huì)讓
ITDR
有可預(yù)期的第二次業(yè)務(wù)爆發(fā)增長(zhǎng)機(jī)會(huì)。從市場(chǎng)來(lái)看,身份設(shè)施是客戶側(cè)最基礎(chǔ)的管理工具,幾乎不存在沒(méi)有身份管理設(shè)施的企業(yè),現(xiàn)在網(wǎng)絡(luò)安全覆的萬(wàn)余家企業(yè)一般都是已經(jīng)部署了
AD
域、堡壘機(jī)、4A
中的一種或幾種設(shè)施作為傳統(tǒng)的身份管理?,F(xiàn)在更多的應(yīng)用對(duì)接產(chǎn)生了更多的身份場(chǎng)景,衍生出
IAM、IDAAS
這些新興的身份設(shè)施。終端、流量、身份形成了貫穿公司內(nèi)行為的三層,終端檢測(cè)相應(yīng)形成了
EDR,流量檢測(cè)響應(yīng)形成了
NDR,而基于身份檢測(cè)相應(yīng)的
ITDR
則會(huì)成為未來(lái)身份這一層最重
的安全產(chǎn)品。未來(lái)無(wú)論是零信任方案還是XDR
方案內(nèi)外的發(fā)展趨勢(shì)蓋要都繞不開(kāi)
ITDR
的支持。8ITDR
白皮書(shū)中安網(wǎng)星ITDR
解3.3事中階段三、中安網(wǎng)星ITDR解決方案的技術(shù)架構(gòu)盡管前期的加固制就足以阻止網(wǎng)絡(luò)攻擊,針對(duì)身份的威脅要做到實(shí)時(shí)監(jiān)測(cè)與防護(hù)。威脅檢測(cè)能力參考MITRE
ATT&CK
和
Kill
Chain
模型設(shè)計(jì)。身份的威脅遍布于殺傷鏈的各個(gè)階段,能階段,是威脅檢測(cè)中重
的一環(huán)。精明的攻擊者往往可以隱藏工作我們已經(jīng)做的足夠好了,但絕不能認(rèn)為僅靠基本的預(yù)防性控3.1概述否分辨攻擊所處的不同從運(yùn)營(yíng)視角來(lái)看,大多數(shù)情況下的應(yīng)急響應(yīng)或溯源自身繞過(guò)傳統(tǒng)的檢測(cè)機(jī)制,因此我們利用機(jī)器學(xué)習(xí)、欺騙防御、用戶和實(shí)體行為分析某個(gè)來(lái)源IP
攻擊某個(gè)目標(biāo)
IP,無(wú)法確認(rèn)每一個(gè)網(wǎng)絡(luò)連接、端點(diǎn)、漏洞、設(shè)備背(UEBA)技術(shù)進(jìn)一步加強(qiáng)了檢測(cè)能力。但這恰恰是企業(yè)安全人員所關(guān)注的核心。因此企業(yè)需要視身份在分析與溯源欺騙防御:通過(guò)在內(nèi)網(wǎng)構(gòu)造高權(quán)限蜜罐賬戶的認(rèn)證憑據(jù),利用攻擊者希望隱藏自要分析過(guò)程中僅能碎片式地回答后的聯(lián)系,過(guò)程中重的串聯(lián)能力。身位置的心理,攻擊者在通過(guò)主動(dòng)信息收集發(fā)現(xiàn)高權(quán)限憑據(jù)后,一般情況都會(huì)進(jìn)行嘗于是試登錄或其他手段的利用,此時(shí)攻擊者對(duì)身份認(rèn)證系統(tǒng)請(qǐng)求蜜罐賬戶認(rèn)證,隨即暴我們?nèi)诤瞎襞c運(yùn)營(yíng)視角建立了一套身份威脅解決方案露所在位置,安全人員即可定位到失陷主機(jī)。還可通過(guò)流量轉(zhuǎn)發(fā)技術(shù),將攻擊者對(duì)真實(shí)業(yè)務(wù)系統(tǒng)的認(rèn)證流量轉(zhuǎn)發(fā)到提前準(zhǔn)備好的蜜罐主機(jī),造成認(rèn)證成功的假象,拖延攻擊進(jìn)度。以此為安全人員提供充足的時(shí)間溯源攻擊路徑和入口并開(kāi)展封堵工作,將攻擊者重
新踢出邊界防護(hù)的大門(mén)之外。機(jī)器學(xué)習(xí):設(shè)置一定的學(xué)習(xí)周
期,收集大量的身份行為數(shù)據(jù),對(duì)每個(gè)用戶進(jìn)行行為建模,學(xué)習(xí)結(jié)束后形成新的規(guī)則模型,當(dāng)行為超出模型基線便會(huì)產(chǎn)生告警。用戶和實(shí)體行為分析(UEBA):將用戶或?qū)嶓w行為、告警、風(fēng)險(xiǎn)等信息匯總后,通過(guò)算法得出用戶或?qū)嶓w的風(fēng)險(xiǎn)評(píng)級(jí),發(fā)現(xiàn)與用戶或?qū)嶓w標(biāo)準(zhǔn)畫(huà)
