




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
——傳統(tǒng)端點的EDR運(yùn)維實戰(zhàn)端點安全部Log4j漏洞在EDR場景的運(yùn)維實踐02安全場景化的EDR采集03輔助決策的EDR深度檢測和精準(zhǔn)響應(yīng)EDR的典型場景應(yīng)用Log4j漏洞在EDR場景的運(yùn)維實戰(zhàn)以工作機(jī)為跳板,向內(nèi)網(wǎng)web服務(wù)器發(fā)送帶有JNDI的GET請求2以工作機(jī)為跳板,向內(nèi)網(wǎng)web服務(wù)器發(fā)送帶有JNDI的GET請求24Conti勒索軟件本地執(zhí)行釣魚郵件附件下釣魚郵件附件下載到工作機(jī)112341234其中一臺服務(wù)器被漏洞利用成功,其中一臺服務(wù)器被漏洞利用成功,通過外網(wǎng)域名下載Conti勒索軟件3Page4Page5Log4j漏洞的EDR運(yùn)維過程Log4j漏洞的EDR運(yùn)維過程程,對Web服務(wù)器上帶有l(wèi)og4j參數(shù)進(jìn)程阻斷執(zhí)行Page6以終端為跳板掃描內(nèi)網(wǎng)web服務(wù)器,掃描存在log4j漏洞的服務(wù)器24Conti勒索軟件本地執(zhí)行Log以終端為跳板掃描內(nèi)網(wǎng)web服務(wù)器,掃描存在log4j漏洞的服務(wù)器24Conti勒索軟件本地執(zhí)行釣魚郵件附件下釣魚郵件附件下載到PC112341234漏洞利用成功,連接C2服務(wù)器漏洞利用成功,連接C2服務(wù)器下載Conti勒索軟件3Page7LogLog4j漏洞的EDR運(yùn)維過程程,對Web服務(wù)器上帶有l(wèi)og4j參數(shù)進(jìn)程阻斷執(zhí)行Page8再問EDR再問EDR?海量端點治理本身就是重大漏洞和關(guān)聯(lián)分析響應(yīng)的一部分,無論傳統(tǒng)端點是否存在著這個漏洞,它都與治理關(guān)聯(lián)。?原有的單機(jī)主防加病毒引擎檢測,只能構(gòu)成威脅的識別和阻斷的基礎(chǔ),還需要更多的上下文環(huán)境、多點間的相關(guān)數(shù)據(jù)關(guān)聯(lián)形成上層的判斷決策;?單純以保護(hù)對象為中心的視角場景覆蓋不足,從打擊內(nèi)部攻擊跳板的角度,對出站流量的攻擊識別同樣重要。Page9EDR在Log4j攻擊場景的作用安全場景化采集采集PC端點和Web服務(wù)器的進(jìn)程、網(wǎng)絡(luò)、文件等系統(tǒng)行為精準(zhǔn)溯源和響應(yīng)通過告警信息,層層抽絲剝繭,調(diào)查威脅調(diào)用鏈,快速掌握攻擊者攻擊手段,并精準(zhǔn)溯源和響應(yīng)自動關(guān)聯(lián)分析通過工作機(jī)和Web服務(wù)器的IP進(jìn)行事件關(guān)聯(lián)深度調(diào)查了解了安全事件的上下文及相關(guān)主機(jī)的賬號、進(jìn)程、軟件等信息安全場景化的EDR采集?EDR的工作對象不是特征碼,是基于主機(jī)場景的元數(shù)據(jù)化采集;?端點的元數(shù)據(jù)是海量的分散的,端點的算力是有限的?深度檢測只需要一部分線索來進(jìn)行判定Page12采集目的采集目的采集內(nèi)容采集方式采集頻率采集頻率智甲EDR的采集特色智甲EDR的采集特色??基于AV引擎的威脅信息采集對終端威脅的識別,有著重要而又直接的作用。如對文件的特征碼、向量信息采集,加殼技術(shù)利用信息,終端的補(bǔ)丁信息等,都可以為EDR的分析判定提供直接的線索。?針對隱藏進(jìn)程,基于主防是可以輕松感知和攔截的。但沒有主防技術(shù)基礎(chǔ)的EDR基本上是無法發(fā)現(xiàn),這類多數(shù)基于應(yīng)用層信?更全面的記錄端點環(huán)境變更歷史,包括文件新增情況、進(jìn)程行為、注冊表變化等,提供?通過將攻擊事件中使用的攻擊技術(shù)映射到ATT&CK,更好的理解對手的攻擊方式。?