




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
確保身份安全應(yīng)對網(wǎng)絡(luò)高級威脅攻擊勒索軟件/數(shù)據(jù)竊取攻擊過程利用身份
脆弱點外部攻擊面數(shù)據(jù)竊取敲詐勒索擾亂運營期望的結(jié)果攻擊者橫向移動$$獲得初始
特權(quán)提權(quán)&
行動持續(xù)滲透確定目標E.g.釣魚郵件,社會工程,暴力破解,憑證泄露利用資產(chǎn)
脆弱點E.g.CVE漏洞,暴露端口,明文密碼,非多因素驗證管理身份驗證,保存所有密碼
管理對每項重要資產(chǎn)的訪問權(quán)限部署在95%的大型組織中一個復(fù)雜的、不斷發(fā)展的架構(gòu),隨著時間的推移變得難以管理Active
Directory
holdsthe
keys
to
everythingICS
&SCADAUSERS
&
CREDENTIALSE-MAILAPPLICATIONSCLOUD
RESOURCESCORPORATE
DATA為什么ACTIVE
DIRECTORY
的安全至關(guān)重要?ACTIVE
DIRECTORY
已成為一切的關(guān)鍵!CS
和SCADA公司數(shù)據(jù)電子郵件用戶和憑據(jù)應(yīng)用程序云資源的企業(yè)依賴
ActiveDirectory服務(wù)>95%的全球企業(yè)在針對
Active
Directory
問題的審計中發(fā)現(xiàn)存在嚴重的錯誤配置80%的新惡意軟件中包含針對Active
Directory
的特定代碼60%當(dāng)前AD面臨的挑戰(zhàn)我是新管理員,
以前配置不清楚,能發(fā)現(xiàn)權(quán)限過高的用戶嗎?AD日志很難關(guān)聯(lián)分析,我的AD現(xiàn)在安全嗎?AD中每天都會發(fā)生變化,
任何變化都可能打開攻擊路徑。此用戶需要訪問哪些資源?我們有很多用戶不敢
刪除,擔(dān)心應(yīng)用中斷。域內(nèi)存在大量的休眠
賬號及過時操作系統(tǒng),是否能發(fā)現(xiàn)他們?缺乏可見性缺乏深厚的安全知識沒有時間修復(fù)已知問題依靠SOC/SIEM來查找問題每年定期AD
安全檢查每起登上頭版頭條的信息泄露或勒索事件背后都與暴露面缺陷及AD風(fēng)險相關(guān)!理解安全風(fēng)險是基本的價值命題檢測與響應(yīng)(事后)Detection
and
ResponseRapidly
Detect,
Contain
and
Remediate
Incidents
During
an
Attack:Threat
Intelligence,
Incident
Response,SIEM,
Network
Access
Control防御(事中)ProtectionPrevention
Before
an
Attack:Firewall,
Antivirus,
Intrusion
Prevention暴露風(fēng)險可視(事前)Cyber
ExposureWhere
areweexposed?Where
shouldwe
prioritizebased
on
risk?How
arewe
reducing
our
risk
overtime?8AD安全來說什么是最重要的?實時攻擊檢測是不夠的實時攻擊檢測實時攻擊保護收到一條短信說“你的車撞墻了”收到一條短信說:“你需要檢查剎車配置"基礎(chǔ)安全工作仍面臨考驗過去幾年中的攻防演練中,多家單位因攻擊面評估不到位等低級錯誤而被攻破例1:某單位被物理攻擊,通過營業(yè)廳的網(wǎng)絡(luò)接入到內(nèi)網(wǎng),再使用已知漏洞拿下護網(wǎng)域控目標
例2:某單位員工被釣魚攻擊,郵件鏈接下載惡意代碼,后作為跳板進一步拿下內(nèi)網(wǎng)域控目標絕大部分情況下,攻擊者無需耗費0-day#Low-hanging
Fruits(HW高風(fēng)險攻擊手法)未修復(fù)的漏洞弱口令A(yù)D錯誤配置老舊的資產(chǎn) 未知且不必要的暴露過度的程序權(quán)限國內(nèi)大型機構(gòu)AD攻擊案例分析黑客攻擊過程:攻擊者通過釣魚郵件獲得普通加域電腦權(quán)限。通過普通域賬號查詢特權(quán)賬號運行
