HW蓝队工作流程

HW蓝队工作流程

由多领域安全专家组成攻击队,在保障业务系统安全的前提下,直接在真实网络环境开展对抗,对参演单位目标系进行可控、可审计的网络安全实战攻击,通过攻防演习检验参演单位的安全防护和应急处置能力,提高网络安全的综合防控能力。近几年我国相继举办了几次较大规模的护网行动,由多个行业单位和监管单位组织相关演习工作,通过实战网络攻击的形式检验我国关键信息基础设施安全防护和应急处置能力,取得了十分显著的效果,督促各单

目录

  0x01 护网简介
  0x02 HW项目方案及流程
  0x03 防守方交付工作内容
  0x04 防守方案例

0x01 护网简介

护网行动攻防演习是以获取目标系统的最高权为目标,由多领域安全专家组成攻击队,在保障业务系统安全的前提下,直接在真实网络环境开展对抗,对参演单位目标系进行可控、可审计的网络安全实战攻击,通过攻防演习检验参演单位的安全防护和应急处置能力,提高网络安全的综合防控能力。
近几年我国相继举办了几次较大规模的护网行动,由多个行业单位和监管单位组织相关演习工作,通过实战网络攻击的形式检验我国关键信息基础设施安全防护和应急处置能力,取得了十分显著的效果,督促各单位有效提升了网络安全防护水平

hw组织架构

在这里插入图片描述

演习指挥小组:
由组织单位相关部门领导和技术专家组成,负责演习工作总体指挥和调度
演习工作小组:
由演习指挥小组指派专人构成,负责演习工作具体实施和保障
攻击组(红队):
由参演单位及安全厂商攻击人员构成,负责对演习目标实施攻击
防守组(蓝队):
由各个防护单位运维技术人员和安全运营人员组成,负责安全监测、应急处置等
技术支撑组:
由演习组织方指定工作人员组成,演习过程监控、基础环境保障(网络、攻防平台等)
组织保障组:
由演习组织方指定工作人员组成,在演习过程中协调和后勤保障相关事宜

0x02 HW项目方案及流程

演习流程

在这里插入图片描述

0x03 防守方交付工作内容

1️⃣典型攻击途径

在这里插入图片描述

2️⃣防守思路

①演练准备阶段

团队组建
   ● 角色及职能
隐患排查、安全加固
  ● 资产梳理
   ● 应急预案梳理
  ● 暴露面检查
   ● 账户检查
   ● 资产安全评估
   ● 入侵痕迹排查
  ● 泄露信息收集
   ● 安全意识培训
   ● 防护能力评估
防护措施落地
   ● 运维策略添加
   ● 安全设备部署

②演练开展阶段

根据攻击者入侵特征分析
   ● 扫描行为
   ● 破解行为
   ● 远程代码执行漏洞利用行为
   ● 木马上传及木马通信行为
多产品联合分析
   ● IDS/IPS、WAF、沙箱、防火墙、HIDS
   ● 全流量分析、威胁情报、数据库审计、蜜罐
应急响应、分析溯源
策略调优
提交防守报告

③总结与整改阶段

攻击者分析
   ● 时间维度分析攻击趋势
   ● 事件与日志分析攻击者手段
痕迹清理
   ● 攻击方遗留文件
   ● 攻击方创建账户
   ● 攻击方遗留数据
问题整改
   ● 系统漏洞修复
   ● 安全策略调整
   ● 应急机制、管理机制整改
   ● 防护策略缺陷分析及改进
提交演练总结报告

3️⃣防守方组织架构

在这里插入图片描述

主要角色职责划分
指挥决策组1、协调监测分析组、应急处置组、事件上报组之间的工作
2、协调与客户业务人员及维护人员对接工作
3、每日整理日报及次日工作计划
4、组织开展总结复盘会议并把关总结报告文档
监测分析组1、分析所监测的设备及平台产生的安全日志,挖掘入侵事件,填写《入侵事件分析报告》提交给应急处置组
2、接受应急处置组的防护策略调整方案,并调整防护策略
3、每日整理防守报告
应急处置组1、确认事件是否由正常业务引起,对真实攻击根据事件定级按次序进行应急,完成后编写提交《应急处置报告》
2、防护调整策略输出到检测报告组,配合业务部门修补漏洞