像或異常行為的活動(dòng),有效幫助運(yùn)維人員發(fā)掘潛藏的身份威脅。3.4事后階段結(jié)合現(xiàn)有的身份認(rèn)證體系構(gòu)建統(tǒng)一
ITDR
平臺(tái)來(lái)進(jìn)行落地應(yīng)用,目標(biāo)是ITDR
解決方案中的響應(yīng)相比檢測(cè)顯得更為重
。事后我們對(duì)危險(xiǎn)用戶可以禁用,時(shí)依托于完整的告警與原始數(shù)據(jù)存儲(chǔ),我們能對(duì)威脅事件進(jìn)行詳細(xì)的溯源分析展示。ITDR
通過(guò)對(duì)接身份認(rèn)證基礎(chǔ)設(shè)施實(shí)現(xiàn)阻斷規(guī)則的配置下發(fā),并且支持手動(dòng)威脅阻集中分析要企業(yè)所有身份數(shù)據(jù),以此達(dá)到統(tǒng)一審計(jì)、統(tǒng)一分析、統(tǒng)一運(yùn)營(yíng)的目的。ITDR
數(shù)據(jù)集成階段通過(guò)主動(dòng)或被動(dòng)的方式采集各類(lèi)身份數(shù)據(jù),目前支持AD、IAM、PAM、vCenter、Cloud
等多個(gè)場(chǎng)景的數(shù)據(jù)采集。同斷和自動(dòng)威脅阻斷兩種方式。我們認(rèn)為企業(yè)需要構(gòu)建覆蓋
安全事件全生命周
期的身份威脅檢測(cè)和響應(yīng)能力,基手動(dòng)威脅阻斷:可添加阻斷策略,對(duì)指定用戶或IP
進(jìn)行阻斷指令,被阻斷的用戶及
IP
將會(huì)被臨時(shí)封禁。于安全事件的事前、事中、事后三個(gè)階段全方位的解決身份威脅問(wèn)題。自動(dòng)威脅阻斷:可針對(duì)每一條檢測(cè)規(guī)則配置自動(dòng)威脅阻斷策略,若規(guī)則配置內(nèi)自動(dòng)威脅阻斷開(kāi)關(guān)打開(kāi),則在當(dāng)前規(guī)則告警時(shí),將當(dāng)前規(guī)則告警中的用戶和IP
自動(dòng)添加到威脅阻斷頁(yè)面的阻斷策略中,并執(zhí)行阻斷命令對(duì)其進(jìn)行臨時(shí)封禁。3.2事前階段身份威脅響應(yīng)模塊同時(shí)支持對(duì)接第三方安全防護(hù)產(chǎn)品,實(shí)現(xiàn)聯(lián)動(dòng)處置,快速支持身份的威脅更側(cè)重
于規(guī)避、繞過(guò)或?yàn)E用身份系統(tǒng),以實(shí)現(xiàn)網(wǎng)絡(luò)攻擊。想要降低身份安全事件應(yīng)急響應(yīng)工作。威脅的風(fēng)險(xiǎn)首先要做好預(yù)防措施,我們通過(guò)如下手段,開(kāi)展前期的身份安全加固工作:攻擊面漏洞修復(fù):修復(fù)身份基礎(chǔ)設(shè)施存在的漏洞線核查:核查身份基礎(chǔ)設(shè)施的基線配置弱口令檢測(cè):檢查身份基礎(chǔ)設(shè)施內(nèi)的用戶密碼健壯性,設(shè)置密碼復(fù)雜度要管理(減少暴露面):刪除非必要的或過(guò)多、過(guò)高的權(quán)限基求10ITDR
白皮書(shū)中安網(wǎng)星ITDR
解決方案的落地實(shí)踐四、中安網(wǎng)星ITDR解決方案的落地實(shí)踐4.1三大核心能力ITDR
平臺(tái)功能構(gòu)建圍·第一能看到See:最大限度地提高企業(yè)各個(gè)位置的身份可見(jiàn)性(通過(guò)對(duì)多個(gè)企業(yè)多個(gè)身份源的數(shù)據(jù)進(jìn)行收集分析,通過(guò)大數(shù)據(jù)處理及圖計(jì)算技術(shù)最大程度的將身份可視化,梳理每一個(gè)身份的扭轉(zhuǎn)情況,能夠發(fā)現(xiàn)其中的影子賬號(hào)、賬號(hào)權(quán)限過(guò)高等隱藏威脅)繞著三大能力方向
/
向量進(jìn)行構(gòu)建中安網(wǎng)星ITDR