MSSQL服務(wù),被發(fā)起Kerberoast攻擊獲取到用戶憑據(jù)。攻擊者獲取憑據(jù)之后進行離線破解。黑客使用破解后的密碼登錄特權(quán)賬號進行非法活動。憑據(jù)的獲取為正常行為,安全防護系
統(tǒng)及攻擊檢測工具無法檢測出異常。Tenable.IE檢測示例圖11“回歸基本面”發(fā)現(xiàn)嚴重CVE漏洞盡快修補您的系統(tǒng)注意您的AD配置錯誤“因為攻擊者也會做同樣的事情”“身份是新的邊界”身份安全將成為安全必選項“身份優(yōu)先安全是一種使基于身份的控制成為組織網(wǎng)絡(luò)安全架構(gòu)中的基本元素的方法。”–
GARTNER–
ISACA,
FORBESTenable身份安全位于現(xiàn)代威脅生態(tài)系統(tǒng)初始破壞公司感染下一代防病毒端點侵占EDR
解決方案主機IPS/IDSUEBA蜜罐雙因素認證數(shù)據(jù)泄露·DLP解決方案端到端加密沙箱NACEmail安全123456789100No
existing
solutionbridge
this
gap現(xiàn)有的保護技術(shù)現(xiàn)有的保護技術(shù)本地權(quán)限
公司基礎(chǔ)獲取
設(shè)施制圖橫向移動特權(quán)帳戶上的憑據(jù)重現(xiàn)AD的特權(quán)升級后利用(持
業(yè)務(wù)資
使用側(cè)久性、植
源篡改
通道滲入后門)
出數(shù)據(jù)目標識別針對目標的初始端點釣魚活動 中招Prevention與ITDR重疊越來越多身份安全優(yōu)先身份安全必須與風(fēng)險暴露管理結(jié)合與非人類身份相關(guān)的風(fēng)險必須考量以黑客的思維優(yōu)化防守策略黑客針對AD域控攻擊的三部曲:1、獲取特權(quán)賬號及資產(chǎn)信息,繪制AD域控攻擊路徑;2、識別錯誤配置,掌握AD域中的權(quán)限提升脆弱點;3、結(jié)合可利用的攻擊路徑以及錯誤配置發(fā)動攻擊,獲取特權(quán),植入后門,持續(xù)滲透。攻擊路徑Attack
Path可視化資產(chǎn)風(fēng)險顯示可能遭到入侵的帳戶的爆炸半徑識別潛在的攻擊路徑聚焦于AD中的危險權(quán)限關(guān)系無需代理無需管理員權(quán)限AD原生API近實時以黑客的思維優(yōu)化防守策略-可視化黑客潛在入侵路徑暴露風(fēng)險指標Indicators
of
Exposure過百余種AD暴露風(fēng)險指標分析發(fā)現(xiàn)影響AD的安全的潛在配置隱患查看修復(fù)建議和復(fù)雜問題的詳細說明確保攻擊者難以找到立足點,如果阻斷了他們的攻擊立足點,就沒有下一步行動!無需代理無需管理員權(quán)限AD原生API近實時以黑客的思維優(yōu)化防守策略-全面發(fā)現(xiàn)AD潛在配置風(fēng)險Trailflow
跟蹤事件流在AD
更改和惡意操作之間建立鏈接。實時監(jiān)控AD
object的事件可視化攻擊事件發(fā)生時,AD產(chǎn)生的所有變化。并自動化將高危變動串聯(lián)現(xiàn)存風(fēng)險中查看數(shù)據(jù),仿佛它在你面前重新發(fā)生。查看它發(fā)生的過去時,現(xiàn)在時!無需代理無需管理員權(quán)限AD原生API近實時以黑客的思維優(yōu)化防守策略-實時分析AD的每一處改變實時攻擊指標Indicators
of
Attack調(diào)查AD攻擊收到偵察活動的警報MITRE
ATT&CK?關(guān)聯(lián)每次攻擊的信息確保攻擊者不會保持隱藏?zé)o需代理無需管理員權(quán)限AD原生API近實時以黑客的思維優(yōu)化防守策略-洞察黑客的攻擊手法方案優(yōu)勢:低風(fēng)險&輕量級部署Forest
A-DCForest
