摘要:隨著我國網(wǎng)絡(luò)安全防護(hù)措施的不斷完善,網(wǎng)絡(luò)安全防護(hù)水平進(jìn)一步提高。然而,與信息技術(shù)創(chuàng)新和發(fā)展相關(guān)的安全威脅與傳統(tǒng)安全問題交織在一起,使得網(wǎng)絡(luò)空間安全問題日益復(fù)雜和隱蔽,網(wǎng)絡(luò)安全風(fēng)險(xiǎn)越來越大,各類網(wǎng)絡(luò)攻擊事件層出不窮。針對國內(nèi)各行業(yè)組織機(jī)構(gòu)頻繁被黑客攻破導(dǎo)致多年信息安全投入失效的問題,文章論述了入侵與攻擊模擬技術(shù)的原理,分析了該技術(shù)在各行業(yè)組織機(jī)構(gòu)日常網(wǎng)絡(luò)安全運(yùn)營的技術(shù)應(yīng)用場景,闡述了該技術(shù)在日常網(wǎng)絡(luò)安全運(yùn)營中的經(jīng)濟(jì)價(jià)值,具有現(xiàn)實(shí)推廣意義。
關(guān)鍵詞:入侵與攻擊模擬技術(shù);網(wǎng)絡(luò)信息安全;網(wǎng)絡(luò)安全防御;解決方案
中圖分類號:TP393.08 文獻(xiàn)標(biāo)志碼:A
0 引言
近年來,我國移動(dòng)互聯(lián)網(wǎng)惡意程序數(shù)量快速增長,針對境內(nèi)網(wǎng)站的攻擊事件頻繁發(fā)生,互聯(lián)智能設(shè)備被惡意控制并用于發(fā)起大流量分布式拒絕服務(wù)攻擊現(xiàn)象日益嚴(yán)重,網(wǎng)站數(shù)據(jù)和個(gè)人信息泄露造成的危害不斷擴(kuò)大,欺詐勒索軟件在互聯(lián)網(wǎng)上肆虐,具有國家背景的黑客組織發(fā)起的APT攻擊直接威脅國家的安全穩(wěn)定。上述現(xiàn)象不禁讓人反思:近些年大規(guī)模投入購置網(wǎng)絡(luò)安全產(chǎn)品建立起來的網(wǎng)絡(luò)安全防御體系是否有效,如何檢驗(yàn)網(wǎng)絡(luò)安全防御體系效果,如何提升網(wǎng)絡(luò)安全日常運(yùn)營的人機(jī)功效。
1 網(wǎng)絡(luò)安全現(xiàn)狀與挑戰(zhàn)
1.1 網(wǎng)絡(luò)安全現(xiàn)狀
網(wǎng)絡(luò)安全問題一直伴隨著互聯(lián)網(wǎng)的發(fā)展,尤其是云計(jì)算、5G、IoT、大數(shù)據(jù)、AI技術(shù)的飛速發(fā)展,使信息化越來越影響和改變世界形態(tài)。社會(huì)的網(wǎng)絡(luò)化、資產(chǎn)的數(shù)據(jù)化、國與國之間網(wǎng)絡(luò)邊界的模糊化,使網(wǎng)絡(luò)安全的重要性越來越突出。隨著網(wǎng)絡(luò)攻擊行為的組織化、智能化、隱蔽化,網(wǎng)絡(luò)安全風(fēng)險(xiǎn)越來越大,安全威脅滲透到政治、經(jīng)濟(jì)、文化、社會(huì)、生態(tài)、國防等多領(lǐng)域中[1]。近年來,網(wǎng)絡(luò)空間的攻擊變得越來越復(fù)雜。網(wǎng)絡(luò)風(fēng)險(xiǎn)的升級,讓政府、企業(yè)和個(gè)人都對該風(fēng)險(xiǎn)愈加關(guān)注。企業(yè)面臨的網(wǎng)絡(luò)風(fēng)險(xiǎn)或者網(wǎng)絡(luò)威脅主要有網(wǎng)站入侵、網(wǎng)頁內(nèi)容篡改、數(shù)據(jù)泄露、網(wǎng)絡(luò)勒索、分布式拒絕服務(wù)攻擊等多種形式的攻擊。隨著攻擊者的技術(shù)水平不斷提升,政企用戶暴露的弱點(diǎn)、漏洞等被攻擊面越來越多元化,攻擊手段由簡單的口令拆解、竊聽等向更為復(fù)雜的0day漏洞利用和APT攻擊演變,使得網(wǎng)絡(luò)信息安全問題日益突出。人工智能技術(shù)的快速融入使得新一代高級網(wǎng)絡(luò)攻擊技術(shù)變得更加隱蔽、狡猾和復(fù)雜,傳統(tǒng)安全工具和解決方案之間缺乏聯(lián)系,事件分類和調(diào)查過程存在孤島問題,導(dǎo)致大多數(shù)安全分析人員的事件關(guān)聯(lián)和攻擊觀點(diǎn)存在局限性,這給攻擊者隱藏自己提供了很好的機(jī)會(huì)。網(wǎng)絡(luò)安全形勢日益嚴(yán)峻,網(wǎng)絡(luò)攻擊的破壞性和威脅性持續(xù)增加,攻擊的針對性、持續(xù)性、隱蔽性顯著增強(qiáng),增加了網(wǎng)絡(luò)安全防護(hù)難度。