解決方案的落地實(shí)踐04·第二能保護(hù)Protect:高效、高速、實(shí)時(shí)監(jiān)測(cè)身份攻擊行為(對(duì)身份設(shè)施的主動(dòng)式掃描進(jìn)行加固能夠?qū)嵤└兄缴矸蓊?lèi)的攻擊行為,同時(shí)聯(lián)動(dòng)身份設(shè)施進(jìn)行威脅誘捕,威脅誘捕一定程度上彌補(bǔ)可能因?yàn)閿?shù)據(jù)不全面、數(shù)據(jù)碎片化造成的檢測(cè)能力缺陷。保護(hù),基于大數(shù)據(jù)處理和機(jī)器學(xué)習(xí)的分析1213ITDR
白皮書(shū)中安網(wǎng)星ITDR
解決方案的落地實(shí)踐·第三能阻斷恢復(fù)Resolve:·在整個(gè)安全生態(tài)系統(tǒng)中支持自動(dòng)響應(yīng)(通過(guò)提供自動(dòng)化的技術(shù)和工具,減少需要企業(yè)安全人員手動(dòng)操作的頻率和人為操作出錯(cuò)的概率,提高安全運(yùn)營(yíng)效率,ITDR
支持安全響應(yīng)任務(wù)的編排能力,讓用戶對(duì)文件、權(quán)限、主機(jī)和網(wǎng)絡(luò)執(zhí)行經(jīng)過(guò)預(yù)先設(shè)計(jì)編排過(guò)的
第三部分故事線引擎會(huì)通過(guò)規(guī)則與機(jī)器學(xué)習(xí)結(jié)合將身份的多個(gè)數(shù)據(jù)日志結(jié)合分析將單個(gè)身份日志聚合為一個(gè)手動(dòng)和自動(dòng)的補(bǔ)救措施,提高局部威脅發(fā)現(xiàn)、全局快速響應(yīng)的的能力)
個(gè)故事講述給客戶,達(dá)到威脅發(fā)現(xiàn)的目的第四部分圖計(jì)算通過(guò)把身份描述為點(diǎn),身份權(quán)限關(guān)系描述為邊構(gòu)建出一個(gè)網(wǎng)圖進(jìn)行數(shù)據(jù)分析與攻擊路徑管理,第二部分會(huì)針對(duì)采集到的身份系統(tǒng)數(shù)據(jù)進(jìn)行身份配置核查與攻擊面管理,通過(guò)國(guó)際規(guī)范與攻防經(jīng)驗(yàn)判斷配置錯(cuò)誤點(diǎn)并對(duì)其修復(fù)從而縮減身份攻擊面從而實(shí)現(xiàn)高級(jí)身份威脅狩獵與分析第五部分標(biāo)記分析可以自定義檢測(cè)規(guī)則并參與到機(jī)器學(xué)習(xí)標(biāo)記工作中持續(xù)運(yùn)營(yíng)提高威脅檢出率第六部分響應(yīng)模塊支持第三方集成與自定義劇本執(zhí)行并能一鍵回滾,快速支持安全事件應(yīng)急響應(yīng)4.2六大應(yīng)用場(chǎng)景ITDR
整體方案目標(biāo)是垂直分析企業(yè)所有身份數(shù)據(jù),集中企業(yè)所有身份數(shù)據(jù)達(dá)到統(tǒng)一審計(jì)、統(tǒng)一分析、統(tǒng)一運(yùn)營(yíng)等目標(biāo)。通過(guò)對(duì)企業(yè)身份的可見(jiàn)性、保護(hù)和響應(yīng)超越終端與流量的局限視角。4.3ITDR與企業(yè)原有基礎(chǔ)設(shè)施完美配合2022
年
10
月
Gartner
發(fā)布
ITDR
詳細(xì)解讀,明確
ITDR
在整個(gè)網(wǎng)絡(luò)安全中的生態(tài)位。中安網(wǎng)星完全認(rèn)可Gartner
的架構(gòu)分類(lèi)。ITDR
與
XDR
以及零信任體系有交集,且作為底層支柱的身份亟需
ITDR
來(lái)增強(qiáng)安全性。ITDR模型架構(gòu)圖第一部分ITDR
數(shù)據(jù)集成階段通過(guò)主動(dòng)或被動(dòng)的方式采集各類(lèi)身份數(shù)據(jù),目前支持AD、IAM、云、SIEM
等多個(gè)場(chǎng)景的數(shù)據(jù)采集1415ITDR
白皮書(shū)中安網(wǎng)星ITDR
解決方案的落地實(shí)踐ITDR
方案會(huì)與現(xiàn)有的
