91在线观看视频-91在线观看视频-91在线观看免费视频-91在线观看免费-欧美第二页-欧美第1页

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何利用云原生SOC進行云端檢測與響應

倩倩 ? 來源:IT168 ? 2020-03-20 11:39 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

“用云的方式保護云”:

如何利用云原生SOC進行云端檢測與響應

傳統企業安全中,部署了EDR(Endpoint Detection and Response)及NDR(Network Detection and Response)產品的企業,可及時定位失陷資產,響應終端威脅,減少攻擊產生的危害。EDR和NDR在傳統企業安全中為企業起到了保駕護航的重要作用。但隨著云計算的到來,越來越多的企業將自己的業務上云,云原生安全越來越受到企業的關注與重視,隨之云端檢測與響應(Cloud Detection and Response,CDR)的理念也應運而生。下面我們將圍繞騰訊云安全運營中心這款產品的部分功能,來給大家介紹一下,如何依托云的優勢,進行及時的風險檢測與響應處置,最終保護用戶的云上安全。

事前安全預防

云安全配置管理

Gartner近日在《How to Make Cloud More Secure You’re your Own Data Center》(如何讓云比你自己的數據中心更安全)報告中指出,大多數成功的云攻擊都是由錯誤引起的。例如配置錯誤、缺少修補程序或基礎架構的憑據管理不當等。而通過明顯利用IaaS計算和網絡結構的內置安全能力和高度自動化,企業實際上是可以減少配置、管理不當等錯誤的機會。這樣做既能減少攻擊面,也有利于改善企業云安全態勢。

云安全運營中心在事前預防階段的主要任務就是對云上資產進行定期自動化風險評估,查缺補漏,及時發現風險點并進行修復和處置。安全運營中心可以幫租戶梳理資產的漏洞詳情,探測對外開放的高危端口,識別資產類型,檢查云安全配置項目等。自動化的幫助租戶全面評估云上資產的風險。下面簡單介紹一下云安全配置管理(CSPM),讓大家更直觀的感受到如何進行事前的安全預防。

上圖就是安全運營中心的云安全配置管理頁面。借助騰訊云各個產品提供的接口,安全運營中心對8類資產,近20個檢查項進行了檢查和可視化展示。可以看到頁面上列出了檢查項的總數,未通過檢查項總數,檢查總資產數,配置風險資產數。另外下方列出了詳細的檢測項,包括了:云平臺-云審計配置檢查,SSL證書-有效期檢查,CLB-高危端口暴露,云鏡-主機安全防護狀態,COS-文件權限設置,CVM-密鑰對登陸等。

以CVM-密鑰對登錄檢查項為例,這個檢查項主要是檢測CVM是否利用SSH密鑰進行登錄。因為傳統的賬號+密碼的登錄方式,存在被暴力破解的可能性。如果暴力破解成功,那資產有可能會淪陷為黑客的肉雞,成為進一步內網橫向滲透的跳板。所以針對此風險進行事前防御的檢查,能夠規避很大一部分的安全事件。

合規管理

等保2.0提出了“一個中心,三重防護”,其中“一個中心”指的便是安全管理中心,即針對安全管理中心和計算環境安全、區域邊界安全、通信網絡安全的安全合規進行方案設計,建立以計算環境安全為基礎,以區域邊界安全、通信網絡安全為保障,以安全管理中心為核心的信息安全整體保障體系。安全運營中心在提供滿足等保2.0合規要求的日志審計、內到外威脅感知及其他安全管理中心要求功能的基礎上,為用戶提供針對部分等保2.0要求的自動化評估功能,實現持續動態的自動化合規評估和管理。可根據等級保護等合規標準要求,對云上的合規風險進行評估,并提供相應的風險處置建議。

事中監測與檢測

網絡安全-互聯網流量威脅感知

當云上安全事件發生時,能夠及時地發現并進行告警,幫助租戶對癥下藥,對于租戶進行資產排查和處置也尤為重要。下圖展示的是安全運營中心網絡安全頁面。

網絡安全主要是針對租戶資產的網絡南北向流量進行的安全檢測。借助騰訊云平臺安全能力,實時監測租戶資產互聯網流量中的異常,并向租戶進行告警與提醒。目前網絡安全的檢測能力覆蓋了45類的網絡攻擊類型。下面列舉出9類高風險的威脅類型:

1,SQL注入攻擊;2,敏感文件探測;3,命令注入攻擊;4,認證暴力猜解;5,惡意文件上傳;6,XSS攻擊;7,webshell探測;8,各類漏洞利用(包括心臟滴血,struts,weblogic漏洞等比較重要的組件)9,反彈shell行為等 10,主機挖礦

