博赛云防护-幸运飞艇计划官网-博赛网络提供华为认证-HCIE培训-CCIE培训-Oracle认证-Linux培训-RedHat红帽认证-幸运飞艇技巧大全_幸运飞艇计划官网_秒速飞艇平台注册-数据库培训-RHCE认证-RHCA认证
你所在的位置: 秒速飞艇平台注册 > 博赛云防护 >
 
 
随着越来越多的用户将传统业务系统迁移至云平台中,众多云平台企业关注更多的是基础实施的完善和业务的开展,安全层面的关注较少,当前云端安全形势非常严峻。部分政企网站在建设、运维等环节存在着技术或管理上的漏洞与隐患,面临安全预警难实现、攻击行为难发现、安全通报难处理、事后追踪溯源难等安全问题。
 

安全防护服务
 
博赛云防护中心网站安全防护服务采用“事前检测+事中防护+事后分析”整体WEB安全生命周期解决方案。事前采用云监测对用户网站进行漏洞监测;事中通过在用户环境中部署博赛云防护中心安全防护节点进行攻击防护,无需修改DNS等,免除修改备案负担;事后安全专家通过访问日志对攻击事件进行分析。

博赛云防护中心安全防护节点可清洗黑客发起的Syn-flood、upd-flood、tcp-flood、应用层CC等DDOS攻击。博赛云防护中心对SQL注入、跨站脚本、Webshell上传、WEB组件漏洞等安全风险进行防护,事后采用大数据分析形成可视化报告和统计分析报表便于数据分析和查看。

接入博赛云防护中心后,博赛网络提供了7*24小时监测服务,可实时监测网站可用性、应用漏洞、安全事件等安全问题。

重点网站通过网站替身功能进行重点防护,防止页面被篡改。7*24小时运维团队实时进行监测运维,发现网站出现漏洞或大规模0day攻击时进行虚拟补丁修复,对海量日志进行大数据分析,及时发现并处理误报、漏报等情况。

通过在用户网络内部部署博赛云防护中心安全防护系统,对来自外部的访问流量进行识别和阻断,保护应用系统安全运行。并且通过云端系统实时分析系统安全态势,分析结果通过可视化进行展示。


 


一、防护方案

1.WEB应用防护


博赛云防护中心提供了目前业界覆盖范围最广、防护能力最强的安全防护,对Web网站或应用进行严格的保护。安全策略来自于Snort、CWE、OWASP组织,以及博赛网络对国内典型应用的深入研究成果,覆盖范围如下:

·HTTP协议规范性检查
·文件B超
·注入攻击防护
·跨站脚本攻击防护
·网页木马防护
·信息泄漏防护
·智能防护
·第三方组件漏洞防护
·CSRF跨站请求伪造防护
·防盗链

2.网页防篡改模块


通过网页防篡改技术,对网站加以防护,同时借助防篡改引擎,实现对篡改行为的监测。

网页通常有静态文件和动态文件组成,对于动态文件的保护通过在站点嵌入Web防攻击模块,通过设定关键字、IP、时间过滤规则,对扫描、非法访问请求等操作进行拦截;静态文件保护在站点内部通过防篡改模块进行静态页面锁定和静态文件监控,发现有对网页进行修改,删除等非法操作时,进行保护并告警。

二、WEB监测方案

1.基础信息采集模块

通过分布式爬虫技术,对政府网站进行爬取与分析,获得网站指纹信息,进行基础数据的收集与持续更新,协助开展网站摸底工作,检查与校验网站备案情况等。基础信息采集如下数据:

·域名、IP及归属;
·域名备案信息;
·其他在线信息系统;
·WEB秒速飞艇平台注册及其页面内资源;
·设备指纹检测:Web容器、脚本语言、框架、CMS、插件、SSL证书是否有效等;
·检测联网设备是否已部署防御设备等。

2.安全漏洞检测模块

通过大数据漏洞扫描技术,每周对政府网站进行全面的安全漏洞扫描,发现系统存在的各类安全隐患,并持续跟踪漏洞修复情况。具体包括以下类型的漏洞:

·常见的Web应用漏洞,支持OWASP TOP 10等主流安全漏洞,以及各种挂马方式的网页木马如Iframe、CSS、JS、SWF、ActiveX等;
·系统层漏洞,支持windows扫描、linux扫描(CentOS、ubuntu、Debian等)、类unix扫描、数据库扫描、思科设备扫描、CVE漏洞扫描等30余种;
·0day漏洞

