以EDR之合力,筑云主机“相控阵雷达”
今天聊聊雷达,普通雷达就像是一只蝙蝠对着天空发出超声波,如果发现天上有物体就会反射回来。更高级的就是相控阵雷达,就如一只拥有蜻蜓复眼般的蝙蝠,对天空进行网状式扫描,所有复眼都能发射超声波。
而为了应对日益复杂的网络威胁,每一台云主机上都应该利用EDR技术,部署“相控阵雷达”,它的作用可能超乎你的想象。
夜深人静时,网络窃贼正在作案
知己知彼,方能百战不殆。主机被网络入侵的过程,就像传统的盗窃流程,小偷需要先踩点,找到目标网络中的脆弱端点建立桥头堡,再通过进一步的漏洞潜伏来构筑长期驻留条件,最终达成行窃目标。而要抵御针对云主机的网络攻击,无外乎从三个方面入手:
缩小可能的被攻击面
这主要依赖事前的资产加固,定期对全网信息资产(包括主机、虚拟机、操作系统、应用、账号、端口等)的采集和管理,针对性加固,确保整个网络中没有安全盲点。
缩短从被攻击到发现、响应并处置的时间
事中检测响应是检验网络安全体系建设的“高考”,需要足够的情报和可见性来感知网络的风吹草动,当攻击事件发生时,应当第一时间获悉并加以处置。而越早在“杀伤链”环节(后面会有详细介绍)阻止攻击,修复的成本和时间损耗就越低。
还原事件的来龙去脉
指的是事后的调查溯源,在攻击事件发生以后,需要根据日志或数据分析出攻击事件的来龙去脉,要弄清楚“谁进来了、是敌是友、干了什么”,然后针对性加以补救,防止类似事件再次发生。
在每一台云主机上安装高清雷达
进程启停事件
注册表事件
网络链接事件
文件操作事件
系统事件
当威胁事件发生时,需要第一时间告警
侦查跟踪
攻击者搜寻目标的弱点,具体手段如手机钓鱼攻击用的登陆凭证和信息
武器构建
使用漏洞和后门制作一个可发送的武器载体
载荷投递
将网络武器包向目标投递,如发送一封带有恶意链接的欺诈邮件
漏洞利用
在受害者的系统上运行利用代码
安装植入
在目标位置安装恶意软件
命令与控制
为攻击者建立可远程控制目标系统的路径
目标达成
攻击者远程完成其预期目标
IOC:亚信安全全球共享的威胁情报库实时更新最新的安全事件特征,用户利用IOC引擎对时事热点的威胁事件进行自我排查或回溯,将风险扼杀在摇篮中。同时支持用户自定义的威胁特征检测,从高清探针记录的数据寻找威胁事件的蛛丝马迹。
IOA:ATT&CK框架将网络攻击分成了12个阶段,每个阶段均对应相应的战术点和技术点。IOA引擎将探针记录的行为数据与各阶段的技术点与战术点进行比对分析,一但发现攻击行为,将第一时间告警,请求管理人员进行确认和处置。
当威胁发生后,如何才能避免下一次伤害
事件复盘
威胁狩猎
在云端形成相控阵雷达集群
行业热点:
了解亚信安全,请点击“阅读原文”