当前位置: 首页 > news >正文

应急响应流程及思路

应急响应流程及思路

一:前言

       对于还没有在项目中真正接触、参与过应急响应的同学来说,“应急响应”这四个字见的最多的就是建筑工地上的横幅 —— 人人懂应急,人人会响应。这里的应急响应和我们网络安全中的应急响应有着某种本质的相似,但却有些许操作的不同。

        网络安全中的应急响应,我个人的将其分为两种:一种是事前响应 —— 即未雨绸缪,做到防患于未然;将灾难性事件扼杀在萌芽之中;另一种就是事后响应 —— 即亡羊补牢;灾难性事件发生之后将损失降到最小。对于网络安全而言,我们所遇到的大部分应急响应的情况都是事后响应,导致这个情况主要是因为我国网络安全现状下企业安全投入与产出效果之间的矛盾以及网络安全事业起步晚、整体网络安全意识不高等。对于企业而言,对网络安全的投入基本是合规驱动(满足法律法规要求和监管要求)和事件驱动(安全事件),加之我国网络安全整体意识不强,不少企业基本就是实行出了问题再弥补的被动式防御措施。因此,本文着重讨论事后响应的流程及思路。

二:应急响应流程及思路

A:事前响应

       听到事前应急响应,不少同学肯定心里在想:事件没发生,何来应急?如何响应?笔者怕不是还没睡醒吧?如此不专业。在这里笔者保证:在和同学们分享此篇技术文章的时候是前一夜睡了一个好觉,还是自然醒。

        网络安全中的事前应急响应简单的概括为就是企业因某些安服服务驱动因素事前向安全公司购买相关蓝队安服服务或攻防演练服务,比如风险评估服务、人员安全意识培训服务、进行安全巡检服务、制定安全运营管理计划服务、举行应急演练服务、攻防演练服务、进行数据安全备份等,以此来提前对未发生的安全事件做出防范措施。

B:事后响应

      而对于事后应急响应,不少同学在不同的论坛、文章中也看见过。笔者将事后应急响应的流程归纳为:事件确认 ——>  事件抑制 ——> 事件处置 ——>  事件分析 ——> 编写报告 ——> 事后跟踪。

(一)事件确认:对已经发生的安全事件进行确认(是真实攻击还是设备误报等),定性分析处理事件所需要的资源支持。

1)确认安全事件的类型、评估事件的影响范围。

2)安服客户情绪,确定客户面对此次安全事件的真实需求和痛点。安全事件发生之后,客户可能存在焦急、紧张的情绪,作为技术人员需要用自己的专业性来安抚客户情绪,引导客户确认面对此次安全事件的真实需求,有利于技术人员快速、准确的处理安全事件。

3)根据经验定性判断处置此次安全事件所需要的资源支持(设备资源、人员资源、时间资源等等),并形成工单或报告提交给客户。(这个举措可以起到安抚客户情绪,并体现我们作为技术人员的专业性)

(二)事件抑制:确认为安全事件之后,为了防止攻击者将攻击面扩散,需要在一定程度上对事件进行攻击抑制。

       在事件处置之前,我们可以根据事件的严重性制定相应的应急措施,并根据客户的业务情况进行具体的事件抑制操作。

(1)可中断业务:即发生严重安全事件时,客户运行的业务系统可以暂时中断修复。

1)关闭在此次安全事件中被攻击失陷的业务系统,并告知客户可向用户发布系统暂时维护的通知,安抚用户。

2)断开被攻击系统的网络,或关闭被攻击利用的服务。

3)禁止登录或删除被攻击的系统账户。

(2)不同中断业务:即发生严重安全事件时,客户的业务系统不能中断运行。

1)修改被攻击的系统账户密码。

2)根据被攻击的具体情况,重新配置安全设备的安全策略。

3)设置源IP白名单。

4)对攻击感染的设备或系统进行隔离处置。

(三)事件处置:在对攻击系统进行隔离或对攻击进行抑制之后,需要对事件攻击进行具体的处置。

1)清除被攻击系统中的病毒、木马、恶意程序等。可以使用清理工具进行检测和清理:内存和进程检测工具:Process Hacker,启动项监控工具:Autoruns,文件、恶意代码检测工具:Pchunter,杀软,EDR等。

