还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全准入教程课件第一章网络安全准入概述网络安全准入的定义2025年威胁现状准入管理的关键角色网络安全准入是指在用户或设备接入网络根据最新数据,全球网络攻击事件同比增长前,对其身份、权限和安全状态进行验证与,勒索软件攻击造成的经济损失超过45%评估的管理机制它是企业网络安全体系的亿美元零日漏洞利用、供应链攻击和300第一道防线,确保只有符合安全策略的实体驱动的社会工程攻击成为主要威胁未经AI才能访问网络资源授权的设备接入已成为数据泄露的重要源头网络安全威胁的真实案例通过分析真实攻击事件,我们能够更深刻理解网络安全准入管理的重要性和紧迫性2024年全球最大勒索攻击准入失控导致的数据泄露攻击手段的演变趋势某跨国企业遭受勒索软件攻国内某知名互联网公司因缺乏严格的设备LockBit
3.0击,黑客通过一个未经安全检测的承包商准入策略一名离职员工使用个人笔记本接,设备接入内网,横向移动后加密了超过入公司利用过期但未撤销的权限窃取VPN,的关键数据企业被迫支付万美了万用户数据事件导致监管部门处50TB1500800元赎金,业务中断长达三周,市值蒸发超罚、用户信任危机和股价暴跌15%过亿美元2网络攻击与防御对抗攻击路径分析防御体系构建黑客通过钓鱼、漏洞利用或弱密码突破外围防御在内网中横向移动最终到达核,,心数据资产第二章网络安全准入的核心技术现代网络安全准入依赖于多种技术的协同配合构建全方位的安全防护体系,0102身份认证技术设备安全检测网络访问控制多因素认证结合密码、短信验证码、生物终端安全管理系统对接入设备进行全面扫MFA UES识别指纹、人脸等多重验证方式大幅提升身份描检测操作系统补丁状态、防病毒软件版本、非,,确认的可靠性生物识别技术准确率已达法外联、敏感数据等确保设备符合企业安全基线
99.8%,以上有效防止账号盗用要求后才允许接入,终端安全管理系统详解UES防病毒引擎数据防泄漏主机审计采用云查杀本地引擎的双重防护实时监控进程监控文件复制、设备使用、邮件附件、云盘记录用户操作、应用访问、文件变更等全方位日+,USB行为识别已知和未知威胁病毒查杀率达上传等行为基于内容识别和策略匹配阻止敏感志支持事后溯源分析配合异常检测及时发,,
99.9%,,,AI,支持自定义扫描策略和隔离区管理数据外泄支持文档加密和水印追踪现内部威胁和违规行为案例分享某金融机构部署安恒终端安全管理系统后终端安全事件下降违规外联行为减少数据泄露风险得到有效控制:,78%,92%,网络访问控制实践NAC身份认证设备检测用户通过协议向认证服务器提交身份凭证扫描设备安全状态评估是否符合准入策略要求
802.1X,策略匹配权限分配根据用户角色、设备类型、时间地点等因素匹配访问策略动态分配、权限实现精细化访问控制VLAN ACL,常见准入策略示例白名单策略黑名单策略行为分析策略仅允许企业资产设备接入阻止已知威胁设备和恶意基于机器学习识别异常行为••IP•基于地址或证书认证自动更新威胁情报库动态调整访问权限•MAC••适用于高安全要求场景快速响应新发现的风险适应复杂业务环境•••第三章网络安全准入的风险评估与合规要求合规不仅是法律要求更是企业安全管理能力的体现网络安全等级保护制度为准入管理提供了明确的标准和框架,等保
2.0要求风险评估流程法律法规遵循《网络安全等级保护条例》对不同等级系统定期开展资产识别、威胁分析、脆弱性评估《网络安全法》《数据安全法》《个人信息的准入控制提出明确要求三级及以上系统必和风险计算使用专业工具如漏洞扫描器、渗保护法》构成网络安全的法律基础准入管理,,,须实施身份鉴别、访问控制和安全审计透测试平台形成风险评估报告必须满足数据分类分级、最小化原则等要,求等保与准入管理
2.0等保