4️⃣常见安全防护设备

设备类型功能介绍
WAFWeb应用防护
IDS攻击流量监测
沙箱文件沙箱,动静态分析
HIDS终端攻击行为检测
IPS入侵防御
流量分析全流量分析
蜜罐捕捉攻击者行为
威胁情报威胁情报分析
态势感知威胁分析、风险识别

检测、防御类:
   ● Web防火墙
   ● IDS
   ● 文件沙箱
   ● HIDS
   ● IPS
   ● 态势感知
   ● 利剑
溯源类:
   ● 蜜罐
   ● 威胁情报
   ● 全流量分析

5️⃣应对攻击常用策略

①防微杜渐:防范被踩点

首先,尽量防止本单位敏感信息在公共信息平台,加强人员安全信息平台,加强人员安全意识,不准将带有敏感信息的文件上传至公共信息平台

社工也是攻击者进行信息收集和前期踩点的重要手段,要定期对信息部门重要人员进行安全意识培训,如:来路不明的邮件附件不要随便点开,聊天软件未经身份确认不要随便添加

此外安全管理和安全意识培训难免也会有漏网之鱼,安全运营部门应定期在一些信息披露平台搜索本单位敏感词,查看是否存在敏感文件泄露情况

②收缩战线:收敛攻击面

攻击路径梳理
定期梳理单位的网络边界可能被攻击的路径,尤其是内部系统全国联网的单位更要注重此项梳理工作

外部接入网络梳理
防守单位应对这些外部的接入网络进行梳理,尤其是未经过安全防护设备就直接连进来的单位,应先连接防护设备,再接入内网

互联网攻击面收敛
定期检测开放在互联网的管理后台、开放在互联网上的测试系统无人维护的僵尸系统拟下线未下线的系统疏漏的未纳入防护范围的互联网开放系统

隐蔽入口梳理
定期梳理WEB服务的API隐藏接口不用的VPNWiFi账号等,便于重点防护

③纵深防御:立体防渗透

互联网端防护
互联网端的防护工作可通过部署网络防护设备和开展攻击检测两方面开展
访问控制措施
依照“必须原则”,只给必须使用的用户开放访问权限,按此原则梳理访问控制策略,禁止私自开放服务或者内部全通的情况出现,通过合理的访问控制措施尽可能的为攻击者制造障碍
主机防护
关闭没用的服务修改主机弱口令高危漏洞必须打补丁(包括装在系统上的软件高危漏洞);安装主机和服务器安全软件开启日志审计
集权系统
集权系统是内部防护的重中之重。一般可以以下方面做好防护:集权系统的主机安全集权系统访问控制集权系统配置安全集权系统安全测试集权系统已知漏洞加固或打补丁集权系统的弱口令
无线网络
不安全的开放无线网络也有可能成为攻击者利用的攻击点。无线开放网络与业务网络应分开。一般建议无线网络接入采用强认证强加密
外部接入网络
如果存在外部业务系统接入,建议接入的系统按照互联网防护思路,部署安全设备,并对接入的外部业务系统进行安全检测,确保接入系统的安全性,防止攻击者通过这些外部业务系统进行旁路攻击

④洞若观火:全方位监控

全流量网络监控
防守者通过全流量安全监控设备,结合安全人员的分析,可快速发现攻击行为,并提前做出针对性防守动作

主机监控
部署合理的主机安全软件,结合网络全流量监控措施,可以更清晰、准确、快速地找到攻击者的真实目标主机

日志监控
对系统和软件的日志监控同样必不可少。日志信息是帮助防守者分析攻击路径的一种有效手段

情报监控
防守单位可通过更专业的安全厂商合作,建立漏洞通报机制,安全厂商应将检测到的与防守单位信息资产相关的0day或Nday漏洞快速通报给防守单位

0x04 防守方案例

①前期准备工作-方案、计划制定
在这里插入图片描述
②前期准备工作-资产排查

对客户维护的应用进行资产梳理,建立并不定期更新包含系统名称、重要程度、资产归属、是否互联网应用、域名及主机IP清单为主要内容的IT资产台账,要全面覆盖

③前期准备工作-自查整改(漏洞扫描、渗透测试)