2)清理Web站点中存在的木马、暗链、挂马页面等。可以使用D盾、河马等进行木马、病毒检测和查杀。

3)恢复被攻击者篡改的系统、设备配置,删除攻击者创建的账户。

4)删除异常的系统服务,清理异常进程。

5)若业务中断,需要重启业务。

(四)原因分析:查找并分析此次安全事件的攻击链,利于预测、阻止和应对潜在的攻击。

1)进行威胁情报收集,确定攻击IP,了解攻击者的基本情况,利于后续的溯源工作。

2)对系统日志、Web日志、安全产品相关日志、网络流量日志等进行分析,理解攻击者的入侵手法,调查此次安全事件的原因。

3)根据客户需求,对攻击者进行溯源。

(五)编写报告:根据此次安全事件的具体情况编写《xx事件应急响应报告》

1)事件处置完成之后,根据此次安全事件的情况编写安全报告,描述安全事件的具体情况、处置过程、处置结果以及对事件的分析,并向客户提出整改建议、安全产品加固建议。【此处作为安全厂商的安全人员应该着重对待 —— 商机】

(六)事后跟踪:对此次安全事件进行跟踪,定时询问客户系统安全情况。

      一般的文章或论坛中对于应急响应的流程并没有这一步,作为技术侧人员认为在《xx安全事件报告》提交、通过之后此次事件就算结束。但笔者认为,事后跟踪却是另一个故事的开始。

       我国的安全服务现状是重产品轻服务,安全企业的收入主要还是依靠安全产品侧。虽然现在很多厂商想极力改变这种现状,但至少目前我国安全服务还是重产品轻服务。因此,在对于应急响应的流程中笔者加入了最后一环:事后跟踪。

       事后跟踪一方面可以复盘发现在安全事件应急响应中存在的不足和问题,利于安全企业进行改进提高;另一方面有助于事后监测客户系统安全情况,更重要的是给客户一种专业、负责的感觉。同时事后跟踪可以增强企业与客户的粘性,帮助客户明确企业在安全体系建设中的缺陷,利于帮助客户企业提高安全运营体系建设,降低、甚至杜绝此类安全事件再次发生的可能。

  

相关文章:

应急响应流程及思路

应急响应流程及思路 一:前言 对于还没有在项目中真正接触、参与过应急响应的同学来说,“应急响应”这四个字见的最多的就是建筑工地上的横幅 —— 人人懂应急,人人会响应。这里的应急响应和我们网络安全中的应急响应有着某种本质的相似&…...

网页自适应

自适应 那就要最好提前商量好 是全局自适应 或者是 局部自适应 一般网站页面纵向滚动条都是无法避免的 都是做横向适配也就是宽度 那就不能写死宽度像素 局部自适应 一般对父元素设置百分比就行 里面的子元素就设置固定像素、 比如一些登录 全局自适应 也就是要对每个元素…...

什么是Sui Kiosk,它可以做什么,如何赋能创作者?

创作者和IP持有者需要一些工具帮助他们在区块链上实现其商业模式。Sui Kiosk作为Sui上的一种原语可以满足这种需求,为创作者提供动态选项,使他们能够在任何交易场景中设置完成交易的条件。 本文将向您介绍为什么要在SuiFrens中使用Sui Kiosk&#xff0c…...

【MySQL】mysql connect

目录 一、准备工作 1、创建mysql用户 2、删除用户 3、修改用户密码 3.1、自己改自己密码 3.2、root用户修改指定用户的密码 4、数据库的权限 4.1、给用户授权 4.2、回收权限 二、连接mysql client 1、安装mysql客户端库 2、验证是否引入成功 三、 mysql接口 1、初…...

基于 vue2 发布 npm包

背景:组件化开发需要,走了一遍发布npm包的过程,采用很简单的模式实现包的发布流程,记录如下。 项目参考:基于vue的时间播放器组件,并发布到npm_timeplay.js_xmy_wh的博客-CSDN博客 1、项目初始化 首先&a…...

基于Axios完成前后端分离项目数据交互

一、安装Axios npm i axios -S 封装一个请求工具:request.js import axios from axios// 创建可一个新的axios对象 const request axios.create({baseURL: http://localhost:9090, // 后端的接口地址 ip:porttimeout: 30000 })// request 拦截器 // 可以自请求…...