2.0对网络准入的具体要求检查要点身份鉴别采用两种或两种以上组合的鉴别技术鉴别信息复杂度符合要求身份鉴别机制测试:,
1.访问控制根据管理用户的角色分配访问权限实现权限与角色关联权限分配合理性检查:,
2.安全审计审计记录内容包括事件日期、时间、发起者信息等审计日志完整性验证:
3.入侵防范检测到入侵行为时记录入侵源、攻击类型等入侵检测功能测试:IP
4.集中管控集中管理分散在各个设备上的审计数据安全策略文档审查:
5.申报提示等保申报需登录公安部全国公共安全技术防范管理信息系统准备系统定级报告、拓扑图、安全管理制度等材料建议提前个月:,3-6启动申报工作等保申报流程1系统定级确定信息系统安全保护等级编制定级报告,2专家评审组织专家对定级结果进行评审论证3备案申报向公安机关提交备案材料4建设整改按照等保要求进行安全建设和整改5等级测评委托测评机构开展测评工作6监督检查接受公安机关的定期监督检查第四章网络安全准入的实施步骤成功实施网络安全准入需要科学的规划和系统的执行从策略设计到落地实施每个环节都至关重要,,技术选型阶段策略设计阶段评估市场主流产品进行测试验证考虑产品功能、性能、兼容,POC分析业务需求和安全风险,制定符合企业实际的准入策略框架明确不性、可扩展性和服务支持等因素,选择最适合的技术方案同用户群体、设备类型的访问权限和安全要求运维优化阶段部署实施阶段持续监控系统运行状态收集用户反馈分析安全事件不断优化策略规,,,按照项目计划分阶段部署相关系统和设备,配置策略规则,开展用户培则建立定期审查机制,确保准入管理持续有效训建议先在小范围试点验证效果后再全面推广,准入策略设计要点资产识别风险评估全面梳理网络资产包括服务器、数据库、应分析每类资产面临的威胁和脆弱性计算风险,,用系统、网络设备等识别关键业务系统和核等级重点关注高风险资产和高危漏洞制定,心数据资产确定保护重点针对性的防护措施,动态优化分级策略建立策略评审机制定期分析准入日志和安全根据用户角色、设备类型、访问场景制定差异,事件识别策略漏洞根据业务变化和威胁演化的准入策略核心系统采用严格策略一般,,变及时调整优化策略规则系统采用标准策略实现精细化管理,,技术方案部署实操123终端安全软件部署NAC设备配置MFA系统集成通过域控策略或软件分发系统批量安装终端部署控制器和认证服务器配置网络交部署多因素认证服务器与现有身份管理系NAC,,安全客户端配置自动更新策略确保病毒换机支持协议创建划分方案统集成配置短信网关、邮件服务器、生物,
802.1X VLAN,库和安全规则及时更新设置开机自启动和配置访问控制列表测试不同场景下的识别设备等认证渠道为不同用户群体配置ACL自我保护防止恶意卸载准入流程确保策略正确执行适合的认证方式组合,,用户与设备准入管理流程新用户准入流程设备准入检测点账号申请提交用户信息和业务需求操作系统版本、补丁级别、安全配置::身份审核确认员工身份和部门防病毒软件安装状态、病毒库版本、实时防护:HR:权限审批部门主管批准访问权限防火墙启用状态、规则配置::账号开通部门创建账号并配置权限应用软件非法软件、版本合规性:IT:安全培训完成安全意识培训课程管理外设使用策略:USB:设备注册绑定设备信息到用户账号数据加密敏感数据加密状态::首次登录强制修改初始密码并启用行为审计异常行为检测:MFA:异常行为监控系统自动监控登录时间、地点、设备异常大量下载文件、访问敏感系统等高风险行为触发告警后自动通知安全团队必要时临:,,时冻结账号第五章网络安全准入的防护技术详解网络安全准入需要多种防护技术的协同配合构建纵深防御体系从网络边界到内部流量全方位保护,,防火墙与入侵检测下一代防火墙集成应用识别、入侵防御、恶意软件防护等功能在网NGFW,络边界实施第一道防线入侵检测系统深度分析流量特征识别攻击IDS/IPS,行为并实时阻断蜜罐与蜜网技术部署诱饵系统吸引攻击者在安全隔离环境中观察攻击手法收集威胁情报蜜,,网构建虚拟网络环境模拟真实业务系统为安全研究提供宝贵数据,,零信任与API安全零信任架构摒弃传统的网络边界概念对每次访问请求都进行严格验证,API安全网关对接口调用进行身份认证、权限控制和流量监控防止滥用和数,API据泄露防火墙与入侵检测系统下一代防火墙功能入侵检测系统类型与准入管理的协同不仅能基于端口和协网络型监控网络防火墙根据的准入结果NGFW