我的编程空间,编程开发者的网络收藏夹
学习永远不晚

如何应对专线攻击;总部与分支机构的安全责任划分 | FB甲方群话题讨论

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

如何应对专线攻击;总部与分支机构的安全责任划分 | FB甲方群话题讨论

各位 Buffer 晚上好,FreeBuf 甲方群话题讨论第 235期来了!FB甲方社群不定期围绕安全热点事件、前沿技术、运营体系建设等话题展开讨论,Kiki 群助手每周整理精华、干货讨论内容,为您提供一手价值信息。

话题抢先看

1. 通过流量检测设备发现专线的攻击流量,只能定位到统一出口的IP,无法找到具体对应的攻击源,应该如何处置?

2. 如果通过主机检测发现专线访问某应用的攻击是加密流量,应该如何排查和整改?

3. 支持机构到总部生产内网的业务访问,往往直接互通,缺乏访问控制,应该如何防护?

4. 因总部受攻击而造成分支机构失陷、或因分支机构受攻击造成总部的损失,大家是如何划分总部与分支安全责任的?

某集团企业存在多种专线接入总部的情况。目前有分支机构机房与办公终端接入、远程移动办公接入(SSL-VPN)、还有第三方机构公用接入等。

Q:通过流量检测设备发现专线的攻击流量,只能定位到统一出口的IP,无法找到具体对应的攻击源,应该如何处置?

A1:

这属于部署检查设备的位置有问题,办公从专线访问都没有点对点防火墙策略。

A2:

上更强大的检测设备或者安全策略。

A3:

加WAF,在专线前面使劲堆安全设备。

A4:

这种场景尽量不要做NAT。如果不得已一定做NAT,就记录NAT日志,准备一个地址池,一对一映射,能查得到。

A5:

主要是双向转换在防火墙上配置单向。

A6:

1. 减少出口数量;保留的出口部署态势感知系统,提高溯源能力。
2. 区域间设置防火墙,端口最小化。

A7:

1. 如果不涉及与外部机构的通信,能不做NAT就不要做NAT,做NAT就会涉及溯源与封禁的问题,非常麻烦,不是好的解决方案;
2、如果是与第三方机构对接,需要做双向转换,或者其它不得已的需求,一定要做,可以准备个地址池,不做端口复用,一地址对一地址,记录日志,方便溯源。
3、如果是Http流量,插XXF。

A8:

从长远的角度,可以考虑每个设备一个内网IP,私网地址不够用,可以评估一下,考虑抠一段国外互联网地址放在内网使用。

有NAT等共用IP的节点,考虑加上访问日志的记录,不说是长期记录,最起码是可以临时记录一下,否则就只能抓包了。

A9:

这明显是一个网络问题,不要做NAT,分配一个内网地址段给VPN用就解决这个问题了。

A10:

有一些接入方式是可以改造的,比如VPN这种,直接分配虚拟IP的话,就可以建立一对一的关系对应到人。有一些政务线会在子单位网络出口放个探针,这样就可以直接从子单位出口抓内网IP的告警。另外有一些实在无法溯源的,就是从流量内容里分析了,分析Session里的身份信息之类的。

A11:

纵深防御不应该多层次、多节点部署安全检测能力么?

A12:

设备部署在哪里都无法看到对方出口过来的内部地址啊,除了VPN,都需要在对方部署设备才行。

A13:

确实,除非搞分布式的检测系统进行统一监测。

A14:

所以要点对点防火墙策略,映射转换的时候写的细一点。

A15:

现在网络取证技术很成熟完善收集和分析相关的网络数据包、日志和系统信息,可以追溯源头。

A16:

内部流量监控,在内部网络中部署流量监控设备,实时监控内部流量,以便在检测到攻击流量时,能够快速定位到具体的攻击源。

A17:

现在流量监控设备都只能监控未加密的流量,加密的基本上无解。

A18:

各分支机房有啥日志类设备吗?通过时间戳排查不知道能不能缩小下范围。加密的只能靠情报了。

A19:

临时在出口设备上接一个流量监测,或者做一个流量镜像,再看流量中是否有相符的攻击流量。之前遇到过类似的情况,但终端数量不大,当时是这样解决的。

A20:

之前玩过一套安全网关,操作就是把证书卸载的操作上提到F5上面,但是这个只能解决自己系统的加密流量问题,监测自己系统的安全性。

A21

我们的方案比较复杂,费钱。子公司配备下一代防火墙+上网行为管理+准入+DLP+终端杀毒+SDWAN;
总部架构是下一代防火墙主机+上网行为管理+准入+DLP+终端+SDWAN主节点,还有边界防火墙对接。

Q:如果通过主机检测发现专线访问某应用的攻击是加密流量,应该如何排查和整改?