告警包括源ip,目的ip,受害者資產,次數,類型,威脅等級以及時間等。通過點擊詳情可以看到更豐富的詳細信息。

除五元組的信息外,也展示了攻擊載荷的詳細數據,可以清晰的看到payload內容,攻擊載荷有時也能了解到黑客的攻擊意圖,可以幫助安全團隊更有針對性地進行排查。以上圖的攻擊為例,可以看到攻擊載荷是存在于http頭中

/public/index.php?s=/index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^《?php $action = $_GET[‘xcmd’];system($action);?^》》hydra.php

通過載荷數據看到,黑客是利用ThinkPHP 5.x遠程命令執行漏洞來攻擊客戶資產的。該漏洞的產生是由于程序未對控制器進行過濾,導致攻擊者可以通過引入‘’符號來調用任意類方法執行命令。而黑客想要執行的命令是:

echo ^《?php $action = $_GET[‘xcmd’];system($action);?^》》hydra.php

如果漏洞利用成功,此條命令會釋放一個webshell一句話木馬到服務器,并命名為hydra.php,黑客可以借助webshell小馬,上傳大馬,從而進行更多的內網滲透工作,對內網造成更嚴重的危害。

安全運維人員可以根據詳情頁中的處置建議進行一些排查和處置。例如通過ACL策略封禁源IP,阻斷其進一步的攻擊。同時可以在安全事件頁中查看該資產是否存在該漏洞,以及webshell木馬是否已經落地。及時有效的安全排查,可以很大程度上降低安全事件的危害。

網絡安全事件同時提供了攻擊者畫像與受害者畫像。基于歷史的數據,對攻擊者近期發起的網絡威脅進行匯總,關聯是否還有其他的攻擊手段。幫助客戶更全方位的了解攻擊者。下圖展示的就是攻擊者畫像。

下圖則是受害者畫像,流量威脅TOP5,展示的是受害資產近期遭受的攻擊類型次數排名,可以幫助客戶更有針對性的對資產進行合理的處置。流量威脅趨勢,可以更直觀的了解到資產近期的安全現狀。

泄漏檢測

數據泄露指受保護或機密數據可能被未經授權的人查看、偷竊或使用。由于企業業務性質、開發制度等原因,互聯網公司一般會涉及較多的版本變更,且大部分互聯網企業內部崇尚開源文化,開放的同時,也為數據泄露事件埋下隱患。近幾年從泄漏渠道上來看主要有以下幾個分類:GitHub代碼類,網站入侵類,網絡黑市交易類,合作商接口調用類等。

安全運營中心在GitHub和網絡黑市這兩個渠道進行了數據泄露的監控。

通過安全運營中心的統一監控和處理,可以解放企業運維安全人員更多的時間,將更多精力集中在規則運營上。同時也能與云平臺能夠更好的整合開發、運維,將事件處理集中在一處,提高處理效率。在誤報規則的運營處理方面,SaaS 化的平臺比開源系統運營更持久,基于云上用戶的體驗集中優化,目前由云鼎實驗室團隊進行后臺策略維護支持,誤報問題相對較少,告警的質量相對較高。

上圖就是泄漏檢測的頁面。安全運維人員進行配置后,即可監控自己所關注的敏感信息是否在上面兩個源中有泄漏。當騰訊云的SecretId由于各種原因,出現在GitHub上時,安全運維人員可以及時的發現,盡快進行處置,避免發生更大的安全事故。

事后響應處置

安全事件發生后,云安全運營中心借助調查中心和響應中心分別提供了溯源調查以及自動化響應的能力。下面分別介紹一下這兩個部分。

調查中心

調查中心,目前接入了七類日志,有資產日志,指紋信息,漏洞詳情,安全事件,用戶行為分析,云審計以及負載均衡。日志調查中心提供的查詢語法類似于kibana的查詢語法,可以根據自己的需求組合出多種搜索語句。在后面的篇幅中,結合安全溯源,也會有所介紹