IT
基深防御
”,重
點(diǎn)放在身份上。如果企業(yè)采用IAM
這樣的單一工具,而不是針對(duì)非中國(guó)市場(chǎng)中的ITDR
市場(chǎng)的企業(yè)我們做了如下的分類(lèi),基于
ITDR
發(fā)展出了XDR
趨向、CIEM
趨向、ADDR
趨向、整體
ITDR
方案四大類(lèi),可以觀察出當(dāng)前
ITDR
在重
領(lǐng)域的應(yīng)用趨勢(shì)非??焖?,應(yīng)對(duì)此趨勢(shì)我們應(yīng)當(dāng)快速反應(yīng)與應(yīng)對(duì)。礎(chǔ)設(shè)施以及安全設(shè)備配合完成企業(yè)整體的安全防御任務(wù)。檢測(cè)和響應(yīng)(監(jiān)視攻擊并在攻擊進(jìn)行時(shí)阻斷攻擊)的分離。通過(guò)了解這種分離,企業(yè)可以制定更好的計(jì)劃來(lái)實(shí)施“縱綜合防御方法,他們存在的風(fēng)險(xiǎn)是較高的。要圖一?ITDR如何與基礎(chǔ)設(shè)施安全協(xié)作同時(shí),在身份層面ITDR
與已有的基礎(chǔ)設(shè)施互相協(xié)作,形成第二和第三層防御。圖三?具有ITDR能力的供應(yīng)商非詳盡列表身份是企業(yè)的基礎(chǔ)。企業(yè)依賴(lài)其身份基礎(chǔ)設(shè)施來(lái)實(shí)現(xiàn)協(xié)作、遠(yuǎn)程辦公和客戶對(duì)服務(wù)的訪問(wèn),這已將身份系統(tǒng)轉(zhuǎn)變?yōu)楣粽叩闹饕繕?biāo),而憑證濫用是近幾年最常見(jiàn)的安全漏洞途徑。圖二?ITDR作為預(yù)防后的第二層和第三層防御身份威脅可以繞過(guò)或破壞
IAM
預(yù)防性控制。因此,重要的是要了解預(yù)防(攻擊前進(jìn)行身份安全態(tài)勢(shì)監(jiān)控)與1617ITDR
白皮書(shū)中安網(wǎng)星ITDR
解決方案為企業(yè)帶來(lái)的價(jià)值體現(xiàn)五、中安網(wǎng)星ITDR解決方案為企業(yè)帶來(lái)的價(jià)值體現(xiàn)5.1基于業(yè)務(wù)視角5.1.1身份基礎(chǔ)設(shè)施統(tǒng)一監(jiān)控統(tǒng)一認(rèn)證身份設(shè)施割裂,內(nèi)部多個(gè)身份源5.1.2內(nèi)部風(fēng)險(xiǎn)控制大量企業(yè)在內(nèi)部威脅管控上常常頭疼,
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度新能源汽車(chē)電池技術(shù)研發(fā)與技術(shù)服務(wù)合同2篇
- 二零二五年度化妝品美容儀器研發(fā)與生產(chǎn)合同2篇
- 2025版船舶動(dòng)力系統(tǒng)安裝與維修合同模板3篇
- 2024年租戶主體更變租賃合同
- 二零二五年度grc線條裝飾線條新型產(chǎn)品研發(fā)與創(chuàng)新合同2篇
- 2024年超高壓輸電線路工程承包合同
- 2024年規(guī)范分期支付銷(xiāo)售協(xié)議一
- 二零二五年度共享辦公場(chǎng)地租賃與運(yùn)營(yíng)管理協(xié)議3篇
- 綜合材料裝飾畫(huà)課程設(shè)計(jì)
- 2024年物業(yè)公司電梯管理合同3篇
- JJG 633-2024 氣體容積式流量計(jì)
- 2023年河北中煙工業(yè)有限責(zé)任公司筆試試題及答案
- 物質(zhì)與意識(shí)的辯證關(guān)系
- 小學(xué)英語(yǔ)考試教師總結(jié)反思8篇
- (高清版)DZT 0322-2018 釩礦地質(zhì)勘查規(guī)范
- SJ-T 11798-2022 鋰離子電池和電池組生產(chǎn)安全要求
- 多智能體仿真支撐技術(shù)、組織與AI算法研究
- 2023年中考語(yǔ)文二輪復(fù)習(xí):詞意表達(dá) 真題練習(xí)題匯編(含答案解析)
- 安全管理中人因素
- 銅礦的選礦工藝與設(shè)備選擇
- 餐廳年度總結(jié)計(jì)劃
評(píng)論
0/150
提交評(píng)論