银行主动安全纵深防御体系解决方案.docx
《银行主动安全纵深防御体系解决方案.docx》由会员分享,可在线阅读,更多相关《银行主动安全纵深防御体系解决方案.docx(24页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、银行主动安全纵深防御体系解决方案1 ,背景现状2.总体规划22 .总体方案33. 1. 一个平台33. 1. 1.实现安全集中管理33. 1.2.实现安全异构对接33.1.3.实现安全态势感知43. 1.4.实现安全能力协同43.1.5.实现安全联动处置43. 1.6 ,平台总体架构53.1.7,平台主要能力53. 1.8.平台关键技术63.2 ,三大模块101.威胁情报模块103.2.2. 自动封堵模块11基线分析模块123.2.3. 模块关键技术133.3. 两个能力173. 1.安全实战能力173, 3.2,纵深防御能力193. 4.三重防护20L安全计算环境建设203.1.1. 安全区
2、域边界建设22安全通信网络建设234.效益与价值234.1.实现体系化纵深联动防御234. 2.告别转椅式安全运维模式234. 3.重塑整体性安全工作氛围234.1. 降低经济损失可能性245.规划与展望245. 1.团队建设245.1. .管理流程245.2. .安全技术24 数据驱动安全威胁分析。通过对这量化指标的判定识别,最终获知数 列之间的相位的差的方向是否与预计方向相同,判断这些行为是否具 有连续性和相似性,从而挖掘具有明显相似的机器行为;用户行为特征提取与自动更新。将异常访问、操作事件识别可看成是 一个分类问题,基于行业经验和专家知识从训练样本中提取与异常事 件相关的各类特征。最后
3、,基于分类错误代价矩阵,采用代价敏感学 习算法训练分类器,解决部分特征不在明显的问题; 安全事件溯源取证。通过建立异常行为库,持续性的跟踪和关联分析 多个异常行为,分析多个攻击行为的关联分析,分析攻击之间的关联 性,还原真实攻击路线,并以直观的形式展示分析结果;网络安全态势等级动态评估。构建态势等级评估决策表,将态势因子 作为条件属性,取证类型包括离散型和连续型,得到属性约简集,最 终利用约简集进行网络安全态势等级评估。3. 2.三大模块2.1.威胁情报模块威胁情报模块包含海量的商业威胁情报、浙江省金融行业威胁情报、本 地化威胁情报的统一管理和分析评估并实现情报的实时更新。统一安全运 营平台通
4、过实时碰撞威胁情报平台的各个情报库,已帮助从大量的安全告 警中过滤出真实安全威胁数据,大大降低告警误报率,剔除“告警噪声”, 提升统一安全运营平台的可用性和完整性,实现统一安全运营平台的可持 续化发展。威胁情报是针对内部和外部威胁源的动机、意图、能力以及战技过程的 详细叙述,威胁情报可组织快速了解到敌对方对自己的威胁信息,从而提前 做好威胁防范、更快速地进行攻击检测与响应、更高效地进行事后攻击溯源。 对而言,威胁情报的应用/消费是实现情报价值的关键,通过安全威胁分析 与预警平台和威胁情报的集成,实现全网的基于威胁情报的协同联动,才能 发挥平台与情报的最大价值。通过建设威胁情报模块提升统一安全运
5、营平台的安全运营能力。利用 威胁情报模块与统一安全运营平台联动,开展安全威胁的持续监测和安全防护的主动防御,帮助安全运营平台精准过滤出威胁日志,并帮助安全边界快速应对未知威胁和高级威胁。快速应对未知威胁和高级威胁。IP情报IP日志域名情报域名日志MB.图:威胁情报与告警的碰撞3.2. 2.自动封堵模块自动封堵模块可基于统一安全运营平台提供的安全事件处置流转判断 指标数据或其他厂家安全设备提供的告警数据反馈进行研判,通过剧本编 排,利用自动化工具联动当前安全封禁设备(NGFW、WAF、EDR)实现对安全 事件的自动化响应,极大降低了安全团队针对安全事件的响应处置事件,通 过主动对攻击IP封禁将攻
6、击行为遏制在攻杀链前端,建立动态防线,由点 到面达到全方位防护,大大降低了安全运营成本,同时增加了安全团队的协 作能力。图:自动封堵模块架构依托统一安全运营平台,在关键网络位置部署探针和收集节点,全面收 集来自安全设备和系统、主机系统、应用系统以及网络流量的日志或监控数 据。从多种维度对安全设备日志进行归纳汇总,日志分析系统自动将待封禁 IP输入处理层。通过高效的关联分析引擎对事件的实时分析以及利用威胁 情报对本地采集数据的快速查寻匹配,统一安全运营平台可快速发现当前 对网络的攻击行为、违规访问以及对网络的APT攻击,发现网络中受控主 机,及时产生告警,并可采取多种响应方式。可以邮件、短信方式