1.2 面臨的問題與風(fēng)險(xiǎn)
面對日益復(fù)雜的網(wǎng)絡(luò)環(huán)境和無休止的網(wǎng)絡(luò)攻擊,對海量數(shù)據(jù)分析、主動(dòng)安全防御、便捷高效的安全工作的需求日益增加,安全操作市場逐漸增多,現(xiàn)有的安全產(chǎn)品本身已不能滿足現(xiàn)代的保護(hù)需求?,F(xiàn)有的安全產(chǎn)品主要存在效率低、不專業(yè)、成本高3個(gè)方面的問題。主要表現(xiàn)在2個(gè)方面。
1.2.1 缺乏對安全產(chǎn)品防護(hù)能力的評估
傳統(tǒng)安全建設(shè)一般是以經(jīng)驗(yàn)?zāi)P蜑橹笇?dǎo),組織機(jī)構(gòu)的防護(hù)建設(shè)基本依賴于安全設(shè)備,對安全建設(shè)缺乏體系性的評估手段,組織機(jī)構(gòu)經(jīng)過多年信息化投入建設(shè)也部署了大量的安全防護(hù)設(shè)備,但是真正遭受攻擊時(shí),現(xiàn)有安全防護(hù)體系是否有效,是否防得住,對攻擊方式方法的檢測和防護(hù)是否全面有效,安全運(yùn)維是否能高效響應(yīng),應(yīng)該購買何種設(shè)備產(chǎn)品以完善防御能力,應(yīng)該采取何種防御策略優(yōu)化,這些問題都亟待解決。
1.2.2 缺乏常態(tài)化實(shí)戰(zhàn)演習(xí)
網(wǎng)絡(luò)威脅愈演愈烈,傳統(tǒng)以合規(guī)為導(dǎo)向的被動(dòng)防護(hù)已無法應(yīng)對當(dāng)前各種各樣的攻擊。對于已知、未知威脅最好的防御能力評估就是實(shí)戰(zhàn)攻防演練,同時(shí)政策層面也明確提出實(shí)戰(zhàn)攻防演練要求。但目前大部分工作還依賴于人的經(jīng)驗(yàn),同時(shí)只能是偶爾進(jìn)行,無法做到自動(dòng)化持續(xù)性評估,本質(zhì)上安全能力提升非常有限。
2 入侵與攻擊模擬技術(shù)原理
2.1 入侵檢測技術(shù)定義
入侵檢測源于傳統(tǒng)的系統(tǒng)審計(jì),從20世紀(jì)80年代初期提出的理論雛形到實(shí)現(xiàn)產(chǎn)品化的今天已經(jīng)有近40年的歷史。作為一項(xiàng)主動(dòng)的網(wǎng)絡(luò)安全技術(shù),它能夠檢測未授權(quán)對象(用戶或進(jìn)程)針對系統(tǒng)(主機(jī)或網(wǎng)絡(luò))的入侵行為,監(jiān)控授權(quán)對象對系統(tǒng)資源的非法使用,記錄并保存相關(guān)行為證據(jù),可根據(jù)配置要求在特定情況下采取必要的響應(yīng)措施(警報(bào)、檢測入侵、防御反擊等)。所有能夠執(zhí)行入侵檢測任務(wù)和實(shí)現(xiàn)入侵檢測功能的系統(tǒng)都可以稱為入侵檢測系統(tǒng)(Intrusion Detection System,IDS),其中包括軟件系統(tǒng)或軟硬件結(jié)合系統(tǒng)。入侵檢測系統(tǒng)自動(dòng)監(jiān)視出現(xiàn)在計(jì)算機(jī)或網(wǎng)絡(luò)系統(tǒng)中的事件并分析這些事件,以判斷是否有入侵事件發(fā)生。入侵檢測系統(tǒng)一般位于網(wǎng)絡(luò)的入口處,安裝在防火墻的后面,用于檢測外部入侵者的入侵和內(nèi)部用戶的非法活動(dòng)。
2.2 攻擊模擬技術(shù)定義