A21

看主机检测触发的规则排查。

A22:

应用证书提供给流量检测设备,一般能解密加密流量。

A23:

内网可以考虑证书卸载,卸载不了的加密就在应用服务器上分析日志看看了,还有就是可以对一下TCP随机的源端口号、序列号等信息。

A24:

网络规划设计的时候一般要求在出口或Ngnix做统一加解密,那样内部的流量都是透明的,没有的话就需要主机防护软件,类似XDR。

A25:

如果是外部访问内部主机的WEB应用,上WAF之类的安全设备解密;如果是内部主机外访Https,只能查下目标的威胁情报了,或者判断域名/IP归属位置是否符合业务通信逻辑了,感觉只能这样。

Q:支持机构到总部生产内网的业务访问,往往直接互通,缺乏访问控制,应该如何防护?

A26:

分支机构必须要过防火墙的,而且严格限制了访问范围。

A27:

1. 要求分支机构严控访问IP;

2. 总部把分支机构过来流量进行汇总监测;

3. 总部针对分支机构访问IP做策略限制。

A28:

VPN+堡垒机,控制分发VPN账号和堡垒机账号。

A29:

上面这个对外友好点。

A30:

梳理好策略,像SSH、RDP、MySQL等高危应用应该做到精细化管理,白名单机制。正常WEB业务这个全通感觉还OK。

Q:因总部受攻击而造成分支机构失陷、或因分支机构受攻击造成总部的损失,大家是如何划分总部与分支安全责任的?

A31:

责任不好说,还是要看具体情况。

A32:

专线接口是边界,无边界,既无责任,边界是责任划分的基础。

A33:

这种情况自己边界安全做好、各管自己一个安全域、流量全审计分析。

A34:

只要是沦陷了,不管何种原因,都是防护不到位,都有责任。

A35:

讲道理, 你这个分支结构跟总部看起来不算事从属关系啊, 并列关系的话,全部当作合作方, 别一个公司了。

A36:

从属一般看企业政策,合作关系以合同协定为准。

A37:

如果纯从技术方面考量,两边肯定都是有锅的,从那边的进入的,为什么对来自总部/分支机构的攻击没有检测/拦截;但是最后肯定还得看实际的损失情况,和跟负责的领导关系来分锅。另外也得看是技术问题还是管理问题。

A38:

这也存在一个视角问题,整个集团内,肯定是下面的某个组织的责任。但是放到全国或全世界,那么就是你集团总部的责任,总不能跨过你总部,去追责下面的分公司,这逻辑不通。

A39:

这个分析的透彻,确实是从不同视角来看,我们应该是在内部视角来看问题责任。

A40:

主体责任要划分清楚,统一要求分支机构配备安全负责人、安全技术人员(可兼职)。我们这边各分支机构出一个人,总部培训后,定期分支机构相互审计。

本周话题总结

本期话题讨论了专线和远程接入安全相关的话题。在处理专线攻击流量时,关键在于部署检测设备的位置,加强安全策略,避免NAT等操作,并考虑加强防火墙策略、流量监控、溯源能力等。对于加密流量攻击,建议提供证书给流量检测设备解密,或在应用服务器上分析日志。在支持机构到总部生产内网的业务访问时,建议严格控制访问IP,限制访问范围,采用VPN和堡垒机等措施。在划分总部与分支安全责任时,应根据具体情况、企业政策和合同协定来确定责任,同时加强内部安全培训和相互审计。主体责任要划分清晰,确保各分支机构配备安全负责人和技术人员,定期进行相互审计以确保整体安全。

近期群内答疑解惑

Q:终端的数据怎么远程擦除用什么工具?

A1:

IPG、Macfee 之类的加密系统有些支持,微软Intune,还有各种MDM。

A2:

IPG可以擦除?

A3:

不可逆的加密等同于擦除。

A4:

我记得IPG的加密密钥可做不到一个设备一个密钥吧。

A5:
都是MDM的功能,远程锁定,擦除。Mac是Jamf,贵得很但可以这么弄,Win不太了解了。

Q:对于软件成分分析这种工具扫描出来的组件版本问题,某些组件不能升级的话需要怎么处理?

A1:

我们现在的处理方式是加白打标,方便后期梳理。

A2:

风险怎么处理呢?

