主机的未知安全威胁检测与防御_第1页
主机的未知安全威胁检测与防御_第2页
主机的未知安全威胁检测与防御_第3页
主机的未知安全威胁检测与防御_第4页
主机的未知安全威胁检测与防御_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

主机的未知安全威胁检测与防御主机安全现状主机端的未知安全检测与防御技术内网主机的零信任安全模型目录严峻的网络安全形势针对主机的黑客攻击日益增多勒索病毒一句话木马0DAY攻击…传统基于安全规则的防护手段效果有限依赖于安全规则,可以抵御已知攻击,但对未知威胁防护效果滞后,无法应对0DAY和新型恶意代码病毒库、规则库的堆集只会让系统变得愈发臃肿牺牲业务保安全?案例:

WEBLOGIC

反序列化漏洞

(CNVD-C-2019-48814)漏洞披露时间2019-04-17漏洞详情WebLogicServer提供异步通讯服务的wls9_async_response

WAR包,在反序列化处理输入信息时存在缺陷,攻击者可以通过恶意

HTTP

请求,获得目标服务器权限,在未授权的情况下远程执行命令,漏洞评级为高危。漏洞披露方处理方案1、

删除该WAR包并重启webLogic;2、

通过访问策略控制禁止

/_async/*

路径的URL访问。处理方式分析牺牲业务保安全,通过删除WAR包的方式不但会导致部分服务失效而且治标不治本。有补丁≠安全案例:

STRUTS2

漏洞CVE编号CVE-2017-56383月7日漏洞爆出,厂商当那天给出修复方案,但截止3月9日,仍有部分用户没有检测或者修复漏洞。根据TCELL发布《2018年第二季度生产环境Web应用程序安全报告》,漏洞修复平均时长为38天!给攻击者留下足够的attack

free时间窗如何在主机端检测与防御未知安全威胁漏洞永远补不完,但黑客入侵服务器后的行为却有迹可循黑客在入侵产生的多种异常行为:提权、端口扫描、反连shell、进程自我复制、监听原始套接字、执行一句话木马、应用执行cmd、创建可执行文件、创建克隆账户……在了解黑客入侵行为轨迹后,在系统和应用两个层面监控和拦截,用安全机制补充安全规则,以有限的行为防御无限的漏洞。内核探针RASP探针应用探针WAF探针云中心沙盒内核探针监控系统层异常行为内核加固通过构建内核探针对端口扫描、反连shell、进程自我复制、监听原始套接字等黑客在入侵产生的多种异常行为进行监控及防护,同时会对系统中的二进制文件创建、进程创建、进程外连、linux

shell操作命令等行为进行监控和防护,实现主机内核加固。应用权限控制从内核层实现应用权限控制,限制应用过高权限,防止提权、创建可执行文件等操作。自适应WAF探针拦截已知WEB攻击WAF探针工作于IIS、Apache、Nginx等web中间件内部,基于防护规则(数字签名)对WEB流量进行监控及过滤,具备所有硬件WAF的防护能力及功能。防护能力常见网络攻击(SQL注入、XSS、溢出攻击等)CC攻击(独创session验证模式,高效验证正常访问/机器攻击)大数据安全分析每天1500W+攻击记录4000W+

IP

信誉库海量

webshell样本,动态结合RASP、沙箱技术,识别未知攻击支持web中间件IIS

、Apache、Nginx

、kangle、Tomcat、Weblogic、WebSphere、TongWeb、Jboss、Glassfish、Jetty等RASP探针检测和拦截未知攻击RASP(runtimeapplication

self-protection)RASP探针工作于ASP、PHP、Java等脚本语言解释器内部,区别于传统WAF基于流量规则的防护方式,RASP探针是基于脚本行为(无规则)的方式进行漏洞攻击识别及防护,

RASP探针会对WEB流量以及

文件操作及数据库操作等行为进行监控,在脚本解析、命令执行等关键点上进行监控和拦截,能有效防御SQL注入、任意命令执行、文件上传、任意文件读写、Weblogic反序列化、Struts2等基于传统签名方式无法有效防护的未知安全漏洞,是对传统WAF的有效补充。RASP捕获0DAY云中心沙盒检测未知恶意代码沙箱(sandbox)基于脚本虚拟机(沙盒)的无签名Webshell检测技术,有效检测各种加密、变形的Webshell基于异常行为的检测技术,可有效检测出未知威胁。通过在内核及应用层探针中设置监控点,持续对系统的行为进行学习,可有效检测出系统中存在的异常行为,并在综合判定后产生告警。脚本虚拟机的优势不依赖文本特征检测可检测自加密的脚本可检测未活动的WebShell支持php

asp

.net

java编写的webshell主机安全防御层级图示单台主机安全≠业务系统安全东西向移动无论核心业务的安全防御能力有多强,在默认“内网相互信任”的前提下,只要业务系统中存在防护薄弱的主机,一样可以被攻击者利用东西向移动攻破。主机的零信任安全实践内网主机东西向流量监控与防护模型构建业务环境内主机的零信任安全模型,实现流量可视、可控。微隔离流可视化流可视化流可视化(Flow

visibility)通过监控业务系统数据流并将其可视化,帮助安全运维人员实时准确把握业务系统内部网络信息流动情况。流可视化的功能可以识别到:业务资产可视化;业务资产间访问关系可视化;流量信息可视化;访问端口可视化以及访问数量可视化等。右图中图标代表安装agent的主机资产,主机间的线代表访问关系,线的颜色代表访问绿色-合规流量;红色-违规流量(被拦截);灰色-未设置规则流量;黄色-监控模式流量。微隔离微隔离(Micro-segmentation)是主机端分布式防火墙技术,可以细粒度控制主机、主机应用间的访问关系:东西向流量防护可以基于角色、标签定义主机、主机应用间的细粒度访问控制策略。比如在一个安全域内允许A类主机(如web服务器)去访问B类主机(如数据库),其他类型的主机去访问B类主机将被禁止;或者A类主机的web应用可以去访问B类主机的数据库应用,A类主机的其他应用访问B类主机的数据库应用将被禁止。南北向流量防护解决主机非法外连问题,可以定义主机允许访问的特定IP、IP段、域名,不在规则外的访问将被禁止。没有100%的安全内核加固、RASP、沙盒等技术能大幅提升主机端的未知安全威胁检测与防护能力;流可视化与微隔离可以降低内网渗透的风险,但并不能承诺“万无一失”,正因如此,我们需要及时、进准的攻击溯源系统,帮助用户快速定位并修复安全风险点。主机的一体化防护能力资产管理动态防御入侵检测(HIPS)漏洞利用防护RASP应用运行时自我保护应用权限控制攻击溯源安全运维漏洞

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论