針對攻擊手段可能留下的數(shù)據(jù)痕跡,例如用戶登錄記錄、外設(shè)文件使用記錄等息的提取,無法獲取系統(tǒng)級、驅(qū)動層的信息,但往往這些數(shù)據(jù)才是支撐分析和畫像?針對系統(tǒng)組件被惡意利用息的提取,無法獲取系統(tǒng)級、驅(qū)動層的信息,但往往這些數(shù)據(jù)才是支撐分析和畫像PowerShell調(diào)用等,加強(qiáng)數(shù)據(jù)采集。最重要的依據(jù)。輔助決策的EDR深度檢測和精準(zhǔn)響應(yīng)觀察事件觀察事件,對失陷主機(jī)進(jìn)行及時的響應(yīng)對失陷主機(jī)進(jìn)行及時的響應(yīng)/document/3997133?ref=solrIm系統(tǒng)應(yīng)用日志安全資產(chǎn)數(shù)據(jù)主機(jī)性能數(shù)據(jù)用戶行為系統(tǒng)應(yīng)用日志安全資產(chǎn)數(shù)據(jù)主機(jī)性能數(shù)據(jù)用戶行為?只有1%的事件才會形成告警,要提高告警的準(zhǔn)確度,減少安全人員的運(yùn)維精力;?提供一個基于安全場景的變化關(guān)系,時間窗口內(nèi)上下文數(shù)據(jù)以及多點間的數(shù)據(jù)分布為基礎(chǔ)的告警內(nèi)容,以進(jìn)行更深度的判斷和預(yù)測?日志對安全事件定位、安全策略實施狀況的評估都是必不可少的證據(jù)。?EDR應(yīng)對端點日志的告警,有明確的統(tǒng)一的結(jié)構(gòu)化的告警格式、告警等級;多數(shù)據(jù)源多終端習(xí)模型構(gòu)建正常的行為基線并持續(xù)更新,自適應(yīng)Page20進(jìn)安全運(yùn)維人員決策過程——響應(yīng)進(jìn)安全運(yùn)維人員決策過程——響應(yīng)?安天智甲支持細(xì)粒度響應(yīng)動作?安天智甲支持可視化預(yù)編排響應(yīng)腳本安天ARR(AntiyResponse安天ARR(AntiyResponseRule)開放式處置規(guī)則定4.重命名注冊表項/值4.重命名文件4.掛起指定模塊線程4.下發(fā)powershell腳本并運(yùn)行4.補(bǔ)丁修復(fù)EDR的典型場景應(yīng)用Page22反病毒、主動防御能力和EDR墻Page23預(yù)防防護(hù)檢測調(diào)查取證響應(yīng)運(yùn)營?預(yù)防防護(hù)檢測調(diào)查取證響應(yīng)運(yùn)營?漏洞補(bǔ)丁管理?配置核查?流量管控?元數(shù)據(jù)采集?主動防御?勒索防護(hù)?虛擬補(bǔ)丁防護(hù)?應(yīng)用控制?行為分析?異常檢測?
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 【正版授權(quán)】 IEC 63584:2024 EN Open Charge Point Protocol (OCPP)
- 公司裝修合同正規(guī)
- 浴場承包合同
- 電腦維護(hù)保養(yǎng)合同
- 公立醫(yī)院職工購房借款合同
- 化糞池設(shè)備銷售合同
- 房地產(chǎn)物業(yè)售樓處服務(wù)合同
- 場地房屋租賃服務(wù)合同
- 擔(dān)保借款三方合同
- 擋土墻施工承包合同
- 教學(xué)課件-《旅行社業(yè)務(wù)》-(中職)
- 第二章 第一節(jié) CT設(shè)備基本運(yùn)行條件
- 某道路拓寬工程施工組織設(shè)計
- 第一章染整工廠設(shè)計
- 上虞市化工、印染企業(yè)名單-企業(yè)負(fù)責(zé)人信息及聯(lián)系方式
- DL-T 736-2021 農(nóng)村電網(wǎng)剩余電流動作保護(hù)器安裝運(yùn)行規(guī)程
- YS/T 431-2009鋁及鋁合金彩色涂層板、帶材
- SB/T 10439-2007醬腌菜
- 與食品經(jīng)營相適應(yīng)的主要設(shè)備設(shè)施布局和操作流程文件
- 八年級數(shù)學(xué)下冊-全一冊-教學(xué)課件-(新版)浙教版
- 農(nóng)產(chǎn)品電子商務(wù)培訓(xùn)資料課件
評論
0/150
提交評論