7、通知管理 员采取必要措施,并通过自动封堵模块建立防火墙、WAF、EDR联动,自动 阻断有害连接,最大程度保护IT资产。在实际实施过程中发现,由于某些应用程序的执行机制存在非标准化 的问题,导致触发安全设备的告警,进而对非攻击IP进行了误封。另外, 有些已封禁IP被动态分配至正常用户的设备上,导致该类用户也无法访问 应用资源。为了避免此类情况的发生,自动封堵模块提供了自动解封功能。 解封的方式与封禁方式大体相同,分别通过API以及SSH的方式解封IP。每年的网络安全重点保障时段,也是自动化封堵发挥作用的时间。自动 封堵模块能够有效地阻止大量可疑IP地址的访问,提升网络安全保障能力。 在日常安全运
8、维中,自动封堵模块可以对接更多的安全设备,实现全局化封 禁、调度、策略调整等工作,减少人工处理存在的反应慢、周期长、错误率 高等问题。后续业可以根据自身需求不断的开发和迭代安全自动化能力 3. 2. 3.基线分析模块基线分析模块可基于统一安全运营平台提供的安全数据(包含账户数 据、安全数据、行为数据),通过其内置AI算法(daily周期性异常、weekly 周期性异常、新出现实体异常、阈值异常和潜伏型异常、集成学习评分、以 及强化学习、预测算法),实现针对用户行为基线异常的分析。同时基线分 析模块会把用户行为基线异常告警数据再反馈给统一安全运营中心,经过 统一安全运营中心转发至自动封堵模块,快
9、速处置用户基线异常行为,大大 减少了由于用户行为异常或错误给带来的经济损失。3.2. 4.模块关键技术1)智能化自适应学习的异常行为捕获智能化自适应学习的异常行为捕获与传统的异常行为分析技术的区别 在于考虑了更加全面的攻击者行为特征,结合内部发现的异常行为以及外 部威胁情报信息、并通过长时间窗口的攻击者行为特征分析、攻击者相似度 以及攻击信誉度分析,将这些分析的结果综合关联分析,并根据关联分析的 结果自动更新不同攻击者特征行为的权重,最终达到具有智能自学习能力 的异常行为分析捕获模型。2)用户行为基础特征提取用户行为基础特征提取是整个用户行为分析的建模基础,需结合业务 实际的需求,找出相关的数
10、据实体,以数据实体为中心规约数据维度类型和 关联关系,形成符合业务实际情况的建模体系。主要需要研究的内容和技术 包括:数据实体分解。主要对原始数据进行分析,区分出需要研究的用户或实 体(资产或应用);实体间关联关系分解。主要分析各个实体之间的关联、跳转等关系;用户特征维度分解。以用户、集群应用两类数据实体为中心,进行数据 维度分解和列举。根据相关性原则,选取和战略目的相关的数据维度,避免 产生过多无用数据干扰分析过程。用户行为特征提取。至少提取的维度包括:操作人员身份、操作时间、 操作类别、访问方式、操作对象、操作流程。3)用户行为分析(UEBA)利用其多维数据采集能力和人工智能算法和规则编排
11、的能力,基于用 户行为分析模型(UEBA)对个人和主体的特征进行提取和行为分析识别基线, 从而能识别行为活动的正常与否是否偏离可信区间,对于偏离正常活动的 行为能够下发策略对其进行响应和解决。特征提取、行为分析数据准备用户M行为 RIH6MH 为 冏络访问行为 用户用岫0自定义威胁怜酒: mjkbw 中云取唱关期B,通 亚(WtijbOit. 按已标=淑 *帽.为下一修待 征提取做好淮务多雄的行为B修无匕他的机3:学习39T匚异常检测安全 MWB 安全爆毗品n分级与律分I用户行为而秫楼1:刍分析决gb怒 期RS*行力,WtftEvent;HvenUOTM多个实体相 关.并且再相应的score
12、(severity score 10 confidence score) .图:用户行为分析模型4)用户异常行为安全威胁建模用户异常行为建模的三大要素为用户、资产和行为特征。由于网络资产 存在这些威胁和脆弱性,企业日益关注网络安全,用户异常行为建模让企业 对最可能影响系统的各种异常用户行为进行系统性识别和评价。有了这些 信息,企业就可以按照一定的逻辑顺序,利用适当的对策来处理现存的威胁, 允许系统安全人员传达安全脆弱性的破坏力,并按轻重缓急实施补救措施。 5)网络空间威胁攻击链溯源分析网络安全攻击天然具有附着性,无法通过单次的攻击行为去发现整体 网络安全问题。将安全设备的告警信息作为线索,通过
