致攻防对抗参赛单位:“内外兼修”才能铸就不坏金身!
作者: 日期:2024年06月12日 阅:547

HVV期间每家致力于提升防护能力,避免丢分的企业,都必然会做两类工作:1.发现和梳理企业内部IT系统存在的漏洞,并修复中高危漏洞;2.加强安全防护体系有效防护能力,抵御各类攻击、渗透威胁。尽量减少系统漏洞,如果有漏洞,也通过做好防御体系建设,避免漏洞被利用,达到保护企业应用系统安全的目的。对于已知漏洞,其中部分漏洞可以通过补丁修复。另外一部分漏洞,基于业务连续性要求或修复成本考虑,可能短期无法修复;对于未知漏洞,如0day,短期无法进行补丁修复。因此,需要安全防御体系实现对攻击的拦截;但是目前基于防护策略的安全手段,由于管理和技术方面的原因,普遍存在防御失效的问题,如:配置策略失误、策略遗漏,重要防护功能未开启,对新的攻击没有防护能力等问题,而这些问题常被黑客或攻击队利用。针对上述情况,在本次HVV行动中,我们建议企业“内外兼修”,在“外功”方面对防线千锤百炼,对互联网边界防护体系进行防护能力验证;在“内功”方面让应用百炼成钢,对高危业务系统进行应用自免疫安全防护。


01对互联网边界防护体系进行防护能力验证

基于攻击通常从互联网边界进行渗透的特征,可提前对重要的互联网边界防护体系进行防护能力验证,通过爱加密安全研究院精选的2022-2024年权威机构发布的重要漏洞、行业漏洞(如运营商行业,金融行业等)、通用企业漏洞,以及威胁情报收集的最新漏洞信息,可对不同边界防护设备提供2000-5000+针对不同威胁的测试用例,体系化、自动化验证安全设备的防护能力,为HVV工作积极做好准备。

02对高危业务系统进行应用自免疫安全防护

80%以上的网络攻击是通过对WEB应用系统进行渗透,实现提权、横向跳转,从而获得目标资产的。对于HVV期间的WEB应用0day漏洞风险,存量漏洞未能及时修复的问题,建议选择特定业务部署RASP(应用自免疫防护)系统,当边界防护被绕过,业务横向渗透等攻击时依旧拥有防护能力。RASP提供风险预警和阻断,识别0day漏洞及阻断对漏洞的攻击行为。如果业务系统被渗透,也能及时发现。备战HVV时,可选择或存在高风险的业务系统,在该业务的测试环境中进行RASP探针部署,部署完成后进行常规回归测试,或能发现该业务系统可能存在的漏洞及弱点问题,如0day漏洞,可通过RASP热补丁修复。测试完成后,可以在生产环境部署RASP实现对生产业务的防护。当然,也可以直接在生产业务上部署RASP,上线后建议前期开启预警功能,实时发现web应用攻击威胁,运行一段时间后再评估开启阻断功能。测试过程中RASP探针部署非常简单,业务无感知。正常时探针CPU占用率低于1%,探针有的自保护机制,当RASP探针CPU占用率高于3%时,探针进程自行停止。为协助企业在HVV期间取得更优异的成绩,爱加密特推出补天计划,爱加密网络安全有效性验证平台(BAS)、爱加密运行时应用自免疫系统(RASP)将开启免费试用!可于文末扫码参与!爱加密网络安全有效性验证平台(BAS)通过实战化、体系化、常态化的方式,模拟真实攻击方法和场景,自动化验证现有的企业安全体系是否存在弱点问题。在企业发生安全事件前,提前进行修复。

爱加密运行时应用自免疫系统(RASP)产品可弥补传统边界安全防护产品的先天性防护不足,可应对无处不在的应用漏洞与网络威胁,为应用程序提供全生命周期的动态安全保护。能够结合应用程序的上下文信息,基于访问行为准确识别和应对包括“0day”在内的各种攻击事件,拥有“虚拟补丁”功能,可让用户在不修改程序源代码的情况下,快速修复系统漏洞。欢迎各位扫码添加客服微信,领取试用资格产品试用名额有限,先到先得

END

欢迎给我们留言或评论~

我们将持续发布技术解读、解决方案、行业报告

点击关注,不错过下次精彩内容

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章