攻擊模擬技術(shù)是一種用于評估網(wǎng)絡(luò)、系統(tǒng)或應(yīng)用程序安全性的方法。它模擬了真實(shí)的攻擊行為,幫助組織發(fā)現(xiàn)安全漏洞并加以修復(fù)。以下是攻擊模擬技術(shù)的一些關(guān)鍵方面。
2.2.1 模擬真實(shí)攻擊者行為
攻擊模擬工具會(huì)嘗試模擬真實(shí)黑客或惡意用戶的行為,例如嘗試暴力破解密碼、利用已知的漏洞進(jìn)行入侵、發(fā)送釣魚郵件等。
2.2.2 發(fā)現(xiàn)潛在漏洞
攻擊模擬可以幫助組織識別其系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的潛在漏洞和弱點(diǎn),從而及時(shí)采取措施加以修復(fù)。
2.2.3 評估安全防御措施
通過模擬攻擊,組織可以評估其安全防御措施的有效性,包括防火墻、入侵檢測系統(tǒng)、反病毒軟件等,以確定是否須要進(jìn)一步改進(jìn)安全策略。
2.2.4 提供培訓(xùn)和意識教育
攻擊模擬還可以用于培訓(xùn)員工如何識別和應(yīng)對網(wǎng)絡(luò)攻擊,提高員工的網(wǎng)絡(luò)安全意識和技能。
2.2.5 滿足合規(guī)性要求
許多行業(yè)標(biāo)準(zhǔn)和法規(guī)要求組織對其信息系統(tǒng)進(jìn)行定期的安全評估和測試,攻擊模擬能滿足這些要求。
攻擊模擬技術(shù)在幫助組織提高網(wǎng)絡(luò)安全水平方面起著關(guān)鍵作用,但使用時(shí)須要確保在合法和道德的框架內(nèi)進(jìn)行,以避免對他人造成損害。
2.3 入侵與攻擊模擬技術(shù)定義
入侵與攻擊模擬(Breach and Attack Simulation, BAS)技術(shù)通過自動(dòng)化模擬外部和內(nèi)部、橫向移動(dòng)和數(shù)據(jù)泄露等威脅向量,使組織機(jī)構(gòu)更好地了解其安全薄弱點(diǎn)。自動(dòng)化入侵和攻擊模擬工具是人工滲透測試演習(xí)的有效替代方案,通過持續(xù)對IT基礎(chǔ)設(shè)施實(shí)行滲透測試幫助組織機(jī)構(gòu)改善安全狀況。針對特定類型的法規(guī)和環(huán)境,BAS技術(shù)范圍涵蓋多種形式、測試方法和部署方式。
2.4 入侵與攻擊模擬技術(shù)實(shí)現(xiàn)原理
步驟1,外部入侵攻擊模擬:外網(wǎng)攻擊者探針向隔離區(qū)(Demilitarized Zone, DMZ)評估探針發(fā)送攻擊模擬,評估網(wǎng)絡(luò)邊界安全風(fēng)險(xiǎn)。
步驟2,內(nèi)網(wǎng)橫移攻擊模擬:DMZ評估探針向內(nèi)網(wǎng)評估探針發(fā)送攻擊模擬,評估內(nèi)網(wǎng)區(qū)域安全風(fēng)險(xiǎn)。
步驟3,主機(jī)端攻擊模擬:內(nèi)網(wǎng)評估探針發(fā)送主機(jī)攻擊模擬,評估主機(jī)安全產(chǎn)品防護(hù)/檢測風(fēng)險(xiǎn)。
攻擊探針:內(nèi)置多種攻擊工具、攻擊腳本及攻擊特征庫,可通過安全驗(yàn)證平臺下發(fā)自動(dòng)攻擊模擬任務(wù)。通常部署在需要網(wǎng)絡(luò)出口或測試評估的設(shè)備前端。
評估探針:內(nèi)置攻擊特征庫。通常部署在網(wǎng)絡(luò)內(nèi)部或需要測試評估的設(shè)備后端。