13、联动分析多个网络行 为,判断攻击发生时,是否对系统造成影响或者是否利用了系统的安全漏洞, 确认是否为有效攻击,并进一步分析网络行为造成的影响程度。网络空间威 胁攻击链溯源分析主要从以下几个方面开展工作:威胁情报关联研究。通过关联本地高价值威胁情报和碰撞外部共享的 威胁情报,结合流量数据,智能监测攻击事件的源头;关联回溯分析模型研究。通过基于攻击链的回溯分析技术,以威胁情报、 原始数据包、原始流记录、元数据等为支撑,构建多源异构数据间的关联分 析与回溯分析模型,从多角度还原完整攻击场景;用户关联分析研究。将各类安全威胁和安全事件,与用户异常行为特征 库和用户画像等进行关联分析,从中监测出具备明显
14、的异常行为溯源;攻击破坏程度研究。从安全攻击和攻击行为的安全防护能力分析,得到 对应的应用系统的的防御能力,结合网络空间基础设施要素和安全威胁要 素以及网络全流量数据,动态分析攻击的影响范围,智能评估攻击的破坏程 度。6)当前应用场景内部员工窃取敏感数据是典型的内部威胁场景。由于内部员工具备数 据资产的合法访问权限,且通常知敏感数据的存放位置,因此通过传统的行 为审计手段无法检测这类行为。利用基线分析模块,选取敏感数据访问相关 的特征,构建员工和系统创建正常的活动基线,用户画像,并通过基线构建 模型用于判断是否存在内部员工窃取敏感数据行为。利用离群分析, 挖斑行为异常个体通过数据库日志、回话日
15、志、用户访问日志以及访问全流量等信息,生 成敏感数据访问相关特征,如访问周期、时序、动作、频繁度等,通过时序 关联和自学习算法生成敏感数据库的被访问动态基准线、用户访问动态基 群体访问动态基准线等多种检测场景。构建行为基线, 披余个体疑问行为无需对用户应用系统业务进行任何接播作的前提下,自动选取一定时I司段内的日志数电,对人员的作时 间、工作地点,行为特性(撰作频度及工作热区时间段).个人特征(年龄及所属机构)等多个缰度迸行离 群分析,从而陀庭出存在异常行为的人员,即用户或账号基于疑问行为.判定个体异常本质根露用户自身需求,结合用户或账号构覆行为星线,譬如,系统可以规定哪些账号在什么时间内可以
16、访问 业务系统;账号的访问权限有国些等等.我们发现了谖用户的日访问突变,从而判定了个体疑问行为. 比如:其日访问量突变趋挎在某一个时间点发生明显的变化,高出日均值数倍之多.利用关系图谱, 溯源可疑关联人员还原日志信息.罗列可疑人员操作提取到了即作息时间的异常行为信息.关系图谱功畿,可对可疑人员.账号.用户进行关联分析,从多个维度(机构.应用.内容等)分析与 其存在关联的人员.根据林选的可疑人员名单,利用日志搜索对其壹询操作迸行了回溯,最终确认其威胁行为.图:内部员工窃取敏感数据场景分析流程图利用这些动态基线分析,可实现对高频、越权、伪造身份、冒用身份、 数据窃取等多种异常行为的分析和检测,进一
17、步关联敏感数据的访问特征, 可定位是否存在内部员工窃取敏感数据行为,保障核心数据资产的安全。数据异常场景包括数据异常访问、数据库泄露以及数据库勒索等。随着 开源或商用数据库漏洞的不断爆发,MongoDB, ElasticSearch, Hadoop,CouchDB、Cassandra以及MySQL等数据库逐渐成为数据勒索的目标。数据库勒索会导致存储的数据被删除、加密勒索等,对造成重大损失。 此类场景通常撞库、遍历数据表、加密数据表字段、异常建表、异常删表等 多种复杂操作。针对此类场景,通过分析数据库高危操作特征,如删表、删库、建表、 更新、加密等行为,并通过用户活动行为提取用户行为特征,如登录
18、、退出 等,在这些特征的基础上,构建登录检测动态基准线、遍历行为动态基准线、 数据库操作行为动态基准线等多种检测场景。利用这些动态基线,可实现对撞库、遍历数据表、加密数据表字段、异 常建表、异常删表以及潜伏性恶意行为等多种异常行为的分析和检测,将这 些行为基于用户和实体关联,最终为用户输出恶意用户和受影响的数据库, 并提供影响数据库类型、行数、高危动作详情等溯源和取证信息,辅助及时 发现问题阻断攻击。WEB业务系统通常会提供大量的业务API,如登录API、数据获取API、 业务调用API等,攻击者通过对具体网站访问数据或请求数据进行抓包, 可获取业务API入口的大致范围,通过对这些APT进行恶