时序预测 | MATLAB实现基于PSO-BiLSTM、BiLSTM时间序列预测对比

时序预测 | MATLAB实现基于PSO-BiLSTM、BiLSTM时间序列预测对比 目录 时序预测 | MATLAB实现基于PSO-BiLSTM、BiLSTM时间序列预测对比效果一览基本描述程序设计参考资料 效果一览 基本描述 MATLAB实现基于PSO-BiLSTM、BiLSTM时间序列预测对比。 1.Matlab实现PSO-BiLSTM和BiLSTM…...

C# 生成唯一ID

1.首先通过nuget安装yitter.idgenerator 下面的三行代码搞定...

python怎么提取视频中的音频

目录 操作步骤 1. 安装MoviePy库: 2. 导入MoviePy库和所需的模块: 3. 提取音频: 可能遇到的问题 1. 编解码器支持: 2. 依赖项安装: 3. 文件路径问题: 4. 内存消耗: 5. 输出文件大小&a…...

学习设计模式之建造者模式,但是宝可梦

前言 作者在准备秋招中,学习设计模式,做点小笔记,用宝可梦为场景举例,有错误欢迎指出。 建造者模式 建造者模式是一种创建型模式,主要针对于某一个类有特别繁杂的属性,并且这些属性中有部分不是必须的。…...

数学建模:变异系数法

🔆 文章首发于我的个人博客:欢迎大佬们来逛逛 变异系数法 变异系数法的设计原理是: 若某项指标的数值差异较大,能明确区分开各被评价对象,说明该指标的分辨信息丰富,因而应给该指标以较大的权重&#xf…...

paddle.load与pandas.read_pickle的速度对比(分别在有gpu 何无gpu 对比)

有GPU 平台 测试通用代码 import time import paddle import pandas as pd# 测试paddle.load start_time time.time() paddle_data paddle.load(long_attention_model) end_time time.time() print(f"Paddle load time: {end_time - start_time} seconds")# 测试…...

探讨uniapp的路由与页面栈及参数传递问题

1首先引入页面栈 框架以栈的形式管理当前所有页面, 当发生路由切换的时候,页面栈的表现如下: 页面的路由操作无非:初始化、打开新页面、页面重定向、页面返回、tab切换、重加载。 2页面路由 uni-app 有两种页面路由跳转方式&am…...

字节一面:你能讲一下跨域吗

前言 最近博主在字节面试中遇到这样一个面试题,这个问题也是前端面试的高频问题,作为一名前端开发工程师,我们日常开发中与后端联调时一定会遇到跨域的问题,只有处理好了跨域才能够与后端交互完成需求,所以深入学习跨域…...

leetcode 563.二叉树的坡度

⭐️ 题目描述 🌟 leetcode链接:https://leetcode.cn/problems/binary-tree-tilt/description/ 代码: class Solution { public:int childFind(TreeNode* root , int& sumTile) {if (root nullptr) {return 0; // 空树坡度为0}int l…...

【第1章 数据结构概述】

目录 一. 基本概念 1. 数据、数据元素、数据对象 2. 数据结构 二. 数据结构的分类 1. 数据的逻辑结构可分为两大类:a. 线性结构;b. 非线性结构 2. 数据的存储结构取决于四种基本的存储方法:顺序存储、链接存储、索引存储、散列存储 3. …...

【附安装包】MyEclipse2019安装教程

软件下载 软件:MyEclipse版本:2019语言:简体中文大小:1.86G安装环境:Win11/Win10/Win8/Win7硬件要求:CPU2.5GHz 内存4G(或更高)下载通道①百度网盘丨下载链接:https://pan.baidu.co…...

poi-tl设置图片(通过word模板替换关键字,然后转pdf文件并下载)

选中图片右击 选择设置图片格式 例如word模板 maven依赖 <!-- java 读取word文件里面的加颜色的字体 转pdf 使用 --><dependency><groupId> e-iceblue </groupId><artifactId>spire.doc.free</artifactId><version>3.9.0</ver…...

[element-ui] el-tree 懒加载load

懒加载&#xff1a;点击节点时才进行该层数据的获取。 注意&#xff1a;使用了懒加载之后&#xff0c;一般情况下就可以不用绑定:data。 <el-tree :props"props" :load"loadNode" lazy></el-tree>懒加载—由于在点击节点时才进行该层数据的获取…...

【C++】使用 nlohmann 解析 json 文件

引言 nlohman json GitHub - nlohmann/json: JSON for Modern C 是一个为现代C&#xff08;C11&#xff09;设计的JSON解析库&#xff0c;主要特点是 易于集成&#xff0c;仅需一个头文件&#xff0c;无需安装依赖 易于使用&#xff0c;可以和STL无缝对接&#xff0c;使用体验…...