A3:

有压制办法或者缓冲手段吗?大不了就接受。

A4:

现在就是想问怎么压制或者缓冲。

A5:

我觉得说到底就是找签字背锅的,加白打表感觉也是这个意思,这个如果动某些组件会影响到现网业务情况,只能向上管理。

A6:

我的战略是有些可以用户输入侧强管控,但是适用范围不是很大的样子。

A7:

具体问题具体分析吧,感觉也不是每一个都是一样的。无非就是让其无法利用,利用程度有限,利用成功也能降低影响这几个维度。

Q:Windows服务器很多漏洞修复,补丁打上去之后需要重启,但是业务不让重启,这该怎么弄?

A1:

注销当前用户,重新启动Server服务。

A2:

做一下变更流程。打补丁理论上要过一个变更的流程,包括评估和测试,把重启作为其中一环加进去就行。

A3:

现在就是怕起不来,有些数据库服务器重启半个小时  直接就是P0事件了。

A4:

你们都那么勇的吗, 生产业务的OS直接敢打补丁,还要重启。

A5:

变更流程要有的,评估、测试都要有,不然补丁出事你也就凉了。

A6:

不打补丁不一定凉,但是补丁出事一定凉。

A7:

做安全很多操作真的是如履薄冰,我现在干很多事都得再三确认,甚至在自己的服务器上模拟一遍操作。你这个顺手一按修复,属实有点容易出事。

Q:IPS的透明部署是什么部署方式?

A1:

就是正常的二层部署。

A2:

二层或者虚拟网线。

甲方群最新动态

上期话题回顾:

AD域不安全了吗;LDAP验证如何确保应用安全

活动回顾:

碰撞AI安全的火花,探索企业安全建设新路径 | FreeBuf企业安全俱乐部广州站

活动预告:

【免费公开课报名】5月21日15点 《基于NGINX开源版部署官方安全防护软件》独家解读 

近期热点资讯

戴尔:黑客窃取了4900万用户的敏感信息

TunnelVision漏洞曝光,几乎可监听所有VPN

悬赏1000万美元,英美执法机构揭露LockBit勒索软件头目

Reality Defender夺冠,RSAC 2024创新沙盒大赛结果出炉

微软披露严重安全漏洞,受影响App安装量超40亿

FreeBuf甲方社群每周开展不同的话题讨论,快来扫码加入我们吧!

1637910517_61a087f564a8754ee18be.png

【申请流程:扫码申请-后台审核(2-5个工作日)-邮件通知-加入社群】

注:目前1群、2群已满,如有疑问,也可添加Kiki群助手微信:freebuf1024,备注:甲方会员

“FreeBuf甲方群”帮会已建立,该帮会以三大甲方社群为基础,连接1300+甲方,持续不断输出、汇总各行业知识干货,打造网安行业甲方专属资料留存地。现“FreeBuf甲方群”帮会限时开放加入端口,让我们一同加入,共同建设帮会内容体系,丰富学习交流地。