19、意调用,可实现 恶意等、数据窃取以及其他相关恶意活动,严重影响的正常业务开展。针对此类场景,通过分析目前常用的API组成和使用方式,通常API所 对应的URL包含请求参数和请求主体两部分,攻击者通常会利用变换多个 不同的请求参数已达到恶意调用API的目的。通过提取业务API访问频率特征、请求者访问频率特征、参数变换标准 差、以及请求时间昼夜分布等特征,构建API请求频率动态基准线、API请 求时序动态基准线、参数变换动态基准线等多种检测场景。基于这些动态基准线,实现检测对API请求量突变异常检、周期性异 常、未知用户、可疑群体潜伏用户(某用户使用大量不同IP)等异常行为, 进一步结合API的具
20、体业务属性,实现WEB业务系统API异常请求行为检 测,可定位到具体的时间段和业务、数据信息,辅助及时发现异常调用行为, 保证整体业务和数据安全。3. 3.两个能力3. 3.1.安全实战能力1)全网流量检测图:全网流量检测目前已实现全网安全区域的流量采集,通过在主备中心各部署1台全 流量检测设备和沙箱分析设备。全流量检测设备使用网络报文协议分析技 术,捕获网络各区域中的交互报文(网络镜像技术),对这些报文进行深度 解析和分析,基于大数据分析和AI智能学习技术,对全网流量数据进行分 析、学习、建模,标识正常业务行为,实现未知威胁检测。沙箱分析设备用于针对恶意文件在内网的传播进行分析,恶意文件传
21、播行为往往涉及攻击的各个阶段,由于系统防御能力脆弱,攻击者通过漏洞 利用或者绕过攻击方式投递恶意文件,最终成功入侵内部系统并在内部系 统横向传播。目前已部署的沙箱分析设备科对常见协议传播的60种以上文 件类型进行分离检测,比如 FTP、HTTP、NFS、SMTP、POP3、IMAP、SMB、TFTP 等协议,结合病毒库引擎、静态分析、动态沙箱分析等分析机制,实时发现 文件漏洞、病毒、木马、蠕虫等已知和未知恶意文件传播行为。2)溯源蜜罐体系!图例:g *i机:x 流量怙发插件:b 感知型蜜饵! (2) 巨联网本饵a 互联网互联网 室饵目中间件 0 同数据中心区同同那Q描检测即0系统版为0 0bW
22、EBNGFWDMZ区同Se1同0 0VPN Docker6库0扫描0 WebM centos即awindows字0卧平0 0WEB 系统服务更即圆I内网运维理区09linuxL 办公系统OA系统windows办公区海康设备接入区图:溯源蜜罐部署溯源蜜罐体系建设:网络蜜罐用于引诱并捕获攻击者的攻击,充分整合利用网络蜜罐系统 特点,在内外网络区域,部署大量互联网蜜罐和诱导性的域名,采取高交互 方式,迷惑诱导、主动分析攻击人员的攻击手法,分析成果应用于监测和处 置中。蜜罐的部署极大的增加网络结构的复杂度,干扰延缓攻击者对真实业 务系统的入侵威胁,同时记录进入蜜罐的所有活动信息,并溯源其网络位置、 设
23、别指纹及身份等信息。蜜罐的部署也是纵深防御体系建立的体现,系统与现有的安全设备如 防火墙、IDS、IPS、WAF等都不冲突,是现有安全防护体体系的有力补充, 能够对已知和未知的网络攻击行为进行检测,与传统的安全防护设备进行 交互,实现协作和联动,提高阻止、检测和响应攻击的能力,建立起一套有 效的保护业务系统的安全纵深防御体系。同时帮助运维人员更好的站在攻 击者的角度审视安全防护体系,增强实战攻防能力。3.3.2. 纵深防御能力统一安全运营平台图:纵深防御能力纵深防御能力: 互联网外侧部署外部溯源蜜罐,进行攻击画像溯源; 边界部署下一代防火墙、抗DDOS、IPS,进行访问控制; SSL卸载器后部
24、署WAF资源池,资源池化、实现应用层防护; 旁路部署网络全流量检测、文件沙箱,检测APT等高级威胁攻击; 大量部署内网蜜罐,检测内网异常访问、横向移动;前言传统银行的信息安全建设常根据自身情况结合业务需求,构建 静态、刚性的安全防御能力,但在目前日益严峻的安全环境下,无 法应对未知的,高级的攻击行为。本文分享了如何建设动态、柔性 的安全防御能力,构建主动安全防御体系。1 .背景现状为贯彻落实监管及上级主管部门关于网络安全工作的决策部署,切实 落实网络安全工作责任制,进一步加强网络安全保障,为切实防范网络安全 风险,以构建信息安全防御体系为框架,以打造主动安全防御能力为目标, 以实现多重安全防御
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 银行 主动 安全 纵深 防御 体系 解决方案
限制150内