高防ddos_ddos防护能力_怎么解决-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 高防ddos_ddos防护能力_怎么解决

高防ddos_ddos防护能力_怎么解决

小墨安全管家 2021-05-02 12:25 CC防护 89 ℃
DDoS防御
过去20年来,网络攻击发生了巨大的变化。社会工程、内部威胁和云技术改变了我们看待安全边界的方式,在很多人的心目中,安全边界变得无关紧要。网络杀戮链是一种传统的安全模型,它描述了一种老派的场景——外部攻击者采取步骤渗透网络并窃取其数据——分解攻击步骤以关心组织做好预备。可是,它在描述当今组织面临的威胁媒介和攻击方面仍然很成功。在本文中,您将了解到:啥是网络杀戮链压井链的8个时期你能够用来阻挠杀戮链的安全操纵UEBA技术怎么关心识别和阻挠高级威胁啥是网络杀戮链?网络杀戮链(CKC)是洛克希德马丁公司计算机安全事件响应(CSIRT)团队开辟的经典网络安全模型。该模型的目的是为了更好地理解攻击必须通过的时期,并关心安全团队在每个时期阻挠攻击。kill-chain模型描述了外部攻击者试图访咨询安全边界内的数据或资产的攻击。攻击者执行侦察、入侵安全边界、利用漏洞、猎取和提升权限、横向挪移以访咨询更有价值的目标、试图混淆其活动,最终从组织中过滤数据。图1–网络杀戮链示例杀戮链模型要紧描述了一种高级持续威胁(APT),一种复杂的攻击者对特定公司发动有组织的攻击活动。解释了网络杀戮链的8个时期下面我们依照LM-CIRT CKC模型简要解释攻击的时期。在每个时期中,我们都会列出一具从MITRE ATT&CK框架中猎取的攻击的简短列表,该框架是一具基于真实世界观看的全球可访咨询的对手战术和技术知识库。1侦察在侦察时期,攻击者收集有关目标组织的信息。他们能够使用自动扫描器来发觉大概导致渗透的漏洞和弱点。攻击者将尝试识别和调查现有的安全系统,如防火墙、入侵谨防系统和身份验证机制。2入侵在入侵时期,攻击者试图进入安全区域。攻击者通常会将恶意软件注入系统以获得立脚点。恶意软件能够经过社会工程电子邮件、泄露的系统或帐户、表示安全漏洞的"打开的门",DDoS高防DDoS防御,如开放端口或不安全的端点,或内部同谋来传递。入侵时期的攻击示例:外部远程服务钓鱼附件供应链妥协三。剥削在攻击时期,攻击者会在组织的系统内寻觅他们能够利用的其他漏洞或弱点。例如,从外部看,攻击者大概无法访咨询组织的数据库,但在入侵之后,他们能够看到数据库使用旧版本,并暴露在众所周知的漏洞中。攻击时期的示例攻击:PowerShell本地作业调度编写足本动态数据交换4权限提升在权限提升时期,攻击者的目标是获得对其他系统或帐户的权限。攻击者大概会尝试暴力攻击、寻找不安全的凭据存储库、监视未加密的网络流量以识别凭据,或更改对现有受损帐户的权限。权限提升时期的攻击示例:访咨询令牌操作路径拦截Sudo攻击工艺注入5横向运动在横向挪移时期,DDoS防御,攻击者连接到其他系统并试图找到组织最有价值的资产。攻击者从一具系统横向挪移到另一具系统,以获得对特权帐户、敏感数据或关键资产的访咨询权限。横向挪移是一种协调的工作,大概跨越多个用户帐户和IT系统。横向运动时期的攻击示例:SSH劫持内部鱼叉式网络钓鱼共享的webrootWindows远程治理6混淆在混淆时期,攻击者试图掩盖他们的踪迹。他们大概会试图删除或修明天志、伪造时刻戳、篡改安全系统,以及采取其他措施躲藏杀戮链中的前一时期,并使其看起来没有触及敏感数据或系统。混淆时期的攻击示例:二进制填充代码签署文件删除躲藏用户工艺空心化7拒绝服务在拒绝服务(DoS)时期,攻击者试图破坏组织的操作。