IDSNIDSNAC议过滤流量还能识别应用层流量主机型监控动态调整访问策略未通过,,IDSHIDS协议理解业务逻辑内置服务器日志和系统调用基安全检测的设备被分配到隔,引擎实时检测攻击特于特征的检测识别已知攻击离只能访问补丁服务IPS,VLAN,征解密功能可检查加密基于异常的检测发现未知威器检测到异常行为后,SSL IDS流量防止威胁隐藏在胁建议两种技术结合使触发重新评估实现动态,HTTPS NAC,中用准入控制蜜罐与蜜网技术蜜罐工作原理真实案例:诱捕黑客攻击蜜罐是故意暴露的脆弱系统引诱攻击者入侵由于正常某企业在内网部署了伪装成财务系统的蜜罐某次安全事件中攻击者突破边界防御后在,,用户不会访问蜜罐任何对蜜罐的访问都可视为攻击行内网扫描发现了这个脆弱的财务系统,,为当攻击者尝试登录蜜罐时系统立即触发告警安全团队快速定位攻击源并隔离该主机通,,部署场景过分析蜜罐中的攻击行为团队发现了攻击者使用的零日漏洞及时修复了其他系统的相同,,漏洞避免了更大损失,区部署吸引外部攻击•DMZ蜜网还记录了攻击者使用的工具、攻击手法和目标数据这些威胁情报被用于加强整体防,内网部署检测横向移动•御体系云环境部署监控异常访问•零信任架构与安全API12永不信任,始终验证最小权限访问零信任的核心理念是不信任网络中的任何实体,无论内外网每次访问请求只授予完成任务所需的最小权限34持续验证评估微隔离技术动态评估用户行为、设备状态和环境上下文将网络分割成细粒度的安全区域,限制横向移动API安全风险与防护主要风险防护措施•身份认证绕过•OAuth
2.0/JWT认证•权限提升攻击•API网关统一管控•数据过度暴露•输入验证和过滤•API速率滥用•速率限制和配额•注入攻击•API行为分析安恒DSG-API零信任API代理系统提供API全生命周期安全管理,包括API资产发现、风险评估、访问控制、流量监控和威胁检测,帮助企业构建API零信任安全体系第六章网络安全准入的监控与应急:响应有效的监控和快速的应急响应能力是网络安全准入体系的重要保障确保及时发现和处置安全威,胁实时安全监控平台部署安全信息与事件管理系统集中收集网络设备、安全设备、服务器和应用的SIEM,日志通过关联分析和机器学习从海量数据中识别安全事件可视化大屏展示安全态,势让管理者一目了然,异常事件识别与告警建立基线行为模型识别偏离正常模式的异常行为设置多级告警阈值根据风险程度触,,发不同级别的响应告警信息包含事件详情、影响范围、建议处置措施帮助安全人员,快速决策应急响应流程与演练制定标准化的应急响应流程明确各角色职责定期开展桌面演练和实战演练检验预案,,可行性建立应急响应知识库积累处置经验与外部安全厂商和应急响应团队建立合,作机制安恒安全协调指挥平台AiLPHA全局安全态势感知AI驱动的威胁检测快速响应与编排平台整合多源安全数据构建企业网络安利用深度学习和行为分析技术自动识别高级持续内置安全编排与自动化响应能力预定义AiLPHA,,SOAR,全全景视图实时展示资产分布、威胁态势、安威胁、零日攻击等复杂威胁引擎持续常见安全事件的处置剧本发现威胁后自动执行APT