融媒體網(wǎng)絡(luò)安全體系建設(shè)方案_第1頁
融媒體網(wǎng)絡(luò)安全體系建設(shè)方案_第2頁
融媒體網(wǎng)絡(luò)安全體系建設(shè)方案_第3頁
融媒體網(wǎng)絡(luò)安全體系建設(shè)方案_第4頁
融媒體網(wǎng)絡(luò)安全體系建設(shè)方案_第5頁
已閱讀5頁,還剩31頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

融媒體網(wǎng)絡(luò)安全體系建設(shè)方案目錄Contents科學(xué)規(guī)劃注重運營以戰(zhàn)促建縱深信任科學(xué)規(guī)劃01現(xiàn)狀:網(wǎng)絡(luò)安全舊常態(tài)被動的圍墻式防護思路無法應(yīng)對復(fù)雜的高級威脅;強調(diào)在線檢測與實時防御,忽視了提前預(yù)警的安全價值;忽視日常安全服務(wù)的作用,出了問題才想到應(yīng)急;很少去想一旦防不住該怎么辦,缺少容災(zāi)、止損與恢復(fù)能力。現(xiàn)狀-網(wǎng)絡(luò)空間攻擊新態(tài)勢關(guān)鍵基礎(chǔ)設(shè)施攻擊勒索攻擊、敏感數(shù)據(jù)竊取,直接威脅國家穩(wěn)定和經(jīng)濟運行網(wǎng)絡(luò)犯罪個人信息濫用,數(shù)據(jù)泄露、網(wǎng)絡(luò)詐騙,數(shù)據(jù)竊取國家對抗和網(wǎng)絡(luò)空間利益重新劃分商業(yè)利益訴求和恐怖破壞目的交織,高智商利用高技術(shù)集團化對抗升級網(wǎng)絡(luò)安全等級保護2.0,監(jiān)督力度逐漸加強體系結(jié)構(gòu)安全技術(shù)要求安全管理要求物理安全網(wǎng)絡(luò)安全主機安全應(yīng)用安全數(shù)據(jù)安全安全管理制度安全管理機構(gòu)人員安全管理系統(tǒng)建設(shè)管理系統(tǒng)運維管理安全物理環(huán)境安全通信網(wǎng)絡(luò)安全區(qū)域邊界安全計算環(huán)境安全管理中心安全管理制度安全管理機構(gòu)安全管理人員安全建設(shè)管理安全運維管理2019.05.10“等保2.0”2017.06.01從合規(guī)到合法一個中心三重防御擴展要求可信計算新合規(guī)要求與新技術(shù)環(huán)境下,傳統(tǒng)網(wǎng)絡(luò)安全體系存在的問題隨著網(wǎng)絡(luò)攻擊的打擊目標、武器、戰(zhàn)術(shù)等發(fā)生本質(zhì)變化,目前的防護體系已經(jīng)不能應(yīng)對復(fù)雜的形勢;宏觀上缺少全局洞察和集中管控,導(dǎo)致防護對象“碎片化”;微觀上“創(chuàng)可貼”式的建設(shè),導(dǎo)致安全產(chǎn)品堆砌、防護失衡;云計算、大數(shù)據(jù)等新技術(shù)應(yīng)用改變了信息化和業(yè)務(wù)環(huán)境,帶來了新的安全威脅,但很多關(guān)鍵信息基礎(chǔ)設(shè)施單位采用的還是傳統(tǒng)的安全防護理念和技術(shù)手段。