国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動態(tài)

防御吧作為15年知名老牌域名服務商,CNNIC和CANN雙認證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務,包括智能DNS/自由轉移/隱私保護等服務!
網(wǎng)絡安全運營之WEB
2020-11-01 16:20:36 【

沒有毫無紕漏的安全防衛(wèi)方式,再嚴格的入城檢查都無法完全保證不會有間諜混進慶典并做出一些危險行為。同樣,在網(wǎng)絡空間安全防護手段已經(jīng)十分成熟的今天,攻擊者仍然可以通過某些漏洞將我們的系統(tǒng)拿下。此時就需要多層檢測手段,進行防御吧。

圖片16.png

圖:傳統(tǒng)防護

攻擊者發(fā)起的攻擊一般都會觸發(fā)我們的安全設備并產(chǎn)生告警,在IDS、探針、WAF等設備上總是可以發(fā)現(xiàn)一些痕跡。但是攻擊者一旦發(fā)現(xiàn)了防護設備的漏洞,我們的系統(tǒng)便暴露在了攻擊者面前。攻擊者一旦繞過安全設備的檢測,便可能會打入到系統(tǒng)內(nèi)部。如果攻擊者獲取shell頁面,再來個[find /  -name "*.log" -exec rm -rvf {} \;],后續(xù)我們發(fā)現(xiàn)系統(tǒng)出現(xiàn)問題想要取證時,也只能發(fā)出:“哦,我的天,發(fā)生了什么。!”。攻擊者通過命令刪除了攻擊痕跡,我們無法找到留存shell文件或其他東西,也就無法溯源取證。

圖片17.png

失去了溯源取證的關鍵證據(jù)怎么辦?

莫慌!安全運營平臺來幫你。

安全運營平臺支持收集安全設備日志、web日志以及系統(tǒng)日志,支持每一層防護的單獨分析和多層防護的關聯(lián)分析,即使黑客攻入系統(tǒng),刪除了應用系統(tǒng)的所有l(wèi)og文件,平臺依舊可以發(fā)現(xiàn)危險并溯源取證。

防御吧要點

圖片18.png

如同哼將軍指示下屬將出入記錄收集整理一樣,企業(yè)需將安全設備以及WEB應用系統(tǒng)的日志全部傳輸?shù)桨踩\營平臺,保證安全防護的每一環(huán)節(jié)都有在平臺的監(jiān)視下。即使發(fā)生上述日志丟失事故,我們?nèi)钥梢栽诎踩\營平臺找到對應記錄。

實現(xiàn)思路

檢測要點一:安全設備日志

因為需要保證系統(tǒng)上業(yè)務的正常運行,很多安全策略無法做到完全限制,也就造成一部分攻擊檢測的必然遺漏。安全設備上傳的日志當中有訪問日志以及告警日志,在告警日志中每一個告警都有處置動作,如Forward(請求轉發(fā))、Accept(接受)、deny(攔截請求/響應)、drop(關閉當前連接)等動作。此處我們只需對未攔截處置動作的告警數(shù)據(jù)進行針對性的分析。

圖片19.png

圖:配置日志分析策略

圖片20.png

圖:WAF告警日志

從上圖可知:WAF設備上的規(guī)則明確檢測到了SQL注入攻擊,但未進行阻斷處置。通過態(tài)勢平臺配置策略,可以做到發(fā)現(xiàn)并告警。

檢測要點二:WEB日志

在企業(yè)安全架構部署完整的情況下,攻擊者通常很難直接攻擊應用系統(tǒng)。此時,若在平臺接收的WEB服務器日志中發(fā)現(xiàn)部分攻擊指令,一般在此時WAF或其他安全防護設備已經(jīng)出現(xiàn)了遺漏,企業(yè)的WEB應用系統(tǒng)已經(jīng)暴露在攻擊者面前。這種情況下,對WEB日志的分析至關重要!

圖片21.png

圖:WEB日志分析策略

圖片22.png

圖:WEB日志

 從上圖可知:通過平臺策略發(fā)現(xiàn)WEB日志中存在SQL注入攻擊并產(chǎn)生告警。

檢測要點三:關聯(lián)分析

  通過上述兩點,我們已經(jīng)對每一層防護都進行了檢測。若此時我們將WEB日志、WAF日志或其他具有阻斷能力的安全設備的告警進行關聯(lián)分析,就可以明確知道哪些攻擊是針對性攻擊。

圖片23.png

圖:日志關聯(lián)分析策略

三、聯(lián)動處置

除了以上三點,其他任何一種攻擊都有可能對我們產(chǎn)生致命性的結果,此時亟需盡早發(fā)現(xiàn)并將其扼殺在搖籃里。又安國的哼將軍手中當然也有絕殺利器——SOAR(安全編排自動化與響應技術)。

安全運營平臺同樣擁有此神功,可以和防火墻等安全設備協(xié)調(diào)聯(lián)動,實現(xiàn)自動處置,將攻擊者射殺在危害最小的階段。

圖片24.png

圖:配置SQL注入事件流轉

四、總結

網(wǎng)絡技術不斷發(fā)展,攻擊者的目標也越來越明確,早期炫技式的攻擊已經(jīng)淹沒在時代的洪流當中,越來越多的攻擊朝著盈利方向發(fā)展,而企業(yè)就成為了他們虎視眈眈的對象。當今攻擊者和防護者都可以接觸很多在野流傳的攻擊手段,雖然我們的防御手段在不斷提升,可依然會出現(xiàn)一些我們無法完全防御的攻擊,這里面包含了系統(tǒng)本身的原因和一些人的因素。因此,不斷加強和完善防護手段、防護技術以及網(wǎng)絡安全管理制度,真正將網(wǎng)絡安全放在首位,才能更好的保護自己的系統(tǒng),保障業(yè)務的正常運轉,終得“一方水土”的寧靜。


】【打印關閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇多層防御讓我們的服務器遠離DDos.. 下一篇DDoS攻擊防護本質(zhì)

立足首都,輻射全球,防御吧專注云防御及云計算服務15年!

聯(lián)系我們

服務熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術支持
售后服務/財務
備案專員
緊急電話:18610088800