【网络安全】红蓝对抗之企业互联网安全防护

01 什么是“红蓝对抗”?

“红蓝对抗”最早起源于古罗马军队,在沙盘中用红色和蓝色来代表敌人和自己,他们认为蓝色代表勇敢和忠诚,红色代表血腥和暴力,所以选择用蓝色代表自己。

在中国,由于传统习俗与文化因素,一般将红色代表自己,称为“红军”或者“红方”;将蓝色代表假想敌,称为“蓝军”或者“蓝方”。

企业安全需要的是整体安全,一旦出现脆弱点,非法攻击者就有机可乘,后果不堪设想,因此我们需要“红蓝对抗”的活动介入。

“红蓝对抗”就是一场提前设定好游戏规则,制定奖惩制度,在一定时间范围内(或者具体时间),以不明确攻击源、不明确攻击目标、不限制攻击手段的方式,蓝军对红军发起的一场黑客模拟攻击,目的在于挖掘红军更多的风险脆弱点,为后续的网络与信息安全建设提供强有力的支持。

红蓝对抗中的关键技术概览

02 蓝军的攻击思路

黑客攻击往往出奇制胜,如利用Google/GitHub Hacking、社工、供应链攻击等手段。同时,黑客的目标也逐渐从简单的权限获取转变为数据窃取、恶意交易、现金套取等。只有了解黑客攻击思维的蓝军,才能更全面地发现潜在的安全风险。

常见的蓝军攻击技术总结如下:

  • 信息收集

资产挖掘(子域名、目录、后台、服务、高位端口应用)

Github、Google Hacking等

企业信息(办公地点、投资者关系、上下游企业等)

企业员工信息收集(百度、微博、邮箱、手机号等)

  • 系统漏洞攻击

系统漏洞攻击

弱口令攻击

  • WEB漏洞攻击

中间件漏洞攻击(IIS、Nginx解析漏洞、RCE等)

第三方组件、框架漏洞攻击(Java反序列化、Struts2 RCE、CMS 0day等)

常规WEB技术漏洞攻击(SQLi、XSS、XXE、SSRF、SSJS等)

逻辑漏洞(认证缺陷,如:后台弱口令、登录表单可暴力破解、密码找回绕过、短信认证功能缺陷等)

业务漏洞(薅羊毛)

  • 社会工程学攻击

邮件、IM钓鱼或植马(客服、HR、运维,甚至是其他任意员工)

物理攻击(丢植马U盘、尾随捎带进入内网、WIFI攻击/钓鱼/劫持)

  • 供应链攻击

供应链投毒(PIP库、GitHub、Docker Hub等)

供应链直接入侵(TeamViewer等)

供应链间接入侵(入侵获取源码进行审计等)

  • 后渗透攻击

系统提权

内网渗透

权限维持

03 红军的防护需求

由于防守的“木桶效应”,作为企业安全防御体系的建设团队,一旦有一个高危的安全缺陷被利用,便宣告了防御的失败。

红军防护中的常见痛点

在互联网暴露业务过多,防护不到位,成为蓝军重点攻击目标

缺乏威胁感知能力,缺少攻击溯源经验或手段

企业缺乏有效的漏洞闭环能力

企业安全攻方经验与能力不足

“未知攻,焉知防?”红军对黑客攻击思维知悉的必要程度比蓝军更有甚之。常见的红军防护需求梳理总结如下:

作为防守者,必须深入了解攻击者的攻击思维、攻击方式、攻击路径等;

全面了解和收集网络、主机、应用、业务等风险点,让攻击者无机可乘;

具备全方位监控、捕获、溯源、处置攻击威胁能力,做到事前可监控、事中可处置、事后可溯源;

正所谓成功者善于总结自己,对抗结束后总结成果反思不足,在后续安全建设过程中加以弥补,形成安全闭环,巩固防线。

04 如何通过“红蓝对抗”保护企业互联网安全?

默安科技防护方案以保护红军核心业务资产安全为主要目标,构建红军整体安全防护体系:

结合红军常见安全风险,利用默安蓝军服务体系、资产与漏洞管理解决方案等优质资源,为客户解决互联网资产脆弱性风险;

依托行业领先的云计算安全解决方案和国内首创的攻击欺骗技术,共同铸就红军互联网安全防护战线;

最后,分析、总结红蓝对抗过程中的不足与亮点,持续提供代码级的安全加固方案,形成安全漏洞闭环。

默安科技根据红蓝对抗基本流程,分为三个阶段进行防护:准备阶段(对抗前)、防御阶段(进行中)、结束阶段(分析与总结)。

准备阶段

  1. 梳理红军互联网资产,梳理遗漏资产、缺乏管理的资产,减少暴露面中易受攻击的目标;

  2. 提供默安科技蓝军服务体系,通过模拟蓝军(黑客)攻击手段、攻击方法等,挖掘红军互联网潜在漏洞;

  3. 通过全自动扫描工具周期性自动巡检资产安全风险,基于高精度漏洞检测脚本自动验证漏洞,确保极低的误报率;