欠缺應(yīng)對多樣化、高級威脅的能力宏觀還不成體系、微觀還不成系統(tǒng)還沒有很好地適應(yīng)新IT技術(shù)和應(yīng)用關(guān)口前移,基于等保2.0開展網(wǎng)絡(luò)安全規(guī)劃和體系設(shè)計同步規(guī)劃同步建設(shè)同步運營基于動態(tài)防御的安全技術(shù)體系基于風(fēng)險治理的安全管理體系安全計算環(huán)境基于數(shù)據(jù)驅(qū)動的安全運營體系安全管理人員安全管理制度安全管理中心基于三同步的安全體系規(guī)劃平臺安全通信網(wǎng)絡(luò)安全區(qū)域邊界安全基礎(chǔ)設(shè)施安全法律法規(guī)安全物理環(huán)境防護檢測響應(yīng)識別移動互聯(lián)安全安全建設(shè)管理安全管理機構(gòu)安全運維/運行管理網(wǎng)絡(luò)安全等級保護政策標準物聯(lián)網(wǎng)安全工控系統(tǒng)安全大數(shù)據(jù)安全應(yīng)用數(shù)據(jù)云計算安全等級保護建設(shè)不只是為了應(yīng)對合規(guī),更要重視安全效果,效果決定價值等保2.0時代,安全體系建設(shè)必須和新一代的信息化系統(tǒng)實現(xiàn)深度融合,全面覆蓋,從而構(gòu)建創(chuàng)新的安全體系網(wǎng)絡(luò)安全是動態(tài)的,不是靜態(tài)的安全能力從“防范”為主轉(zhuǎn)向“快速檢測和響應(yīng)能力”的構(gòu)建安全防護從“個體或單個組織”的防護,轉(zhuǎn)變?yōu)椤鞍踩閳篁?qū)動”的信息共享、集體協(xié)作方式預(yù)測防御監(jiān)控回溯縮小受攻擊面縮短停擺時間高效分析處置采取預(yù)防措施鞏固“城防”體系構(gòu)建“塔防”體系失陷主機檢測全局威脅感知線索關(guān)聯(lián)、拓展一鍵隔離、阻斷利用情報預(yù)知新威脅“免疫”Gartner:自適應(yīng)安全架構(gòu)新防御體系的指導(dǎo)思想邁向積極防御鞏固防線縱深新防御體系消耗攻擊資源遲滯入侵成功持續(xù)監(jiān)測分析及時預(yù)警處置SANSInstitute:TheSlidingScaleofCyberSecurity安全能力的疊加演進:網(wǎng)絡(luò)安全滑動標尺依賴進化注重運營02安全運營三要素數(shù)據(jù)+平臺+團隊大數(shù)據(jù)時代安全防護的“三位能力”系統(tǒng)數(shù)據(jù)情報以“數(shù)據(jù)驅(qū)動安全”為核心構(gòu)建“三位能力”系統(tǒng)終端安全移動安全邊界安全云安全內(nèi)容安全網(wǎng)站安全工控安全無線安全安全治理態(tài)勢感知安全運營威脅情報中心補天漏洞平臺云安全中心大數(shù)據(jù)中心高位能力“大腦”中位能力“心臟”低位能力“五官和四肢”應(yīng)急響應(yīng)防火墻設(shè)備終端安全軟件服務(wù)器防護軟件上網(wǎng)行為管理/郵件網(wǎng)關(guān)被阻止的郵件或Web攻擊郵件元數(shù)據(jù)