AI全事件、风险趋势等关键指标支持多维度钻取学习攻击特征和防御经验检测准确率和响应速度隔离、阻断、取证等操作缩短响应时间从小时级,,分析从宏观到微观全面掌握安全状况不断提升减少误报聚焦真正的安全风险到分钟级人机协同提升运营效率,,,案例分享某大型企业部署平台后安全事件平均处置时间从小时缩短至分钟误报率下降安全运营人员工作效率提升倍在一:AiLPHA,415,60%,3次勒索软件攻击中平台在分钟内自动隔离了受感染主机阻止了病毒扩散避免了数百万元损失,5,,应急响应实战演练演练准备1组建演练团队,制定演练方案,设计攻击场景,准备演练环境,明确演练目标和评估标准2场景注入红队模拟攻击者发起攻击,蓝队启动监控和检测,考验团队的发现能力应急响应3团队按照预案进行事件分析、威胁定位、隔离处置、证据固定4恢复加固清除威胁,恢复业务系统,修复漏洞,加固安全防护复盘总结5评估演练效果,分析问题和不足,优化应急预案,沉淀经验教训常见演练场景•勒索软件攻击与数据恢复•内部人员数据窃取事件•APT攻击与横向移动遏制•供应链攻击与应急处置•DDoS攻击与业务连续性保障•Web应用漏洞利用与修复第七章网络安全准入的未来趋势:技术的发展推动网络安全准入不断演进人工智能、云计算、物联网等新技术带来新的机遇和挑战,AI赋能的智能化云原生安全物联网挑战人工智能在身份识别、行为分析、威胁检测方容器、微服务等云原生技术带来新的安全需海量物联网设备接入网络设备多样性和资源,面展现强大能力推动准入管理向自动化、智求准入控制需要适应动态、弹性的云环境受限特点给准入管理带来全新挑战,,能化方向发展赋能的安全准入AIAI驱动的身份识别智能行为分析自动化安全编排深度学习技术使生物识别准确率大幅提升机器学习算法分析用户的历史行为数据建平台结合技术自动化处理大量安全,,SOAR AI,人脸识别误识率低至百万分之一行为生物立正常行为基线当检测到偏离基线的异常事件根据事件类型、风险等级自动选择处识别分析用户的打字节奏、鼠标轨迹等行为行为时如异常时间登录、异常地点访问、置剧本执行调查、响应和修复操作助,,AI特征实现无感知的持续身份验证还能大量下载敏感数据等系统自动提升验证级手辅助安全分析师决策提供上下文信息和,AI,,检测深度伪造攻击防止攻击者利用合成视别或触发告警能够识别人类分析师容易建议措施大幅减轻人工负担提升响应速,AI,频音频绕过身份验证忽略的微弱异常信号度和一致性安恒平台集成引擎和自动化编排能力支持自定义剧本开发与主流安全产品无缝集成平台预置数百个处置剧本覆盖常见安全场景帮助企AiSOAR AI,,,,业构建智能化安全运营中心云原生与容器安全准入容器安全检测平台功能云环境动态准入镜像扫描检测镜像中的漏洞、恶意代码和合云环境中资源动态创建和销毁传统:,规性问题的静态准入策略难以适应需要实现运行时防护监控容器运行时行为检测异常进::,程和网络连接自动发现和识别云资源•准入控制基于策略限制不安全镜像的部署:基于标签和属性的动态策略•与云平台系统集成•IAM配置审计检查配置的安全性:Kubernetes跨云统一安全管理•网络隔离实施微隔离策略限制容器间通信:,实践案例某互联网公司使用部署微服务应用通过云安全管理平台:Kubernetes,实现了容器镜像的自动扫描和安全准入平台在流程中集成安全检查阻CI/CD,止含有高危漏洞的镜像部署到生产环境将安全漏洞修复前置大幅降低了运行,,时风险物联网与工业互联网安全准入设备多样性资源受限物联网设备种类繁多从智能传感器到工业控制器许多物联网设备计算能力和存储空间有限无法运,,,操作系统和通信协议各异难以统一管理行复杂的安全软件需要轻量级的准入方案,,安全更新身份识别建立设备固件和补丁的集中管理和分发机制设备缺乏统一的身份管理机制需要基于设备,,确保设备安全状态及时更新指纹、证书等技术实现可靠的设备认证行为监控网络隔离建立设备行为基线检测异常的网络流量、数据传将物联网设备与核心业务网络隔离通过网关实现,,输和控制指令及时发现被控设备安全通信防止设备被攻陷后的横向移动,,安恒工业互联网安全解决方案提供工