資產類型,展示的是客戶部署在騰訊云上的各類資產的詳細信息。圖中能看到有cvm,cos存儲,負載均衡,數據庫等資產類型

在日志調查搜索框中,可以通過多個條件組的組合,完成一些資產數據的統計。例如統計cvm上遭受攻擊次數大于100小于1000的機器。

資產指紋

包含了進程,端口,組件,賬戶等信息。

下表列出比較關鍵的字段信息,更多的字段可以在日志調查中查看

漏洞信息

列舉機器上的漏洞名稱,漏洞描述,漏洞等級,漏洞類型,cve號,修復方案,參考鏈接,處理狀態,影響的機器數等。這些信息也可以在資產中心-》漏洞管理中進行查看。

事件信息

事件包含了waf,ddos,云鏡等產品發現的安全事件,比較重要的有密碼破解,異地登錄,web攻擊,以及木馬。這些信息也可以在安全事件頁中進行查看

用戶行為分析

UBA日志存放的是用戶行為分析日志,該模塊主要基于騰訊云用戶在控制臺的相關操作記錄以及使用云api進行自動化操作的相關記錄進行賬號安全性分析,并及時提示運維人員進行相關風險處理。目前UBA模塊已有的風險場景有以下四種:用戶權限提升、資產高風險權限修改、用戶權限遍歷、新用戶高危操作。

CLB

CLB存放的是騰訊云負載均衡產品的訪問日志數據,負載均衡(Cloud Load Balancer)是對多臺云服務器進行流量分發的服務。負載均衡可以通過流量分發擴展應用系統對外的服務能力,通過消除單點故障提升應用系統的可用性。

響應中心

響應中心是在安全事件發生后,通過內置的安全編排響應劇本,聯動云上各類安全措施和產品對安全事件進行自動化響應處置并提供響應報告詳情,可以及時阻斷風險,配置加固資產,將安全事件的風險最大程度的降到最低。目前內置的劇本有SSH口令爆破類事件、RDP口令爆破類事件、Linux主機挖礦木馬類事件及Windows主機挖礦木馬類事件等云上常見的安全事件。

以SSH口令爆破事件為例,來看一下當安全事件發生后,響應中心如何快速的進行處置,將風險盡快排除。

上圖可以看到,當SSH口令爆破事件發生后,劇本提供了四個步驟來處置,依次是:排查攻擊源,排查被攻擊資產,基線檢測,木馬檢測。

1,排查攻擊源

如果攻擊發生在外網,那么就聯動安全組封禁外網的攻擊IP。如果是發生在內網,就及時隔離內網攻擊資產的網絡,同時檢測攻擊源資產是否安裝了云鏡專業版,因為內網主機發起橫向爆破攻擊,極有可能是在之前已經失陷。

2,排查被攻擊自查

如果被攻擊資產爆破成功,那么首先要及時修改賬戶密碼,同時要盡快隔離被攻擊資產的網絡,防止黑客借助此機器作為跳板發起進一步的內網滲透攻擊。同時檢測這個資產是否安裝了云鏡專業版進行主機側的防御。

3,基線檢測

調用云鏡接口對資產進行基線檢測,及時發現風險并修復。

4,木馬檢測

對資產進行木馬查殺,防止黑客落地惡意文件。

通過劇本的以上四個步驟,可以及時高效地處置SSH口令爆破事件,降低安全事件所帶來的風險。

“云上打馬”:如何利用云原生SOC實踐CDR

最后借助一個挖礦木馬的場景,看一下企業的安全運維人員,如何借助上文提到的安全運營中心的功能,來處理安全事件。

云安全配置管理:

安全運維人員,可以在云安全配置管理頁面檢查CVM是否啟用了密鑰對,主機安全防護狀態是否正常。通過CVM配置風險的自動化檢查,降低云上資產的安全風險。

攻擊面測繪:

通過攻擊面測繪識別主機的攻擊面,及時收斂不必要的暴露面。

網絡安全:

網絡安全中,通過告警的詳情頁,獲取挖礦告警更詳細的信息。下圖展示的是挖礦告警的詳情。

詳情頁可以獲取到源端口,受影響資產等信息,這些信息可以用到日志調查中進行溯源查詢。同時通過傳輸數據的內容可以看出木馬正在進行門羅幣的挖礦。

響應中心:

當發現挖礦木馬告警后,可以借助響應中心,完成響應處置。

首先進行礦池連接的阻斷,阻止失陷資產與礦池的數據流量傳輸。隨后進行木馬檢測,借助云鏡的主機安全能力,定位挖礦木馬并進行木馬隔離。在文件層面進行處置后,對正在運行的挖礦進程也要進行定位。劇本提供了四項處置方式,可以根據響應時詳細的提示進行排查,確定挖礦進程并清除。最后進行基線的檢測,對弱密碼和漏洞進行檢測,提高資產的安全基線,加固資產的安全,及時的將風險降到最低。

調查中心:

借助網絡安全提供的端口,資產等信息,可以在調查中心中對挖礦木馬的落地進行溯源分析。

調查中心的安全事件日志(event)中,查看挖礦主機是否有木馬告警(SsaCvmInstanceId:受影響資產)

如果有木馬告警,根據安全事件日志中記錄的木馬路徑在資產指紋日志(assets_finger)中,尋找相關的木馬進程(fullpath: 木馬路徑),進程的pid,以及用戶信息

根據機器信息,在安全事件日志(event)中搜索是否有異地登錄和密碼暴力破解成功相關的告警。進行溯源查找

同時也可以查看網絡安全中,是否存在相關機器的惡意文件上傳以及漏洞攻擊的告警,進一步排查木馬落地的原因。

面對云上安全的新挑戰,騰訊安全極為重視企業安全的“云原生”思維價值,并結合自身安全運營經驗及廣泛的云上客戶調研,總結出云原生的CDR體系(Cloud Detection and Response),包含事前安全預防體系、事中統一監測及威脅檢測體系和事后響應處置體系,并建立全程的安全可視體系,以提升公有云上安全運營的靈敏度及效率,目前這套理念已依托騰訊云安全運營中心持續實踐,幫助多個企業用戶解決云上安全問題。

作為騰訊云的能力支持,騰訊安全已經實現了為騰訊云客戶提供云原生的安全能力,提升企業信息安全“免疫力”,配合騰訊云及其認證的生態合作伙伴,打造內在的安全韌性,構建彈性擴展、操作性強的安全架構,滿足動態的安全需求。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 騰訊
    +關注

    關注

    7

    文章

    1678

    瀏覽量

    50313
  • 云安全
    +關注

    關注

    0

    文章

    103

    瀏覽量

    19684
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    云原生環境里Nginx的故障排查思路

    本文聚焦于云原生環境下Nginx的故障排查思路。隨著云原生技術的廣泛應用,Nginx作為常用的高性能Web服務器和反向代理服務器,在容器化和編排的環境中面臨著新的故障場景和挑戰。
    的頭像 發表于 06-17 13:53 ?241次閱讀
    <b class='flag-5'>云原生</b>環境里Nginx的故障排查思路

    云原生在汽車行業的優勢

    近年來,“云原生”已成為科技領域的高頻熱詞。從企業數字化轉型到智能化產業布局,各行各業對云原生技術的需求呈現爆發式增長,向云計算轉型已成為一大趨勢。根據Gartner的預測,到2025年,超過95%的新數字工作負載將遷移至云端
    的頭像 發表于 02-21 09:20 ?1203次閱讀

    云原生AI服務怎么樣

    云原生AI服務,是指采用云原生的原則和技術來構建、部署和管理人工智能應用及工作負載的方法和模式。那么,云原生AI服務怎么樣呢?下面,AI部落小編帶您了解。
    的頭像 發表于 01-23 10:47 ?464次閱讀

    云原生LLMOps平臺作用

    云原生LLMOps平臺是一種基于云計算基礎設施和開發工具,專門用于構建、部署和管理大型語言模型(LLM)全生命周期的平臺。以下,是對云原生LLMOps平臺作用的梳理,由AI部落小編整理。
    的頭像 發表于 01-06 10:21 ?462次閱讀

    如何選擇云原生機器學習平臺

    當今,云原生機器學習平臺因其彈性擴展、高效部署、低成本運營等優勢,逐漸成為企業構建和部署機器學習應用的首選。然而,市場上的云原生機器學習平臺種類繁多,功能各異,如何選擇云原生機器學習平臺呢?下面,AI部落小編帶您探討。
    的頭像 發表于 12-25 11:54 ?459次閱讀

    構建云原生機器學習平臺流程

    構建云原生機器學習平臺是一個復雜而系統的過程,涉及數據收集、處理、特征提取、模型訓練、評估、部署和監控等多個環節。
    的頭像 發表于 12-14 10:34 ?436次閱讀

    什么是云原生MLOps平臺

    云原生MLOps平臺,是指利用云計算的基礎設施和開發工具,來構建、部署和管理機器學習模型的全生命周期的平臺。以下,是對云原生MLOps平臺的介紹,由AI部落小編整理。
    的頭像 發表于 12-12 13:13 ?530次閱讀

    梯度科技入選2024云原生企業TOP50榜單

    近日,國內專業咨詢機構DBC德本咨詢發布“2024云原生企業TOP50”榜單。梯度科技憑借自主研發的“梯度智能云平臺”入選該榜單,彰顯公司在該領域的行業競爭力。
    的頭像 發表于 12-06 11:35 ?755次閱讀

    軟通動力榮登2024云原生企業TOP50榜單

    近日,DBC德本咨詢發布“2024云原生企業TOP50”榜單,軟通動力憑借自研的“天鶴云原生數據庫平臺” 榮登該榜單第8名,彰顯了公司在該領域的行業競爭力。
    的頭像 發表于 12-04 11:27 ?568次閱讀

    云原生和數據庫哪個好一些?