源郵件服務(wù)器識別Web訪問歷史紀錄進出郵件的附件信息網(wǎng)關(guān)安全配置信息被阻止的攻擊行為網(wǎng)絡(luò)連接行為成功/失敗的登陸進程的具體行為終端的合規(guī)狀態(tài)終端安全配置信息被阻止的攻擊行為網(wǎng)絡(luò)連接行為成功/失敗的登陸敏感的文件訪問進程的具體行為終端安全配置信息被阻止的連接進出網(wǎng)絡(luò)的流量協(xié)議隧道活動數(shù)據(jù)進出網(wǎng)絡(luò)的總量涉及云端App的訪問防火墻軟件設(shè)置企業(yè)本地安全大數(shù)據(jù)分析平臺低位:讓每一類安全措施同時作為數(shù)據(jù)源中位:形成本地運營中心高位:以威脅情報驅(qū)動防御/檢測分析/響應(yīng)預(yù)防戰(zhàn)術(shù)情報MRTI運營情報C&C:內(nèi)網(wǎng)主機失陷檢測IP信譽:互聯(lián)網(wǎng)服務(wù)器防護文件信譽:主機內(nèi)容檢測威脅分析平臺:報警分析、定性分析、關(guān)聯(lián)分析事件/漏洞預(yù)警通告針對攻擊發(fā)起方的攻擊目的危害/范圍怎么攻/怎么防戰(zhàn)略情報大數(shù)據(jù)時代下面臨的網(wǎng)絡(luò)安全新威脅大數(shù)據(jù)時代的安全需要“三位能力”的協(xié)同專業(yè)化服務(wù)團隊數(shù)據(jù)、平臺、人構(gòu)成的安全運營體系以戰(zhàn)促建03實戰(zhàn)型攻防演習(xí)常態(tài)化明確目標系統(tǒng),不限制攻擊路徑,以提權(quán)、控制業(yè)務(wù)、獲取數(shù)據(jù)為最終目的旁站攻擊(內(nèi)部攻擊)WEB滲透暴力破解操作提權(quán)實戰(zhàn)型攻防演習(xí)的意義認清現(xiàn)狀!明確重點!保障進階!面對有組織攻擊,防護體系效果如何、系統(tǒng)安全現(xiàn)狀怎樣明確主要問題,在有限的時間和資源情況下,重點解決關(guān)鍵問題以實戰(zhàn)為目標,梳理安全監(jiān)管、安全運營工作,真正意義的應(yīng)對實際發(fā)生的有組織攻擊攻擊者的流程1情報收集2建立據(jù)點3橫向移動組織架構(gòu)包括單位部門劃分、人員信息、工作職能、下屬單位等;IT資產(chǎn)包括域名、IP地址、C段、開放端口、運行服務(wù)、WEB中間件、WEB應(yīng)用、移動應(yīng)用、網(wǎng)絡(luò)架構(gòu)等;敏感信息泄露包括代碼泄露、文檔信息泄露、郵箱信息泄露、歷史漏洞泄露信息等;供應(yīng)商信息包括相關(guān)合同、系統(tǒng)、軟件、硬件、代碼、服務(wù)、人員等相關(guān)信息。目標相關(guān)人員信息和組織架構(gòu),實施魚叉攻擊或確定橫縱向滲透路徑;IT資產(chǎn)信息,為漏洞發(fā)現(xiàn)和利用提供數(shù)據(jù)支撐;供應(yīng)商信息,為開展供應(yīng)鏈攻擊提供素材。找到薄弱環(huán)節(jié)后,攻擊者會嘗試利用漏洞或社工等方法去獲取外網(wǎng)系統(tǒng)控制權(quán)限,一般稱之為“打點”或撕口子。通過frp、ewsocks、reGeorg等代理工具建立隧道,形成從外網(wǎng)到內(nèi)網(wǎng)的跳板,將它作為實施內(nèi)網(wǎng)滲透的據(jù)點。在內(nèi)網(wǎng)漫游過程中,攻擊者會開展進一步信息收集和情報刺探工作,重點關(guān)注郵件服務(wù)器權(quán)限、OA系統(tǒng)權(quán)限、版本控制服務(wù)器權(quán)限、集中運維管理平臺權(quán)限、統(tǒng)一認證系統(tǒng)權(quán)限、域控權(quán)限等位置,嘗試突破核心系統(tǒng)權(quán)限、控制核心業(yè)務(wù)、獲取核心數(shù)據(jù),最終完成目標突破工作。攻擊者的常用手段1利用弱口令獲得權(quán)限2利用社工來進入內(nèi)網(wǎng)3用旁路攻擊實施滲透弱密碼、默認密碼、通用密碼和已泄露密碼通常是攻擊者關(guān)注的重點。實際工作中,通過脆弱口令獲得權(quán)限的情況占據(jù)90%以上。發(fā)送釣魚郵件、通過客服系統(tǒng)、聊天軟件、電話等方式也能取得不錯的效果。攻擊者會利用企業(yè)中不太懂安全的員工來打開局面,例如給法務(wù)人員發(fā)律師函、給人力資源人員發(fā)簡歷、給銷售人員發(fā)采購需求等等。有時總部的網(wǎng)站防守得較為嚴密,攻擊者很難直面硬鋼,撬開進入內(nèi)網(wǎng)的大門。此種情況下,通常攻擊者不會去硬攻城門,而是會想方設(shè)法去找“下水道”,或者挖地道去迂回進攻,如將攻擊目標轉(zhuǎn)移至有專網(wǎng)互聯(lián)的子公司。實戰(zhàn)攻防演習(xí)的作用-樹立正確的網(wǎng)絡(luò)安全觀四個假設(shè)系統(tǒng)一定有沒被發(fā)現(xiàn)的漏洞一定有已發(fā)現(xiàn)漏洞沒打補丁系統(tǒng)已被黑一定有內(nèi)鬼四新戰(zhàn)略新戰(zhàn)具:第三代網(wǎng)絡(luò)安全技術(shù)新戰(zhàn)力:數(shù)據(jù)驅(qū)動安全新戰(zhàn)術(shù):零信任架構(gòu)新戰(zhàn)法:人+機器安全運營三位一體高位能力中位能力低位能力三同步同步規(guī)劃同步建設(shè)同步運營三方制衡用戶IT服務(wù)商安全公司以“四個假設(shè)”為前提進行保障以“四新戰(zhàn)略”為原則設(shè)計關(guān)基安全方案以“三位一體”方法搭建關(guān)基安全體系以“三同步”思想做好關(guān)基的體系化保障以“三方制衡”機制構(gòu)建綜合高效系統(tǒng)迅速開展相關(guān)工作盡快啟動準備工作,提前準備,提前部署;