檢驗(yàn)原理:攻擊探針向評估探針發(fā)送一個(gè)帶有攻擊特征的模擬攻擊數(shù)據(jù)包,評估探針接到數(shù)據(jù)包后會(huì)進(jìn)行特定回包,如果攻擊探針接收到該回包,則認(rèn)為攻擊探針與評估探針間的安全設(shè)備沒有進(jìn)行攔截或阻斷。同時(shí),模擬攻擊數(shù)據(jù)包還會(huì)預(yù)設(shè)相關(guān)識別特征,檢測設(shè)備采集到的對應(yīng)數(shù)據(jù)包之后,將對應(yīng)的告警日志發(fā)送至管理平臺,平臺通過比對報(bào)文中是否有預(yù)設(shè)識別特征,判斷旁路檢測類設(shè)備是否檢測到模擬攻擊數(shù)據(jù)包。安全驗(yàn)證平臺利用BAS技術(shù)對當(dāng)前網(wǎng)絡(luò)環(huán)境進(jìn)行自動(dòng)化的模擬攻擊,驗(yàn)證當(dāng)前網(wǎng)絡(luò)的安全防御能力、安全檢測能力并提供安全能力的可視化度量。以防御者的視角,通過高級威脅情報(bào)及最新攻擊用例輸入,采用攻擊模擬的方式,配合一定的實(shí)戰(zhàn)手段,對安全防護(hù)設(shè)備逐項(xiàng)進(jìn)行細(xì)顆粒度安全能力評估與優(yōu)化,打通事件流程,完善相應(yīng)防護(hù)措施。
3 入侵與攻擊模擬技術(shù)場景應(yīng)用
3.1 自動(dòng)攻擊模擬場景
自動(dòng)攻擊模擬場景利用BAS技術(shù),通過指定攻擊模擬的起點(diǎn)和目標(biāo),自動(dòng)計(jì)算攻擊模擬可行路徑,依據(jù)攻擊模板進(jìn)行路徑攻擊模擬演練。針對攻擊模擬路徑失陷情況,借助Cyber Kill Chain模型[2],結(jié)合ATTamp;CK的威脅分析框架,動(dòng)態(tài)調(diào)整攻擊模擬路徑和相鄰目標(biāo),記錄攻擊模擬狀態(tài),完整呈現(xiàn)自動(dòng)攻擊模擬場景,為安全加固提供詳細(xì)技術(shù)依據(jù)。
3.2 攻擊有效性分析場景
攻擊有效性分析場景是指針對終端或網(wǎng)絡(luò)場景下的攻擊模擬過程是否能完成,形成有效評估。攻擊有效性分析側(cè)重于攻擊過程的分析,從側(cè)面驗(yàn)證防御系統(tǒng)是否能防御相應(yīng)的攻擊工具或手段。攻擊有效性分析支持對攻擊過程的詳細(xì)展示和交互過程阻斷位置展示,方便對防御系統(tǒng)的阻斷有效性進(jìn)行評估。
3.3 防御有效性分析場景
防御有效性分析場景是指針對終端或網(wǎng)絡(luò)場景下的防御模擬過程,相應(yīng)的防護(hù)體系產(chǎn)品是否能真實(shí)有效地檢測或防護(hù)。防御有效性評估側(cè)重于對防護(hù)設(shè)備和運(yùn)營體系的有效性分析評估,通過對防護(hù)體系的檢測和防御日志的對比分析,從正面驗(yàn)證防護(hù)體系是否能檢測并防御相應(yīng)的攻擊。防御有效性分析場景支持對MTTD和MTTR評估[3],實(shí)現(xiàn)對攻擊首次入侵時(shí)間到發(fā)現(xiàn)時(shí)間的評估(潛伏時(shí)間)和檢測從相應(yīng)攻擊事件到組織機(jī)構(gòu)采取遏制措施的時(shí)間,從而全面量化評估安全防護(hù)體系的有效性。
3.4 網(wǎng)絡(luò)防護(hù)體系評估場景
網(wǎng)絡(luò)防護(hù)體系評估場景是利用BAS技術(shù)通過評估節(jié)點(diǎn)部署,對網(wǎng)絡(luò)內(nèi)的網(wǎng)絡(luò)防護(hù)/檢測系統(tǒng)(如:網(wǎng)絡(luò)入侵檢測系統(tǒng)、網(wǎng)絡(luò)入侵防御系統(tǒng)、Web應(yīng)用防護(hù)系統(tǒng)、網(wǎng)絡(luò)防火墻、全流量安全分析系統(tǒng)、端點(diǎn)檢測與響應(yīng)系統(tǒng)等)進(jìn)行檢測和防御的有效性評估[4]。通過評估節(jié)點(diǎn)間的攻擊模擬演練評估節(jié)點(diǎn)通信間的網(wǎng)絡(luò)檢測和防御設(shè)備是否能檢測或防御相應(yīng)的攻擊手段。
3.5 邊界安全防御評估場景