3.服务质量监测模块

采用分布式节点进行数据监测,以多链路多点监测形式,自动监听指定的TCP端口,通过HTTP协议访问返回的响应状态码,发现在不同区域内网站系统的多线路访问可用性情况,以及发现是否存在区域的域名劫持等安全事件。

4.安全事件监测模块

对网站进行页面资源与指纹信息的分析,通过采用html标签域比对技术,对网站进行初始化采样建立监测基准,对基准内容进行泛格式化处理,解析出html的相关标签作为后续比对的基准;对各类安全事件进行全面分析感知,包括网马、暗链、敏感言论、网站可用性、健壮性等,向相关部门和人员进行定向安全通报。

三、24小时安全预警

1.恶意流量解析与威胁提取预警

通过对站点的防护数据的分析,自动识别分析应用层关键协议,快速提取其中的恶意行为,包含WEB漏洞利用、病毒木马传播、0DAY攻击等各种已知和未知威胁,实现对各种类型的威胁进行预警。具体包含:

·WEB威胁检测
·0day攻击检测
·异常行为分析

2.快速定位与处置的实时告警展现

对最新检测出现的各类高危需要处置的安全问题、安全攻击、安全事件进行实时展现,展现方式需要能够进行快速定位:

安全攻击的来源、目的、攻击方式,采用攻击地图方式展现。对来源IP、所在区域、威胁情报库中匹配该IP的归属人或黑客画像进行展现,可以实现快速定位该IP;对目标IP所在区域、所属单位、监管单位进行展现,可协助进行快速联系目标单位进行应急响应;
采用滚动播放方式,将近期尚未处置的告警进行展现,有效提示协助监控的指挥人员继续快速处置;
实现告警数据钻取到详细线索的展现,可视化大屏不仅仅是用于展现,更要能够有效协助指挥应急工作,因此对重要事件需要点击——钻取——展现攻击详情,一般是对事件的日志、线索,如采用的攻击、攻击来源的历史问题等数据进行展现。

3.安全值守和应急保障预案

(a)组织成立应急保障团队

在相关领导小组的统一领导下,成立网络信息安全保障领导小组,组长由安全保障领导担任,负责网络信息安全应急响应工作的整体规划、组织协调和决策指挥。

成立网络信息安全应急专家小组,小组成员由保障范围内的相关网络、重要网站、应用等信息化构件的各建设单位/运营单位责任人,以及技术专家支援团队组成。保障期间,网络信息安全突发事件应急工作由网络信息安全保障领导小组统一领导和协调,由网络信息安全应急专家小组做出技术判断、支撑执行。各成员单位按照“及时发现、及时报告、及时处理、及时控制”的要求,对各自建设运营部分的网络和信息安全突发事件进行防范、监测、预警、报告、响应、指挥和协调控制。按照“谁主管、谁负责,谁建设、谁负责,谁运营、谁负责”的原则,实行责任制和责任追究制。当遇到责任主体不明或无法定位或多家责任主体时,可由领导小组协调多家成员单位协调处理,必要时调动成立临时技术专家小组进行会诊处理。

(b)应急保障处理流程

网络信息安全应急协调领导小组负责制应急保障处理流程,在突发状况实际发生过程中,需要应急响应服务人员灵活变通,流程可适当简化,但任何变通都必须有纪录相关信息、行为、证据。详细的记录对于找出事件真相、查寻威胁来源与安全弱点、找到问题正确的解决方法,甚至判定事故责任,避免同类事件的发生都有着极其重要的作用。应急响应流程示意图如下所示:

 

(c)应急预案设计

本次网络和信息安全应急预案的编制应符合《中华人民共和国突发事件应对法》、《中华人民共和国计算机信息系统安全保护条例》、《国家网络信息安全事件应急预案》、《国家通信保障应急预案》的相关规定和要求。

根据保障的特点和相关网络信息系统建设安排,本次网络和信息安全应急预案由三个层次构成:总体处置预案、典型事件处置预案、责任单位应急预案集。

总体处置预案:制定总体的应急处置预案,将任何安全事件的应急处置都规范在其中,确保定位准确、流程清晰、主体明确、响应迅捷、有据可依、痕迹可查。

典型事件处置预案:针对常见的典型事件制定专项应急处置预案,确保应急处置准备充分、有的放矢、手段充足。对于涉及多个单位的典型事件,专项应急预案尤其重要,可以有效避免临战中可能出现的责任不清、任务不明、仓促应对的局面。

责任单位应急预案集:按照“谁主管谁负责、谁建设谁负责、谁运营谁负责”的原则,由各单位自行编制所负责项目的应急预案,并报文网络信息安全应急协调领导小组备案。在事件发生时及时启动,良好执行,将应急处置迅速落实。
 

网站地图