漏洞扫描及人工渗透测试、弱口令排查,挖掘系统脆弱性及暴露在外部可能被利用的接口(端口)资源,然后整改

④前期准备工作-强化加固

对各类资产的进一步安全加固、基线加固等基本安全工作,编制详细的《安全加固工作》材料

⑥前期准备工作-构建安全防线

前期调研摸底,构筑云防线(东西向+南北向)
各个云数据中心节点部署入侵防御系统IPS和WEB应用防护系统WAF并验证稳定性,并开展具体策略配置,更新IPS特征库等工作
安全防护设备清单
(1)态势感知
(2)IPS
(3)沙箱
(4)vWAF
(5)vIPS
(6)G01
(7)微隔离

⑦前期准备工作-流程、团队分工确定
在这里插入图片描述

⑦前期准备工作-安全意识培训开展

⑧攻防演练期间-安全检测、应急处置

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/web/84451.shtml
繁体地址,请注明出处:http://hk.pswp.cn/web/84451.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

语音相关-浏览器的自动播放策略研究和websocket研究

策略详情 媒体参与度 AudioContext音频API的实现 new Audio音频API的实现 相关实践 网页端 使用new Audio创建的音频对象进行音频播放的时候,如果用户没有与页面进行交互,那么会报错如下: 使用AudioContext创建的对象播放音频,…

Linux操作系统网络服务模块一DHCP服务概述

前言: 在Linux网络服务体系架构中,​DHCP(Dynamic Host Configuration Protocol)​​ 作为核心服务之一,承担着局域网内主机网络参数动态分配的关键任务。其设计初衷是解决传统手动配置IP地址的效率瓶颈与错误风…

FPGA基础 -- Verilog语言要素之变量类型

Verilog 变量类型(Variable Types) 一、什么是变量类型? 在 Verilog 中,变量类型用于保存过程赋值结果(由 always 或 initial 块赋值),通常用于建模寄存器、状态、计数器等“带记忆”的硬件行为…

使用Haporxy搭建Web群集

目录 一、案例分析 1.案例概述 2.案例前置知识点 2.1 HTTP请求 2.2 负载均衡常用调度算法 2.3常见的Web群集调度器 3.案例环境 3.1本案例环境 二、案例实施 1.搭建两台web服务器 2.安装Haproxy 3.haproxy服务器配置 修改haproxy的配置文件 4.测试web群集 5.haproxy的日…

pikachu靶场通关笔记38 目录遍历(路径遍历)

目录 一、目录遍历 二、源码分析 三、目录遍历与文件包含 四、实战渗透 1、进入靶场 2、目录遍历 (1)访问ace.min.css (2)访问fileinclude.php 本系列为《pikachu靶场通关笔记》渗透实战,本文通过对目录遍历源…

现代C++:std::string全方位碾压C字符串

在 C 中引入的 std::string 是对 C 语言中 char* 和 const char* 的一种现代化封装和增强。它不仅解决了 C 字符串的许多缺陷(如安全性、内存管理、易用性等),还提供了丰富的 API 来简化字符串操作。本文将从多个维度详细对比 std::string 与…

20250619周四:Atlassian

今天主要把conference上的A xxx的所有资料大体看了一遍,花了两个多小时。 公司的这个conference系统,共实就是一个大型的可多人在线编辑的文件系统。差不多所有的资料都共享在上面。这对于多人参与的项目管理,还是相当方便的。 Atlassian最特…

通过CDH安装Spark的详细指南

通过CDH安装Spark的详细指南 简介 Cloudera Distribution of Hadoop (CDH) 是一个企业级的大数据平台,它集成了多个开源组件,包括Hadoop、Spark、Hive等。本文将详细介绍如何通过CDH安装和配置Spark。 前提条件 在开始安装之前,请确保满足以下条件: 已安装CDH集群具有管…