    云原生和數據庫哪個好一些?云原生和數據庫各有其獨特的優勢,適用于不同的場景。云原生強調高效資源利用、快速開發部署和高可伸縮性,適合需要高度靈活性和快速迭代的應用。而數據庫則注重數據一致
    的頭像 發表于 11-29 10:07 ?525次閱讀

    k8s微服務架構就是云原生嗎?兩者是什么關系

    和安全性,使開發者能夠更輕松地構建和部署現代化的應用程序。然而,云原生不僅僅局限于Kubernetes或任何單一的技術,它是一種方法論和最佳實踐,涵蓋了多個技術和理念,旨在充分利用云計算的優勢來構建和運行應用程序。具體來說,UU云小編認為
    的頭像 發表于 11-25 09:39 ?533次閱讀

    云原生和非云原生哪個好?六大區別詳細對比

    云原生和非云原生各有優劣,具體選擇取決于應用場景。云原生利用云計算的優勢,通過微服務、容器化和自動化運維等技術,提高了應用的可擴展性、更新速度和成本效益。非云原生則可能更適合對延遲敏感
    的頭像 發表于 09-13 09:53 ?777次閱讀

    京東云原生安全產品重磅發布

    “安全產品那么多,我怎么知道防住了?”“大家都說自己是云原生的,我看都是換湯不換藥”在與客戶溝通云原生安全方案的時候,經常會遇到這樣的吐槽。越來越的客戶已經開始了云原生化的技術架構改造,也意識到
    的頭像 發表于 07-26 10:36 ?784次閱讀
    京東<b class='flag-5'>云原生</b>安全產品重磅發布

    從積木式到裝配式云原生安全

    從這兩個方面分別進行分析和解決。 新技術帶來新的安全風險 云原生的概念定義本身就比較抽象,從誕生到現在也經歷了多次變化。2018年CNCF對云原生的概念進行了重定義:
    的頭像 發表于 07-26 10:35 ?553次閱讀
    從積木式到裝配式<b class='flag-5'>云原生</b>安全

    基于DPU與SmartNic的云原生SDN解決方案

    隨著云計算,大數據和人工智能等技術的蓬勃發展,數據中心面臨著前所未有的數據洪流和計算壓力,這對SDN提出了更高的性能和效率要求。自云原生概念被提出以來,Kubernetes為云原生應用的落地提供了一
    的頭像 發表于 07-22 11:44 ?1225次閱讀
    基于DPU與SmartNic的<b class='flag-5'>云原生</b>SDN解決方案
    主站蜘蛛池模板: 亚洲免费视频网 | 巨大欧美黑人xxxxbbbb | 免费一级特黄 欧美大片 | 日本高清视频色wwwwww色 | 天堂资源在线bt种子 | 日本www黄| 四虎comwww最新地址 | 日日做日日摸夜夜爽 | 人人添人人澡人人澡人人人爽 | 色综合婷婷| 激情理论片 | 欧美黄色xxx | 九九热在线观看 | 苦瓜se影院在线视频网站 | 亚洲va久久久噜噜噜久久狠狠 | 精品影视网站入口 | 在线日本人观看成本人视频 | 新版天堂资源中文8在线 | 成人a毛片视频免费看 | 二级特黄绝大片免费视频大片 | 久久人人爽爽爽人久久久 | 国产成+人+综合+亚洲欧美丁香花 | 亚洲男人天堂岛 | 黑粗硬大欧美视频 | 人人做天天爱夜夜爽中字 | 午夜爽爽视频 | 手机在线视频你懂的 | 韩国三级hd中文字幕 | 一级特黄aa大片免费播放视频 | 久久伦子沙发 | 欧美影院一区二区三区 | 欧美一区二区三区不卡免费观看 | 求网址你懂的手机在线观看网站 | 狠狠狠狠操 | 国产精品三级a三级三级午夜 | 欧美作爱福利免费观看视频 | 国产午夜视频在线观看网站 | 午夜看片 | 最新版天堂资源官网 | 婷婷综合 在线 | 欧美一区二区高清 |