確認目標系統(tǒng),落實防守范圍;

建設(shè)組織、職責(zé),制定具體工作計劃;

設(shè)備類查缺補漏,工具、平臺引入,建設(shè)實戰(zhàn)武器庫;

引入技術(shù)支撐機構(gòu);先組織一次攻防演習(xí),摸底看短板;

防守工具包流量監(jiān)測分析各類日志檢測域控安全監(jiān)測流量攻擊監(jiān)測主機安全監(jiān)測郵箱安全監(jiān)測木馬后門監(jiān)測內(nèi)網(wǎng)攻擊行為誘捕準備階段安全自查整改攻防預(yù)演重點防守縱深信任04典型場景:新IT基礎(chǔ)設(shè)施下的大數(shù)據(jù)業(yè)務(wù)安全防護X部門X部門X部門…物理隔離物理隔離物理隔離網(wǎng)絡(luò)隔離/數(shù)據(jù)隔離網(wǎng)絡(luò)打通、數(shù)據(jù)融合、數(shù)據(jù)共享業(yè)務(wù)業(yè)務(wù)訪問終端用戶業(yè)務(wù)終端用戶業(yè)務(wù)訪問業(yè)務(wù)終端用戶業(yè)務(wù)訪問業(yè)務(wù)終端用戶業(yè)務(wù)訪問部省終端用戶終端用戶終端用戶終端用戶終端用戶終端用戶終端用戶終端用戶終端用戶DC1DC5DC2DC6DC3DC4多云混合IaaS平臺大數(shù)據(jù)DaaS平臺市訪問控制權(quán)限、內(nèi)部人員威脅零信任架構(gòu)—以身份為中心的動態(tài)可信訪問控制應(yīng)該假設(shè)網(wǎng)絡(luò)始終存在外部威脅和內(nèi)部威脅,僅通過網(wǎng)絡(luò)位置來評估信任是不夠的。默認情況下不應(yīng)該信任網(wǎng)絡(luò)內(nèi)部或外部的任何人/設(shè)備/系統(tǒng),而是基于認證和授權(quán)重構(gòu)業(yè)務(wù)訪問控制的信任基礎(chǔ)。每個設(shè)備、用戶的業(yè)務(wù)訪問都應(yīng)該被認證、授權(quán)和加密。訪問授權(quán)應(yīng)該是動態(tài)的,基于設(shè)備和用戶的多源環(huán)境數(shù)據(jù)計算出來。John

KindervagBeyondCorp項目完成,在超大型網(wǎng)絡(luò)中率先實現(xiàn)零信任。業(yè)界廠商大力跟進2009~20102011~2017NOW以網(wǎng)絡(luò)為中心以身份為中心零信任架構(gòu)的核心特性1.以身份為中心為網(wǎng)絡(luò)中的人、設(shè)備、應(yīng)用都賦予邏輯身份,并基于身份進行細粒度的權(quán)限設(shè)置和判定。2.業(yè)務(wù)安全訪問業(yè)務(wù)隱藏,所有的訪問請求(應(yīng)用、接口等)都應(yīng)該被認證、授權(quán)和加密。3.持續(xù)信任評估一次認證無法保證訪問主體的持續(xù)可信度,需對終端、用戶等訪問主體持續(xù)進行風(fēng)險感知和度量。4.動態(tài)訪問控制訪問權(quán)限不是靜態(tài)的,而是根據(jù)主體屬性、客體屬性、環(huán)境屬性和持續(xù)的信任評估結(jié)果進行動態(tài)計算和判定。身份是新邊界少量的靜態(tài)的物理的網(wǎng)絡(luò)安全邊界大量的動態(tài)的虛擬的身份安全邊界零信任身份安全架構(gòu)總結(jié)網(wǎng)絡(luò)安全體系建設(shè)三同步網(wǎng)絡(luò)設(shè)計資源池設(shè)計管理設(shè)計“規(guī)劃”階段業(yè)務(wù)評估業(yè)務(wù)遷移“建設(shè)”階

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論