GitLab CVE-2025-5121 安全漏洞解决方案

本分分享极狐GitLab 补丁版本 18.0.2, 17.11.4, 17.10.8 的详细内容。这几个版本包含重要的缺陷和安全修复代码,我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS,技术团队已经进行了升级,无需用户采取任…

【八股消消乐】Elasticsearch优化—检索Labubu

😊你好,我是小航,一个正在变秃、变强的文艺倾年。 🔔本专栏《八股消消乐》旨在记录个人所背的八股文,包括Java/Go开发、Vue开发、系统架构、大模型开发、具身智能、机器学习、深度学习、力扣算法等相关知识点&#xff…

如何实现基于场景的接口自动化测试用例?

🍅 点击文末小卡片,免费获取软件测试全套资料,资料在手,涨薪更快 自动化本身是为了提高工作效率,不论选择何种框架,何种开发语言,我们最终想实现的效果,就是让大家用最少的代码&…

FreeRTOS 任务管理学习笔记

FreeRTOS 任务管理学习笔记 引言 本文档旨在通过在STM32微控制器上使用FreeRTOS来理解和实现任务管理。实验的重点是创建和管理多个任务、处理任务同步以及通过简单的硬件接口控制任务状态。 实验概述 实验涉及创建三个任务: LED1_Task: 每300毫秒切换一次LED。…

c++set和pair的使用

set是C中的一种关联容器,具有以下特点: 存储唯一元素(不允许重复) 元素自动排序(默认升序) 基于红黑树实现(平衡二叉搜索树) 插入、删除和查找的时间复杂度为O(log n) 前言 在C…

终端命令行执行具体的方法名测试用例

你可以使用如下命令单独执行 test_mutation_login_by_email 方法:python3 manage.py test apps.login.test_client.LoginTestCase.test_mutation_login_by_email 注意事项: 路径 apps.login.test_client 要与你项目实际的 Python 包路径一致(即 test_client.py 文件所在的包…

20250620在Ubuntu20.04.6下编译KickPi的K7的Android14系统

【处理SDK】 rootrootrootroot-X99-Turbo:~/Android14$ tar zxvf rk3576-android14.0-20250217.tar.gz rootrootrootroot-X99-Turbo:~/Android14$ ll rootrootrootroot-X99-Turbo:~/Android14$ rm rk3576-android14.0-20250217.tar.gz rootrootrootroot-X99-Turbo:~/Android1…

碳中和时代的家电革命,从华为智选IAM看科技企业的环保担当

在"双碳"战略与品质消费浪潮的双重加持下,家电产业正经历一场前所未有的绿色革命。华为智选与空净十大品牌IAM的深度协同,不仅构建了智能家电领域的技术新高地,更通过系统性创新持续拓展着行业可持续发展的想象空间。从净水科技的突…

(C语言)Map数组的实现(数据结构)(链表)(指针)

源代码&#xff1a; #include <stdio.h> #include <stdlib.h> #include <string.h>// 键值对节点 typedef struct Node {char* key;int value;struct Node* next; } Node;// Map结构 typedef struct {Node* buckets[100]; // 固定大小的哈希桶&#xff08;…

Logback示例解析

<configuration><!-- 环境变量 --><springProperty scope"context" name"app.name" source"spring.application.name" defaultValue"application"/><!-- 日志存放路径 --><property name"log.path&qu…

elementui响应式数据类型变更情况

背景。vue2。data中定义的响应数据类型是[]数组。应用在el-select中&#xff08;非multiple情况&#xff09;。当发生响应数据有变更渲染视图时&#xff0c;发现定义的数组转换成了字符串。 本身不是问题。但因为疏忽引发了watch监听formData数据时产生了产生了多次监听事件。…

人机融合智能 | 人智交互语境下的设计新模态

本章旨在探讨技术与设计领域在人智交互语境下的关系及其影响,讨论通过传统设计对人智交互的优化方法。通过回顾大数据和发展趋势,以 AI技术作为重要的技术推力,我们认为 AI技术将会在未来成为设计领域不可缺少的重要环节,并能够帮助设计师更加高效、准确地开展设计工作。本章着…