邊界安全防御評估場景主要針對從互聯(lián)網(wǎng)發(fā)起的,組織機(jī)構(gòu)外網(wǎng)Web應(yīng)用程序的北南向攻擊,例如SQL注入、XSS、Webshell上傳等[5]。邊界網(wǎng)絡(luò)常見的安全場景包括網(wǎng)站模擬攻擊、網(wǎng)絡(luò)遠(yuǎn)程漏洞模擬攻擊、黑客工具模擬攻擊等[6],基于不同攻擊方法與攻擊級別,評測邊界網(wǎng)絡(luò)安全設(shè)備的安全能力。網(wǎng)絡(luò)防御體系安全評估場景通過對節(jié)點(diǎn)部署設(shè)計(jì)不同位置,可以評估包含網(wǎng)絡(luò)邊界安全、內(nèi)網(wǎng)安全、隔離交換安全、無線網(wǎng)絡(luò)安全等場景。
3.6 終端安全防御評估場景
終端安全防御評估場景是指利用BAS技術(shù),對終端類防護(hù)軟件的防護(hù)能力進(jìn)行評估。具體原理是通過終端Agent部署到終端節(jié)點(diǎn)上,模擬攻擊終端設(shè)備,包括對本地操作、攻擊的防御有效性。模擬操作、攻擊手段包括程序執(zhí)行、權(quán)限提升、進(jìn)程操作、憑證訪問、信息收集、文件操作、病毒下載、挖礦模擬、郵件發(fā)送等[7],檢查終端的檢測防護(hù)軟件是否可以防御和檢測惡意軟件和基于行為的攻擊。模擬測試終端對本地操作、攻擊的防御有效性。
3.7 網(wǎng)絡(luò)防御綜合安全評估場景
通過端到端的高級威脅模擬,可靈活構(gòu)建從外到內(nèi)的完整攻擊鏈,從而檢測整個(gè)安全防御體系能力,同時(shí)網(wǎng)絡(luò)防御體系安全評估通過對節(jié)點(diǎn)的部署位置不同,可以達(dá)到逐層遞進(jìn)的攻擊模擬效果。
3.8 容器安全評估場景
具備針對容器環(huán)境可利用漏洞驗(yàn)證能力,包括編排工具自身漏洞、編排組件配置漏洞、在運(yùn)行容器最新漏洞、鏡像倉庫漏洞、微服務(wù)治理框架漏洞、宿主機(jī)漏洞的驗(yàn)證能力。同時(shí)具備運(yùn)行時(shí)容器安全監(jiān)控能力驗(yàn)證功能,包括容器內(nèi)反彈shell、容器內(nèi)惡意行為、容器逃逸行為、宿主機(jī)敏感命令等運(yùn)行時(shí)容器安全風(fēng)險(xiǎn)驗(yàn)證[8]。
3.9 漏洞利用驗(yàn)證評估場景
利用概念驗(yàn)證(Proof of Concept, POC)方式來驗(yàn)證漏洞的可利用性,相對傳統(tǒng)漏洞掃描提高了檢測準(zhǔn)確性,著重驗(yàn)證漏洞的可利用性,對漏洞修復(fù)優(yōu)先級更具有指導(dǎo)意義。
該方式提供了多個(gè)漏洞利用的驗(yàn)證場景,每個(gè)驗(yàn)證場景下都包含相應(yīng)的漏洞POC。這些漏洞POC覆蓋了安全設(shè)備、Web應(yīng)用、操作系統(tǒng)、編程語言框架、Web中間件、數(shù)據(jù)庫和其他軟件等的漏洞利用,還支持重大保障和最新熱點(diǎn)漏洞的檢測。
通過內(nèi)置內(nèi)容完整的漏洞庫,基于國內(nèi)外主流的漏洞庫(CVE、CWE、NVD、CNVD、CNNVD)而構(gòu)建。漏洞庫提供了可利用漏洞的詳細(xì)信息,包括漏洞描述、漏洞利用的連接、修復(fù)建議和相關(guān)的參考鏈接。
3.10 安全意識評估場景
企業(yè)員工防釣魚行為的安全意識評估能力,通過發(fā)送包含惡意鏈接和惡意附件的釣魚郵件給目標(biāo)員工郵箱,監(jiān)測并記錄員工的響應(yīng)動(dòng)作,評估員工安全意識。
其中,內(nèi)置多種釣魚評估模板,包括企業(yè)OA類、護(hù)網(wǎng)主題、員工福利、商城福利、系統(tǒng)通知、第三方通知、熱點(diǎn)事件、其他行業(yè)等主題場景,保持持續(xù)更新。通過頁面展示與下載報(bào)告直觀展示安全意識評估結(jié)果,對員工安全意識風(fēng)險(xiǎn)進(jìn)行量化打分,發(fā)現(xiàn)員工安全意識及防范中存在的問題。
4 入侵與攻擊模擬技術(shù)應(yīng)用價(jià)值
4.1 全面梳理安全防御體系化建設(shè)成果