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

如何应对专线攻击;总部与分支机构的安全责任划分 | FB甲方群话题讨论

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

如何应对专线攻击;总部与分支机构的安全责任划分 | FB甲方群话题讨论

通过流量检测设备发现专线的攻击流量,只能定位到统一出口的IP,无法找到具体对应的攻击源,应该如何处置?
neopointsevents2024-05-17

编程热搜

  • 服务器安装ssl证书以后连接不安全怎么解决
    问题:服务器安装SSL证书后连接不安全安装SSL证书后服务器连接仍然不安全可能是由于证书链不完整、SSL协议不匹配、证书错误、混合内容、无效HSTS头、HTTPS重定向配置不当、浏览器缓存、中间人攻击或其他应用程序错误。解决方案:检查证书链、SSL协议兼容性、证书有效性。配置HSTS头和HTTPS重定向。清除浏览器缓存,禁用不必要的应用程序或扩展。使用SSL扫描工具识别问题,定期更新SSL证书,实施HSTS和CSP以增强安全性。
    服务器安装ssl证书以后连接不安全怎么解决
  • 怎么查看安全ssl证书
    如何查看安全SSL证书打开网站并在浏览器地址栏中查找证书图标,单击图标查看证书详细信息,包括发行者、有效期和主体。验证发行者是否受信任,检查有效期以确保证书未过期。使用第三方工具或命令行也可以查看证书。记住检查SSL证书以确保网站安全,尤其是在输入敏感信息时。
    怎么查看安全ssl证书
  • 云主机如何建立安全规则
    建立云主机安全规则安全规则是云主机防火墙中用于控制网络流量的关键组件。本文介绍了创建和配置安全规则的步骤,包括确定流量类型、指定协议和端口、调整源IP地址范围并测试规则,以及最佳实践(例如最小特权原则、安全组管理、定期审查和启用IDS/IPS)。遵循这些准则可以有效保护云主机免受未经授权的访问、恶意攻击和数据泄露。
    云主机如何建立安全规则
  • 虚拟云主机安全配置的方法是什么
    虚拟云主机安全配置方法为确保虚拟云主机的安全,请遵循以下配置方法:强化操作系统:更新、禁用不必要服务、配置防火墙、设置强密码网络安全配置:使用加密协议、配置WAF、限制连接、监控流量数据安全:定期备份、加密数据、限制访问、遵循标准应用安全:使用安全语言、验证输入输出、防止漏洞云平台安全:利用IAM、入侵检测系统、配置安全组持续监控和响应:实施安全监控、定期扫描、制定事件响应计划教育和意识:开展培训、鼓励报告可疑活动、创建安全文化
    虚拟云主机安全配置的方法是什么
  • 虚拟主机网站安全怎么维护
    维护虚拟主机网站安全的指南本指南提供了全面的建议,帮助您加强虚拟主机网站的安全性,包括:选择安全的主机提供商强化密码及时更新软件启用防火墙和恶意软件扫描程序确保网站安全:启用SSL/TLS、2FA、限制文件访问、禁用不必要插件预防攻击:了解常见攻击、监控活动、实施入侵检测系统、制定应急计划、与主机提供商合作
    虚拟主机网站安全怎么维护
  • ssl安全证书如何安装
    SSL安全证书安装指南安装SSL证书可为您的网站提供加密和身份验证,确保数据传输安全。遵循此指南了解如何在Apache或Nginx服务器上安装证书:步骤:生成CSR选择并购买证书验证您的域名下载证书文件安装证书(Apache/Nginx)检查安装最佳实践:定期更新证书保护私钥启用HSTS和CSP
    ssl安全证书如何安装
  • 虚拟主机网站安全怎么设置
    虚拟主机网站安全设置确保虚拟主机网站安全至关重要。此指南提供了全面的设置,包括:强化登录安全:强密码、双因素认证、限制登录尝试。网站代码保护:软件更新、安全编码、文件权限限制、安全插件。防护恶意软件和病毒:防病毒软件、网站扫描仪、实时监控、备份。防火墙和入侵检测:防火墙、入侵检测系统、日志文件监控、渗透测试。安全协议和认证:HTTPS、SSL证书、安全标准合规、持续监控。其他安全措施:用户权限限制、安全审核、数据备份、员工安全意识提升。
    虚拟主机网站安全怎么设置
  • ssl安全证书安装的步骤是什么
    SSL安全证书安装步骤:第一步:创建CSR(证书签名请求)第二步:提交CSR获取证书第三步:安装服务器端证书第四步:安装中间证书(可选)第五步:重启web服务器第六步:测试ssl安装
    ssl安全证书安装的步骤是什么
  • ssl的安全功能有哪些
    SSL的安全功能SSL协议采用公钥基础设施,通过认证、加密、密钥管理和传输层安全扩展提供网络通信保护。认证:服务器和客户端身份验证以建立信任。加密:会话密钥交换、对称加密和消息完整性保护通信免遭窃听和篡改。密钥管理:Diffie-Hellman密钥交换和密钥更新确保密钥安全。TLS扩展:协议协商、扩展证书和会话恢复增强加密强度和通信完整性。其他功能:前向保密、握手协议和心跳消息进一步保障安全。
    ssl的安全功能有哪些
  • 虚拟主机安全管理如何设置
    虚拟主机安全管理设置虚拟主机安全至关重要,通过采取措施可强化安全性。最佳实践包括:强密码和2FA:设置强密码并启用双因素身份验证。定期更新:及时安装安全补丁和更新,修补漏洞。安全协议:启用SSL/TLS加密数据传输。限制用户访问:仅授予必要用户访问权限。防火墙和IDS:启用防火墙和入侵检测系统以阻止未经授权的访问和检测异常活动。备份:定期备份网站和数据以应对安全事件。安全监控:使用SIEM系统实时监控可疑活动。员工培训:提高网络安全意识,防止人为错误。安全插件:安装防病毒软件和反恶意软件以提供额外保护。行
    虚拟主机安全管理如何设置

目录