控设备资产管理、漏洞检测、异常监控和安全审计等功能帮助工业企业构建纵深防御体系保障生产系统安全稳定,,运行第八章网络安全准入的实操演练:与总结理论知识需要通过实践来巩固和深化通过综合实验和真实场景演练学员能够掌握网络,安全准入的核心技能综合实验介绍典型实验项目实验环境模拟真实的企业网络架构包包括漏洞扫描与修复、策略配置、,NAC括区、办公区、服务器区等学员终端安全管理、身份认证系统部署、安DMZ需要从零开始设计和实施完整的准入管全事件应急响应等多个模块理方案成果展示与分享学员提交实验报告展示方案设计思路、实施过程和效果评估通过经验交流互相,,学习共同提升,网络安全准入综合实验实验一:开源信息系统搭建使用虚拟化技术搭建包含服务器、数据库服务器、服务Web DNS器的实验环境安装操作系统配置网络服务实现基本的业务功,,能实验二:系统加固与漏洞扫描使用漏洞扫描工具检测系统安全漏洞根据扫描报告进行系统加,固关闭不必要的服务修改默认配置安装安全补丁配置防火墙,,,实验三:NAC准入策略配置规则部署控制器和认证服务器配置认证创建不同的用NAC,
802.1X户组和设备组制定差异化的准入策略测试用户登录、设备检,测和权限分配流程实验四:攻防实战演练分为红蓝两队进行对抗红队扮演攻击者尝试突破准入控制获,,取系统权限蓝队扮演防御者监控网络流量检测攻击行为及时,,,实验五:策略动态调整响应处置根据攻防演练暴露的问题优化准入策略和防御规则分析攻击,路径加固薄弱环节实现准入策略的持续改进和动态适应,学员案例分享某高校网络安全准入项目企业网络准入管理改进个人安全意识提升我们学校有万多名师生网络接入需求复杂我们公司之前采用简单的地址绑定安课程让我认识到网络安全不只是技术问题更3,MAC,,多样通过实施系统实现了师生身份统全性很弱学习课程后我主导推动了准入系是意识和习惯问题现在我养成了定期修改NAC,,一认证和设备安全检测学生宿舍网络接入统升级引入了多因素认证和设备安全检测密码、及时更新系统、谨慎打开邮件附件等,前必须通过病毒扫描教职工办公电脑定期检特别是对远程办公场景要求使用好习惯也学会了使用密码管理器、启用双,,VPN+MFA查安全补丁系统上线后网络安全事件减少双重验证改进后成功阻止了多次外部攻击因素认证等安全工具更重要的是我把这些,,了网络管理效率大幅提升最大的收获尝试也发现了几起内部违规行为老板对安知识传递给家人朋友帮助他们提高安全防范70%,,,是建立了完整的安全管理制度和应急响应流全投入的价值有了更深的认识后续还计划部能力网络安全需要每个人的参与和努力,程署零信任架构网络安全准入的关键成功因素持续改进1安全文化2人员培训3管理制度4技术防护5技术与管理双轮驱动持续培训与文化建设法规遵循与风险管理技术是基础管理是保障先进的技术需要完善安全意识是最重要的防线定期开展安全培训合规是底线风险管理是目标既要满足法律法,,,的制度来规范使用严格的制度需要有效的技术提升全员安全素养营造重视安全的企业文化规的强制要求更要根据业务实际识别和控制风,,,来落实执行两者相辅相成缺一不可让安全成为每个人的自觉行动险实现安全与业务的平衡,,筑牢网络安全准入防线共建安全数字未来网络安全是共同责任持续学习提升能力网络安全不仅是企业和政府的责任更网络安全技术日新月异攻防对抗永不,,是每一位网络用户的责任从个人做停歇保持学习热情关注最新威胁和,起从点滴做起养成良好的安全习惯防护技术不断提升自身安全防护能力,,,,,保护自己也保护他人才能应对不断变化的安全挑战守护清朗网络空间让我们携手共建安全、可信、清朗的网络空间推动网络安全技术创新完善安全管,理体系提升全民安全意识为数字经济发展和数字中国建设保驾护航,,!网络安全为人民网络安全靠人民让我们共同努力筑牢网络安全防线创造更加美,,,好的数字未来!。
个人认证
优秀文档
获得点赞 0