《何艺-大型攻防演练中的零信任(23页).pdf》由会员分享,可在线阅读,更多相关《何艺-大型攻防演练中的零信任(23页).pdf(23页珍藏版)》请在三个皮匠报告上搜索。
1、大型攻防演练中的零信任 持安科技 何艺关于我关于我何艺何艺 持安科技持安科技 创始人兼创始人兼CEOCEO17年甲方安全经验,原完美世界资深安全总监聚焦企业安全建设、安全架构、零信任、安全分析和响应等领域2015年开始研究和实施零信任,零信任产业标准工作组专家、CAS云安全联盟专家、零信任认证CZTP专家组、参与了零信任产业标准和国标编写、零信任认证体系培训授课2021年开始创业,专注零信任领域!Cybersecurity Ventures 预计,未来五年全球网络犯罪造成的损失,将以每年 15%的速度增长,到 2025 年达到每年 10.5 万亿美元,高于2015 年的 3 万亿美元。COVI
2、D-19 后,网络暴露面激增,到 2023 年,地球上的联网设备将是人类的 3 倍。2022 年,我们周围的世界将嵌入 1 万亿个联网传感器,20 年内将达到 45 万亿个。2021年,网络犯罪在全球造成总计6 万亿美元的损失。高净值企业可能成为网络攻击的目标,需提升运营者网络安全事件应急处置能力,完善应急处置流程和工作机制,提升网络安全运营综合能力水平。攻防演练背景攻防演练背景趋势:企业需要新的安全防御思路来扭转被动防守的局面201620212019201820202017针对指定目标业务系统进行模拟定向攻击,检验防守企业安全防御能力规定动作进行检查,完成网络应急响应预案,定期做演练即为合格
3、允许攻击队采用社会工程学攻击、0Day漏洞利用等流行黑客攻击手段不在指定攻击目标及时间,不限定攻击手段,全面检验企业应对真实攻击能力重点检验云计算、大数据、物联网等新型技术平台的安全防御能力允许攻击队采用更加接近实战的攻击技战术,检验防守方的应急响应能力现状与发展趋势现状与发展趋势攻击模型 Cyber-Kill-Chain攻击杀伤链APTAPT的攻击方式的攻击方式攻击分析攻击分析攻击阶段攻击前期搜集情报,寻找突破口、建立突破据点攻击中期横向移动攻击内网,进攻目标系统攻击后期删除日志及攻击工具、建立持久控制权安装植入通信控制目标达成侦查追踪突防利用荷载投递武器构建攻击分析攻击分析实战攻防演练与A
4、PT攻击的差别实战攻防演练 防守方:关键信息基础设施运营者;攻击方:攻击手法与实现方式部分受限,一般不可对企业重要业务产生严重影响;时间与攻击范围:有明确的时间限制,有明确的靶标系统。APT攻击 防守方:有潜在利益价值的对象 攻击方:攻击手法多样,不受任何限制,企业防线一旦被突破,损失不可估量;时间与攻击范围:任一时间、任一产品都可能收到攻击。零信任模型是一种新的安全防护思想,它删除了默认的信任,对全网业务系统的请求实施严格的身份和设备进行强化认证,并对其访问行为进行实时动态评估。默认“信任”所有内部网络流量,对内部网络不做任何限制传统防护方式传统防护方式零信任防护方式零信任防护方式 防火墙等
5、安全设备可以阻断来自外网的攻击,对内网失陷中断防护防御能力有限 在零信任体中,没有默认的“信任”,所有请求都需要经过零信任网关,进行身份确认与安全评估 一旦内网中断被黑客入侵,零信任网关利用动态决策引擎可以自动快速进行拦截零信任的特点持安零信任平台架构解决复杂网络下的办公安全问题微服务、模块化的原生零信任架构独立部署模式,支持上云基于攻击链路的零信任的防护理念安全评估收敛暴露面 掌握其企业自身暴漏在互联网的系统、端口、后台管理系统等信息;采取必要的安全措施对业务系统暴漏面进行收敛;资产梳理针对性防御 全面盘点业务资产,并对根据系统的重要性划分出防守工作重点;针对重点系统进行梳理和加固,并对加固
6、效果进行验证;主动防御多维防攻击 基于零信任思想安全防御框架,强制提升员工安全意识,实现业务系统隐身 从终端、网络、应用、数据多个维度对访问行为进行持续保护攻防演习体系化作战 及时发现多方协同效率及现有安全防御体系的不足,发现问题提前弥补 通过相互配合协同作战,形成体系化作战能力应急响应处置高风险 演练期间配置具有安全事件分析及响应处置能力的安全专家;通过提前制定应急处置预案,发现问题快速响应处理;溯源反制优化防御力 配置经验丰富、思路清晰的溯源人员,基于零信任安全防御平台,进行快速应急响应;快速查清入侵过程,并及时调整防护策略,防止再次入侵。攻击前期攻击中期攻击后期可见可感可控YESNO业务