  4. 通过在蓝军必经之路上构造陷阱,混淆其攻击目标,精确感知蓝军的攻击行为,通过构建红军威胁情报体系,实现从安全事件的被动响应到安全威胁的积极应对,帮助红军控制安全风险;

  5. 通过上述风险挖掘、分析、感知形成符合红军需求的防护体系,制定应急处置措施,制定安全加固方案形成漏洞闭环。

防御阶段

防御阶段主要基于准备阶段威胁感知能力建设及溯源能力。

第一道防线:

基于大数据的攻击检测一旦发现攻击活动,红军立即启动一键断网能力,断绝蓝军第一波攻势形成第一道安全防线。

第二道防线:

一旦蓝军突破第一道防线,就会陷入由攻击欺骗与混淆技术组成的第二道防线中,蓝军将无法正别识别攻击目标,一旦踩雷,红军立刻启动全网追捕并实现溯源攻击者。

第三道防线:

在此过程中默安科技工程师可7*24小时不间断监控所有防线,一旦出现异常事件立刻启动应急处置流程,形成第三道防线。


防御阶段各防线能力

结束阶段

 首先分析红蓝对抗过程中红军的脆弱点,结合脆弱性形成二次加固方案。

结合默安科技以往实战防护经验,大部分互联网web安全漏洞是由于在研发设计阶段就忽视安全能力建设,导致后续漏洞修复成本增加,甚至无法加固等风险。针对此类风险,默安科技可为客户提供上线前安全评估能力和建设开发安全管理能力。

05 总结

“红蓝对抗”是检验企业互联网安全攻防、应急处置、安全管理等综合防护能力的最佳实战方案之一,不仅考验企业安全人员专业水平、业务系统安全能力、互联网边界防护能力,还考验安全应急处置流程有效性、安全运营全面性,以及安全体系建设方向正确性。

默安科技企业互联网安全防护方案是一套结合企业安全现状,以提升企业互联网整体防护能力为目标,集蓝军视角攻击服务方案,主动式漏洞巡检能力、漏洞管理能力,监控、防护、阻断、溯源能力于一身的整体性解决方案,最终实现企业用户满足合规性、保护核心资产持续安全运行的最高目标。

最后

 工欲善其事必先利其器。学习网络安全常用的开发软件都在这里了,给大家节省了很多时间。

需要的话可以点击这份资源包下载;CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

 👉网安(黑客红蓝对抗)所有方向的学习路线👈

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

👉网安(黑客)全套学习视频👈

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

 需要的话可以点击这份资源包下载;CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/220639.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

一、技术体系结构

本章概要 总体技术体系框架概念和理解 1.1 总体技术体系 单一架构一个项目,一个工程,导出为一个war包,在一个Tomcat上运行。也叫all in one。 单一架构,项目主要应用技术框架为:Spring , SpringMVC , Mybatis 分布…

Python如何传递任意数量的实参及什么是返回值

Python如何传递任意数量的实参 传递任意数量的实参 形参前加一个 * ,Python会创建一个已形参为名的空元组,将所有收到的值都放到这个元组中: def make_pizza(*toppings):print("\nMaking a pizza with the following toppings: "…

【ArcGIS Pro】探索性插值无法覆盖所需shp范围

做个小记录自用,实际不准。 1 看看就行 pro插值 看看过程就行。有详细过程,类似tutorial https://learn.arcgis.com/zh-cn/projects/interpolate-temperatures-using-the-geostatistical-wizard/ 2 注意用投影坐标系 wgs84转投影坐标系 https://blog…

SR锁存器—>带EN的SR锁存器—>D锁存器—>边沿触发式D触发器—>寄存器

其实选择与非门当做构成SR锁存器的基本逻辑电路是有漏洞的,所以才导致了后续的都为低电平的时候,Q和非Q都是亮起的。但是我们设计的初衷是:Q和非Q是互斥的,是不能同时亮起的,且为了达到这一点,要使得其中两…

用友NC JiuQiClientReqDispatch反序列化RCE漏洞复现

0x01 产品简介 用友NC是一款企业级ERP软件。作为一种信息化管理工具,用友NC提供了一系列业务管理模块,包括财务会计、采购管理、销售管理、物料管理、生产计划和人力资源管理等,帮助企业实现数字化转型和高效管理。 0x02 漏洞概述 用友 NC JiuQiClientReqDispatch 接口存在…

EasyRecovery14破解版 v14.0.0.4 官方免费版(含激活码)

软件介绍 EasyRecovery14高级版是一款功能强大的数据恢复软件,软件对比家庭版本它的使用更加广泛,在恢复数据方面软件可以做到最完整的损失恢复,无论是文档、音乐、软件都可以一键恢复,同时软件还可以对文件的名字、后缀进行修改…