其目的通常是为了引起安全和操作人员的注意并引起分心,使攻击者可以实现其真正的目标,即数据外泄。DoS能够针对网络和生产系统(包括网站、电子邮件服务器或面向客户的应用程序)下注。DoS时期的攻击示例:端点拒绝服务网络拒绝服务资源劫持服务停止系统关闭8渗出在过滤时期,一具高级攻击者最后来"击中目标",获得组织最敏感的数据。攻击者会发觉一种机制,通常是某种协议隧道机制,将数据复制到组织外部,以便出售敏感数据,将其用于其他攻击(例如,在客户个人数据或付款详细信息的事情下),或公开分发以伤害组织。渗出时期的攻击示例:数据已压缩数据加密替代方案外滤在物理介质上渗出预定转移你能够用来阻挠杀戮链的安全操纵SBS安全提出了五种组织能够用来阻挠不并且期的攻击的想法。这些是:检测-确定扫描或渗透组织的尝试拒绝停止攻击中断拦截攻击者执行的数据通信并中断它们落级创建限制攻击有效性的措施经过提供虚假信息或设置诱饵资产来欺骗误导攻击者下表显示了怎么使用安全工具将每个安全控件应用于每个kill-chain时期。 时期检测否认扰乱落低欺骗包含侦察网站分析威胁情报网络入侵检测系统信息共享政策防火墙访咨询操纵列表武器化威胁情报网络入侵检测系统网络入侵谨防系统送货端点恶意软件爱护变更治理应用程序白名单代理筛选器基于主机的入侵谨防系统内联防病毒排队路由器访咨询操纵列表应用程序感知防火墙信任区域跨区域网络入侵检测系统爆炸端点恶意软件爱护基于主机的入侵检测系统安全密码补丁治理防止数据执行应用程序感知防火墙信任区域跨区域网络入侵检测系统安装安全信息和事件治理(SIEM)基于主机的入侵检测系统特权分离强密码双因素身份验证路由器访咨询操纵列表应用程序感知防火墙信任区域跨区域网络入侵检测系统指挥与操纵网络入侵检测系统基于主机的入侵检测系统防火墙访咨询操纵列表网络分割基于主机的入侵谨防系统焦油沥青域名系统重定向信任区域域名系统漏洞目标行动端点恶意软件爱护静态数据加密端点恶意软件爱护服务质量蜜罐事件响应渗出数据丢失预防安全信息和事件治理(SIEM)出口过滤数据丢失预防防火墙访咨询操纵列表来源:SBS网络安全UEBA技术怎么关心识别和阻挠高级威胁网络杀戮链模型要紧关注高级持续威胁(APT)。APT攻击者擅长躲藏他们的活动和掩盖他们的踪迹,一旦他们进入公司网络,就特别难被发觉。APT攻击是由一群技术娴熟的黑客实施的,他们经过在组织内渗透和横向挪移来攻击企业系统,并且小心地幸免被发觉。尽管这些步骤中的每一步都能够避开传统的检测技术,但它们共同制造了一幅异常图像。现代安全工具,防DDoS,如用户和事件行为分析(UEBA),能够关心检测现代攻击者使用的各种技术。在UEBA中使用机器学习能够学习用户行为并将其集成到检测引擎中,从而为分析人员节约了大量的检测时刻。UEBA能够动态地适应环境,与传统想法不同,它能够检测到行为的细微变化。UEBA能够分析来自不同系统的大量数据,并识别用户、机器、网络和应用程序的异常行为。当某些东西看起来不一样或可疑时,UEBA系统能够发觉它并向安全小组发出警报。为了将行为模式分解为攻击序列,安全分析师需要看到攻击杀死链的完整图像。UEBA应该把所有相关事件都安排在一具时刻表上,以了解这次突击。这使得在游戏早期就能够在实际的漏洞发生之前检测到APT和相关的攻击者技术。例如,UEBA能够检测到不规则网络流量的侦察活动;将渗透企图识别为异常或可疑的登录

高防ddos_ddos防护能力_怎么解决


DDoS防御

当前位置:主页 > CC防护 > 高防ddos_ddos防护能力_怎么解决

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119