BAS技術(shù)有效結(jié)合自動(dòng)化工具及服務(wù)流程,幫助組織機(jī)構(gòu)全面梳理安全防御體系化建設(shè)。通過“工具+服務(wù)”的安全驗(yàn)證方式,幫助組織機(jī)構(gòu)全面、系統(tǒng)地梳理現(xiàn)有安全設(shè)備的防護(hù)能力圖譜,摸清自身真實(shí)安全能力底數(shù)。通過自動(dòng)化路徑,高效實(shí)現(xiàn)對安全防御體系所有組件的策略驗(yàn)證。
BAS技術(shù)將攻擊鏈模型、ATTamp;CK模型、威脅知識圖融入攻擊模擬中,通過基于真實(shí)資產(chǎn)脆弱性的評估節(jié)點(diǎn)模擬,確保不會(huì)對業(yè)務(wù)系統(tǒng)造成影響,同時(shí)又能模擬出真實(shí)有效的攻擊行為以及持續(xù)化的攻擊場景測試和周期策略配置,持續(xù)驗(yàn)證實(shí)戰(zhàn)中常見的安全問題、可視化度量安全防御效果,讓安全價(jià)值看得見,防御風(fēng)險(xiǎn)看得見。
4.2 全面提升安全運(yùn)營檢測能力準(zhǔn)確性
充分驗(yàn)證安全設(shè)備策略的有效性,全面提升安全運(yùn)營檢測的準(zhǔn)確性。為組織機(jī)構(gòu)的日常安全運(yùn)營檢測掃清視野盲區(qū),實(shí)現(xiàn)組織機(jī)構(gòu)日常安全運(yùn)營的降本增效。通過定期、常態(tài)化的安全驗(yàn)證工作,結(jié)合攻防演練等攻防實(shí)戰(zhàn)經(jīng)驗(yàn),幫助組織機(jī)構(gòu)切實(shí)提升日常安全運(yùn)營的檢測能力。
BAS技術(shù)可以做到攻擊模擬多維能力統(tǒng)一覆蓋、網(wǎng)絡(luò)安全體系下的防御統(tǒng)籌、管理端與評估節(jié)點(diǎn)統(tǒng)一化管理。系統(tǒng)能夠全時(shí)段自動(dòng)化驗(yàn)證并滿足所有安全防護(hù)建設(shè)需求,幫助組織機(jī)構(gòu)以實(shí)戰(zhàn)化、自動(dòng)化的方式持續(xù)驗(yàn)證、評估量化防護(hù)能力并持續(xù)調(diào)優(yōu),真正做到方便運(yùn)維,提升整體安全運(yùn)營效率。適應(yīng)威脅變化,為組織機(jī)構(gòu)的安全投資建設(shè)、安全防御體系優(yōu)化等提供技術(shù)決策支撐。
4.3 全面提升安全運(yùn)營團(tuán)隊(duì)攻防實(shí)戰(zhàn)能力
結(jié)合攻防演練等攻防對抗實(shí)踐、ATTamp;CK戰(zhàn)術(shù),全面提升安全運(yùn)營團(tuán)隊(duì)攻防實(shí)戰(zhàn)能力。通過安全模擬驗(yàn)證的用例及劇本,幫助組織機(jī)構(gòu)安全運(yùn)營團(tuán)隊(duì)了解最新攻擊手法及實(shí)戰(zhàn)防御策略,大幅提升實(shí)戰(zhàn)能力。通過自動(dòng)化進(jìn)行安全驗(yàn)證,可大幅提升安全驗(yàn)證效率,降低安全驗(yàn)證門檻。BAS技術(shù)基于對模擬攻擊的響應(yīng)結(jié)果分析或者基于安全設(shè)備防護(hù)日志的分析,提供全面的安全防護(hù)能力量化與畫像,包含對模擬攻擊的檢出率、阻斷率、誤報(bào)率、失敗率、響應(yīng)時(shí)間等,精準(zhǔn)定位組織機(jī)構(gòu)安全防御短板,幫助組織機(jī)構(gòu)明確實(shí)戰(zhàn)改進(jìn)方向,主動(dòng)地、有針對性地做出合理改進(jìn),持續(xù)提升組織機(jī)構(gòu)的安全防護(hù)能力。
5 結(jié)語
入侵和攻擊模擬技術(shù)使組織機(jī)構(gòu)能夠持續(xù)不斷地模擬針對IT資產(chǎn)的多種攻擊載體,可以自動(dòng)發(fā)現(xiàn)組織網(wǎng)絡(luò)防御中的漏洞,類似于連續(xù)、自動(dòng)地滲透測試,是一種相對較新的IT安全技術(shù),具有較高的市場應(yīng)用價(jià)值。
參考文獻(xiàn)
[1]范淵.解密彩虹團(tuán)隊(duì)非凡實(shí)戰(zhàn)能力:企業(yè)安全體系建設(shè)[M].北京:電子工業(yè)出版社,2020.