龙芯loongarch64服务器编译安装tokenizers

1、简介 Hugging Face 的 Tokenizers 库提供了一种快速和高效的方式来处理(即分词)自然语言文本,用于后续的机器学习模型训练和推理。这个库提供了各种各样的预训练分词器,如 BPE、Byte-Pair Encoding (Byte-Level BPE)、WordPiece 等,这些都是现代 NLP 模型(如 BERT、GP…

浅谈ArrayBuffer、Blob和File、FileReader

ArrayBuffer、Blob和File都是JavaScript中处理二进制数据的对象。 ArrayBuffer 用于表示一个通用的、固定长度的原始二进制数据缓冲区。它不能直接操作缓冲区中的数据,而需要通过一个类型化数组TypedArray(如Int8Array、Uint8Array等)或者一…

你好!哈希表【JAVA】

1.初识🎶🎶🎶 它基本上是由一个数组和一个哈希函数组成的。哈希函数将每个键映射到数组的特定索引位置,这个位置被称为哈希码。当我们需要查找一个键时,哈希函数会计算其哈希码并立即返回结果,因此我们可以…

消息中间件之间的区别

一.单机吞吐量 ActiveMQ:万级,吞吐量比RocketMQ和Kafka要低了一个数量级 RabbitMQ:万级,吞吐量比RocketMQ和Kafka要低了一个数量级 RocketMQ:10万级,RocketMQ也是可以支撑高吞吐的一种MQ Kafka&#xff…

软件设计模式原则(六)依赖倒置原则

一.定义 依赖倒置原则(Dependence Inversion Principle)是程序要依赖于抽象接口,不要依赖于具体实现。简单的说就是要求对抽象进行编程,不要对实现进行编程,这样就降低了客户与实现模块间的耦合。 即:层次…

SpringBoot整合validation数据校验

1. 首先引入依赖 <dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-validation</artifactId></dependency> 点标识进去可以发现是通过Hibernate Validator使用 Java Bean Validation 2. 属性上…

用AI在抖音直播做姓氏头像的全新玩法,详细分析制作教程

前段时间在圈子里给大家分享了用AI写艺术字做小红书账号案例玩法&#xff0c;同学们都比较热衷学习。纷纷动手实践。 事实上用AI艺术字变现玩法还有许多。 例如上周末在星球给圈友们分享的一个AI艺术字直播的抖音账号&#xff0c;直播内容形式很简单&#xff0c;就是展现用AI…

从一个简单的实际例子看并行处理

在不使用并行处理之前 假如我有一个很大的tif图片 我想算一下这张图片中有多少的像素点是黑色的,我可能会这么做: def cnt_black(filename):img = tf.imread(filename)width, height, channels = img.shapecnt = 0for i in range(width):for j in range(height):r, g, b = …

12、SQL注入——SQL报错注入

文章目录 一、报错注入概述1.1 报错注入1.2 报错注入的前提条件1.3 相关报错函数 二、报错注入payload2.1 利用extractvalue()函数进行报错注入2.2 利用updataxml()函数进行报错注入2.3 利用floor()函数进行报错注入 一、报错注入概述 1.1 报错注入 通过构造特定的SQL语句&am…

coding创建远程分支。并拉取远程新分支+推送代码

进入coding ----项目----代码仓库---点击 下拉之后查看全部----创建分支 创建分支之后执行下面命令 git branch -a // 查看所有分支 这个时候发现自己创建的分支没有显示这是因为自己在远程创建了分支但是本地还没有分支 执行 git fetch命令 用于从远程仓库获取最新的提交…

【软件测试】技术精选:Jmeter常见的几种报错

1、Java.net.UnknownHostException 这个错的含义是 没有连接到服务器地址&#xff0c;因此很可能是 内部网络中断导致。 2、502 Bad gateway 这个和本地的线程数无关 可能原因是网络抖动不稳定导致 3、java.net.SocketException: Socket closed 强制停止线程&#xff0c;连接…

CSRF之pikachu靶场DW

1&#xff0c;登录皮卡丘靶场&#xff0c;get请求&#xff1b; 2&#xff0c;抓包并修改标记后的个人信息 最后放通一下&#xff0c;发现账号信息被修改 2&#xff0c;post请求 1提交post数据并使用bp抓包 2.利用工具改包&#xff0c;并生成url 3&#xff0c;点击提交后&#…

单调栈与单调队列算法总结

单调栈 知识概览 单调栈最常见的应用是找到每一个数离它最近的且比它小的数。单调栈考虑的方式和双指针类似&#xff0c;都是先想一下暴力做法是什么&#xff0c;然后再挖掘一些性质如单调性&#xff0c;最终可以把目光集中在比较少的状态中&#xff0c;从而达到降低时间复杂…

JAVA 线程池,及7大参数,4大拒绝策略详解

为什么要使用线程池 线程的生命周期&#xff1a;运行、就绪、运行、阻塞、死亡 下面是一个简单的创建多线程的方法。注意&#xff1a;工作中不可取。 创建线程的时候&#xff0c;我们避不开线程的生命周期。上面的方法虽然可以创建多线程&#xff0c;但是创建完成后&#xff0c…