【Java_EE】Spring MVC

目录 Spring Web MVC ​编辑注解 RestController RequestMapping RequestParam RequestParam RequestBody PathVariable RequestPart 参数传递 注意事项 ​编辑参数重命名 RequestParam ​编辑​编辑传递集合 RequestParam 传递JSON数据 ​编辑RequestBody ​…...

06 Deep learning神经网络编程基础 激活函数 --吴恩达

深度学习激活函数详解 一、核心作用 引入非线性:使神经网络可学习复杂模式控制输出范围:如Sigmoid将输出限制在(0,1)梯度传递:影响反向传播的稳定性二、常见类型及数学表达 Sigmoid σ ( x ) = 1 1 +...

用docker来安装部署freeswitch记录

今天刚才测试一个callcenter的项目&#xff0c;所以尝试安装freeswitch 1、使用轩辕镜像 - 中国开发者首选的专业 Docker 镜像加速服务平台 编辑下面/etc/docker/daemon.json文件为 {"registry-mirrors": ["https://docker.xuanyuan.me"] }同时可以进入轩…...

QT: `long long` 类型转换为 `QString` 2025.6.5

在 Qt 中&#xff0c;将 long long 类型转换为 QString 可以通过以下两种常用方法实现&#xff1a; 方法 1&#xff1a;使用 QString::number() 直接调用 QString 的静态方法 number()&#xff0c;将数值转换为字符串&#xff1a; long long value 1234567890123456789LL; …...

代理篇12|深入理解 Vite中的Proxy接口代理配置

在前端开发中,常常会遇到 跨域请求接口 的情况。为了解决这个问题,Vite 和 Webpack 都提供了 proxy 代理功能,用于将本地开发请求转发到后端服务器。 什么是代理(proxy)? 代理是在开发过程中,前端项目通过开发服务器,将指定的请求“转发”到真实的后端服务器,从而绕…...

基于TurtleBot3在Gazebo地图实现机器人远程控制

1. TurtleBot3环境配置 # 下载TurtleBot3核心包 mkdir -p ~/catkin_ws/src cd ~/catkin_ws/src git clone -b noetic-devel https://github.com/ROBOTIS-GIT/turtlebot3.git git clone -b noetic https://github.com/ROBOTIS-GIT/turtlebot3_msgs.git git clone -b noetic-dev…...

LINUX 69 FTP 客服管理系统 man 5 /etc/vsftpd/vsftpd.conf

FTP 客服管理系统 实现kefu123登录&#xff0c;不允许匿名访问&#xff0c;kefu只能访问/data/kefu目录&#xff0c;不能查看其他目录 创建账号密码 useradd kefu echo 123|passwd -stdin kefu [rootcode caozx26420]# echo 123|passwd --stdin kefu 更改用户 kefu 的密码…...

无人机侦测与反制技术的进展与应用

国家电网无人机侦测与反制技术的进展与应用 引言 随着无人机&#xff08;无人驾驶飞行器&#xff0c;UAV&#xff09;技术的快速发展&#xff0c;其在商业、娱乐和军事领域的广泛应用带来了新的安全挑战。特别是对于关键基础设施如电力系统&#xff0c;无人机的“黑飞”&…...

现有的 Redis 分布式锁库(如 Redisson)提供了哪些便利?

现有的 Redis 分布式锁库&#xff08;如 Redisson&#xff09;相比于开发者自己基于 Redis 命令&#xff08;如 SETNX, EXPIRE, DEL&#xff09;手动实现分布式锁&#xff0c;提供了巨大的便利性和健壮性。主要体现在以下几个方面&#xff1a; 原子性保证 (Atomicity)&#xff…...

纯 Java 项目(非 SpringBoot)集成 Mybatis-Plus 和 Mybatis-Plus-Join

纯 Java 项目&#xff08;非 SpringBoot&#xff09;集成 Mybatis-Plus 和 Mybatis-Plus-Join 1、依赖1.1、依赖版本1.2、pom.xml 2、代码2.1、SqlSession 构造器2.2、MybatisPlus代码生成器2.3、获取 config.yml 配置2.3.1、config.yml2.3.2、项目配置类 2.4、ftl 模板2.4.1、…...