[2]楊義先,鈕心忻.入侵檢測理論與技術(shù)[M].北京:高等教育出版社,2006.
[3]楊東曉,熊瑛,車碧琛.入侵檢測與入侵防御[M].北京:清華大學(xué)出版社,2020.
[4]顧健.高性能入侵檢測系統(tǒng)產(chǎn)品原理與應(yīng)用[M].北京:電子工業(yè)出版社,2017.
[5]苗春雨.網(wǎng)絡(luò)安全滲透測試[M].杭州:電子工業(yè)出版社,2021.
[6]MS08067安全實(shí)驗(yàn)室.Web安全攻防滲透測試實(shí)戰(zhàn)指南[M].2版.北京:電子工業(yè)出版社,2020.
[7]李爽,張孟,嚴(yán)超,等.紅藍(lán)對抗-解密滲透測試與網(wǎng)絡(luò)安全建設(shè)[M].上海:上??茖W(xué)技術(shù)出版社,2022.
[8]石華耀,傅志紅.黑客攻防技術(shù)寶典-Web實(shí)戰(zhàn)篇[M].2版.北京:人民郵電出版社,2012.
(編輯 沈 強(qiáng)編輯)
Research on application of network security defense breakthrough simulation technology
DU "Juan, WU "Xiaowei, LI "Jiayao
(Jiangsu Province High-tech Innovation Service Center, Nanjing 210008, China)
Abstract: With the continuous improvement of China’s network security protection measures, the level of network security protection has been further enhanced. However, security threats related to information technology innovation and development are intertwined with traditional security issues, making cyberspace security increasingly complex and covert. Greater cybersecurity risks are faced, and various types of cyber attacks are emerging one after another.In view of the problem that organizations of various industries in China are frequently breached by hackers, resulting in the failure of information security investment for many years, the article discusses the technical principle of intrusion and attack simulation technology, analyzes the technical application scenarios of the technology in the daily network security operation of organizations of various industries, and expounds the economic value of the technology in the daily network security operation, which has practical promotion significance.
Key words: intrusion and attack simulation technology; network information security; network security defense; solutions