近年來,攻擊面管理與BAS技術在安全市場中快速升溫。其中,“防護有效性驗證”成為BAS工具的核心功能之一。隨著技術應用的發展,行業不斷探索和驗證BAS產品及方案落地模式,我們發現單純的“安全策略”、“資產可見性”等驗證手段難以滿足大規模企業安全架構的建設需求。
從整體來看,網絡安全可以歸結為“紅方”與“藍方”之間的博弈,而“藍方”往往需要緊緊圍繞“紅方”的攻擊流程來展開防護。因此,在衡量防護的有效性時,我們需要充分考慮包括攻擊成功與否、攻擊行為的復雜性、攻擊穿透路徑、攻擊后的影響范圍、攻擊到響應的時間以及攻擊后的可恢復性等多種因素,并以此為基礎,從多個角度出發,模擬“紅方”操作,實現安全防護的舉一反三。
此外,企業在開展安全建設時,容易過度依賴漏洞來衡量安全體系的成熟度。然而,安全環境中不存在沒有漏洞的情況,過度投入可能導致在面對諸如后滲透、釣魚、社工等其他類型攻擊時出現防護失準。
在“紅方”視角下的防護有效性驗證中,企業需要思考如何構建一個難以突破的網絡安全防御體系,使得“紅隊”人員無法輕易獲取信息或進行攻擊行為。最終的目標是在已知“紅方”技術棧的情況下,通過主動模擬攻擊行為,驗證安全防護體系是否能夠有效阻止惡意攻擊。
盛邦安全推出多重視角下的網絡安全防護有效性驗證創新模式,強調各個安全體系的協同作戰,通過大數據模擬多樣化的安全攻擊手段,全面檢驗企業人員、設備、資產的調用能力,幫助企業提升安全防護水平和主動防御能力。該模式主要包括以下五個方面:
周期性的防護性能驗證
融合互聯網攻擊情報、攻擊樣本、漏洞情報等實時信息,通過紅隊專家滲透的模式開展周期性攻擊檢測并評估現有安全體系下惡意行為檢測率、攔截率等防護性能;
迭代式的防護范圍驗證
通過模擬內網轉發的滲透模式,在每層進行循環迭代式防護范圍檢測,發現多層次下的安全暴露面風險;
集成式的防護策略驗證
匯聚系統日志、策略配置以及設備流量,評估模擬攻擊行為下的防護效率;
敏捷式的防護響應驗證
對事件響應時間以及攻擊過程復現程度進行評估,跟蹤響應節點,不斷反饋和完善網絡安全應急響應預案;
魯棒式的防護恢復驗證
模擬DDoS、勒索等突發安全事件,檢查系統配置情況及日志記錄,評估數據恢復及系統恢復情況。
盛邦安全多重視角下的安全防護有效性驗證模式,幫助企業有效評估現有安全體系的防護性能、防護范圍、防護策略和響應能力,提升面對突發安全事件時的系統與數據恢復效率。
同時,站在“藍方”的視角下的防護有效性驗證,則是對“紅方”視角下的防護有效性驗證的補充,即通過攻擊目標、攻擊手法、攻擊范圍、攻擊細粒度方面開展防護有效性評估延伸。
在“藍方”視角下的防護有效性驗證中,盛邦安全提出了以下幾個思路:
定向暴露面評估
針對“紅隊”模擬入侵過程中揭示的薄弱區域,深入評估其資產暴露面,發掘潛藏的安全風險,并從邏輯層面阻斷攻擊鏈,以增強整體防護能力。
自動化模擬評估
盛邦安全擁有多次參與國家重大活動安保的經驗豐富的攻防技術團隊,從實戰經驗出發,公司已形成多樣化的安全攻擊模型,通過自動化模擬滲透的方式評估模擬滲透結果,提升用戶單位安全防御效能。
后滲透防護評估
通過模擬橫向滲透、權限維持及隧道連接等操作,監測模擬回連情況,評估后滲透防護的有效性。
單點策略評估
在單點處收集系統框架、日志流量及策略配置情況,通過數據處理算法自動評估單點策略的有效性。
我們希望這些思路能夠幫助企業針對“紅隊”視角下發現的薄弱區域進行有效評估,發掘潛在的安全隱患,從邏輯上切斷攻擊鏈,提升企業整體安全防護效能。
未來,企業的網絡安全建設將與人工智能、數據安全和數字化轉型等新技術、新應用、新服務模式深度融合,在此背景下,多重視角下的安全防護有效性驗證模式為用戶提供了一個新的思路,通過算法模型、單點評估、暴露面與后滲透評估等方式,結合紅隊測試等專家服務,持續提升企業的安全防御能力,優化防護配置和事件響應流程,有效提升網絡安全建設工作的整體效果。