攻防演练之蓝队防守三部曲 二

admin 2023年1月17日14:48:54评论21 views字数 2234阅读7分26秒阅读模式
在实际防护工作中,无论是面对一般的网络攻击,还是面对有规模,有组织的高级攻击。对于防护方,都是对防护方网络安全防护的直接挑战,而在实际攻防对抗环境中,蓝队一般分三个步骤进行安全防护的工作:一是防护准备,二是实战对抗,三是总结并改进。

攻防演练之蓝队防守三部曲 二图片来自网络

一、防护准备
从管理上,技术防护上,安全运维等各方在攻防工作开始之前,应当先了解自身安全防护情况,存在哪些不足之处,面进行全方位的安全评估,确定自身安全防护能力,为网络攻防防护提供能力支撑。
蓝队作为防守方,攻防演练之前,需要从管理、技术和运营三个部分进行准备:
1)管理方面
建立具体的工作小组,明确工作职责, 建立合理的安全组织架构,同时结合工作小组的责任和内容,有针对性地制定工作计划、技术方案及工作内容,责任落实具体人,按照工作计划进行严格把控工作质量,确保管理工作落实到位,技术工作有效执行。需建立攻防演练工作群,实时了解攻防情况,技术发布工作通知和共享攻防相关信息数据,实现有效的沟通和信息的传递。
2)技术方面
在攻防演练开始前,为了能及时发现现有的网络安全隐患和薄弱环节,需要进行针对性的进行自查工作,并进行整改加固,自查范围包括但不限于(安全基线,安全策略、资产梳理、WEB安全、关键网络安全风险、目前的安全措施梳理和完善,应急预案的完善和演练)等。
3)运营方面
攻防前成立安全防护小组,小组内明确工作职责并责任到人,开展并加强技术检查整改,安全检测、预警、分析、验证、和处置等运营工作,建立安全事件应急处置队伍和应急处置流程,提高事件的处置效率。同时所有的防护工作以监测发现安全威胁、 漏洞隐患为前提进行预警、分析、验证、处置和整改加固的工作进行开展。并以全流量安全威胁检测分析系统为核心,有效的开展安全防护工作。

攻防演练之蓝队防守三部曲 二

图片来自网络

二、实战对抗
在实战阶段,全力以赴的做到系统不被攻破,数据不丢失。
从技术角度总结应重点做好以下三点:
1)做好分析研判
在实战防护期间,分析研判都是最重要的环节,分析研判的人员需要具备攻击和防护相关技术能力,熟悉整个的网络架构和业务情况。分析研判人员要对检测人员发现的攻击预警,进行分析确认并溯源。而且还要指导事件处置人员对确认的攻击进行处置,生成处置报告。
2)安全监测预警
安全检测尽量做到全方位的覆盖,在各个网络边界,各区域边界布置安全检测手段,除了传统的安全检测设备(IDS、WAF)等,还应尽量使用全流量的威胁检测系统、网络分析系统、蜜罐等手段,在不影响业务的前提下,监测手段越多、越多元化越好。
3)提高事件处置
每次的安全事件发生后,就要在最短的时间内采取技术手段遏制攻击,防止攻击继续蔓延。在事件处置环节中,应联合多个运维小组(网络、系统、应用等)的岗位人员协同处置。
三、总结并改进
攻防演练对抗的结束,就是防护改进工作的开始。首先要对准备工作,预演习、实战防护阶段的工作进行复盘分析,总结本次的防护经验。针对本次攻防中暴露的不足之处,应从管理层面到技术层面全面的改进,完善安全防护措施,强化人员队伍技术能力,提升整体网络安全防护水平。
前情回顾:
攻防演练之蓝队介绍一

攻防演练之蓝队防守三部曲 二


  1. >>>等级保护<<<
  2. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  3. 网络安全等级保护:等级保护测评过程及各方责任
  4. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  5. 网络安全等级保护:什么是等级保护?
  6. 网络安全等级保护:信息技术服务过程一般要求
  7. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  8. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  9. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  10. 闲话等级保护:测评师能力要求思维导图
  11. 闲话等级保护:应急响应计划规范思维导图
  12. 闲话等级保护:浅谈应急响应与保障
  13. 闲话等级保护:如何做好网络总体安全规划
  14. 闲话等级保护:如何做好网络安全设计与实施
  15. 闲话等级保护:要做好网络安全运行与维护
  16. 闲话等级保护:人员离岗管理的参考实践
  17. 信息安全服务与信息系统生命周期的对应关系
  18. >>>工控安全<<<
  19. 工业控制系统安全:信息安全防护指南
  20. 工业控制系统安全:工控系统信息安全分级规范思维导图
  21. 工业控制系统安全:DCS防护要求思维导图
  22. 工业控制系统安全:DCS管理要求思维导图
  23. 工业控制系统安全:DCS评估指南思维导图
  24. 工业控制安全:工业控制系统风险评估实施指南思维导图
  25. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  26. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
  27. >>>数据安全<<<
  28. 数据安全风险评估清单

  29. 成功执行数据安全风险评估的3个步骤

  30. 美国关键信息基础设施数据泄露的成本

  31. VMware 发布9.8分高危漏洞补丁

  32. 备份:网络和数据安全的最后一道防线

  33. 数据安全:数据安全能力成熟度模型

  34. 数据安全知识:什么是数据保护以及数据保护为何重要?

  35. 信息安全技术:健康医疗数据安全指南思维导图

  36. >>>供应链安全<<<

  37. 美国政府为客户发布软件供应链安全指南

  38. OpenSSF 采用微软内置的供应链安全框架

  39. 供应链安全指南:了解组织为何应关注供应链网络安全

  40. 供应链安全指南:确定组织中的关键参与者和评估风险

  41. 供应链安全指南:了解关心的内容并确定其优先级

  42. 供应链安全指南:为方法创建关键组件

  43. 供应链安全指南:将方法整合到现有供应商合同中

  44. 供应链安全指南:将方法应用于新的供应商关系

  45. 供应链安全指南:建立基础,持续改进。
  46. 思维导图:ICT供应链安全风险管理指南思维导图
  47. 英国的供应链网络安全评估

原文始发于微信公众号(祺印说信安):攻防演练之蓝队防守三部曲 二

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月17日14:48:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻防演练之蓝队防守三部曲 二https://cn-sec.com/archives/1429065.html

发表评论

匿名网友 填写信息