B-DCT.IE偵聽模塊T.IE安全分析引擎T.IE日志及外部接口模塊T.IE偵聽模塊藍隊攻擊溯源團隊SMTPSIEM第三方應(yīng)用基于虛擬化分布式部署無需安裝Agent無需管理權(quán)限只利用微軟標準協(xié)議方案優(yōu)勢:易執(zhí)行的風(fēng)險緩解指南詳細的修復(fù)指南多維度的緩解方式參考微軟最佳實踐方案優(yōu)勢:實時告警風(fēng)險配置實時告警AD風(fēng)險配置實時告警特定配置變更以上變更追蹤無需配置任何策略定期收集方案優(yōu)勢:更多的AD風(fēng)險檢測規(guī)則安全模型相關(guān)IOEKDC
密碼很久未改未啟用Protected
Users組潛在可被拿到票據(jù)的特權(quán)賬戶管理員賬號近期被使用SD
Propagator連續(xù)性問題AD域間復(fù)制問題AD對象訪問控制風(fēng)險未受限制的委派Bitlocker密鑰訪問控制用不過期的賬戶管理員屬性值風(fēng)險特權(quán)組成員過多存在可逆向解密的密碼特權(quán)組中被禁用的賬戶匿名用戶行為密碼策略不符合安全實踐AD域間信任風(fēng)險活動目錄配置風(fēng)險被禁用的OU服務(wù)賬號配置風(fēng)險過時的操作系統(tǒng)證書風(fēng)險安全描述符風(fēng)險高級日志策略風(fēng)險RODC
KDC
賬戶RODC
管理賬戶RODC上的緩存策略RODC
過濾屬性RODC
全局組敏感的GPO鏈接缺少勒索病毒加固AD域等級過低禁用或未鏈接的GPOS3S2S1S4S8S9S5S6S7A2
弱密碼/空密碼/重復(fù)密碼A1A4A8
Kerberos
賬戶配置風(fēng)險A9A5A6A7A3C2C1C8
GPO配置風(fēng)險C9C4C5C6C7C3R2R1R8R9R4R5R6R7R3賬戶相關(guān)IOE配置相關(guān)IOE只讀DC相關(guān)IOE46,000CUSTOMERS
WORLDWIDEPUBLICLY
TRADEDNASDAQ:TENBOF
FORTUNE
500COMPANIES60%+
40%+OF
GLOBAL
20
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 環(huán)保噴粉采購合同(標準版)5篇
- 2025漢中市石門水電建筑安裝有限公司招聘(4人)模擬試卷帶答案詳解
- 2025甘肅金昌市第二批引進高層次和急需緊缺人才70人模擬試卷含答案詳解
- 2025年中共江西省委黨校(江西行政學(xué)院)高層次人才招聘27人模擬試卷及答案詳解(全優(yōu))
- 2025國網(wǎng)電力空間技術(shù)有限公司第二批高校畢業(yè)生錄用人選的考前自測高頻考點模擬試題有完整答案詳解
- 2025年河北唐山灤州市森林草原消防專業(yè)隊員招聘7人模擬試卷及參考答案詳解
- 2025廣西柳州市柳江中學(xué)參加廣西師范大學(xué)研究生畢業(yè)生春季專場雙選會11人考前自測高頻考點模擬試題及完整答案詳解
- 2025年威海榮成市教育和體育局公開招聘教師(53人)考前自測高頻考點模擬試題及一套完整答案詳解
- 2025春季中國東航北京分公司校園招聘模擬試卷及答案詳解(新)
- 2025廣東“百萬英才匯南粵”佛山市高明區(qū)選聘公辦初中校長9人考前自測高頻考點模擬試題及完整答案詳解一套
- 廚房火災(zāi)安全培訓(xùn)教材課件
- 丙烯畫風(fēng)景課件
- DB15∕T 3843-2025 新能源分布式電源并網(wǎng)技術(shù)規(guī)范
- 《鋰電池的制造工藝》課件
- 海上風(fēng)電場安全監(jiān)測技術(shù)的現(xiàn)狀與未來發(fā)展趨勢
- 足浴前臺禮儀培訓(xùn)課件
- 2025年幼兒園中、高級教師職稱考試(綜合素質(zhì))歷年參考題庫含答案詳解(5卷)
- 美術(shù)基礎(chǔ) 課件全套 第1-5章 美術(shù)簡介 -中國民間美術(shù)
- 2024人教版七年級生物下冊期末復(fù)習(xí)全冊考點背誦提綱
- 生物力學(xué)正畸方案優(yōu)化-洞察及研究
- 《中職工程測量技術(shù)專業(yè)《GNSS測量技術(shù)與應(yīng)用》課程標準》
評論
0/150
提交評論