大数据安全之系统最佳实践_第1页
大数据安全之系统最佳实践_第2页
大数据安全之系统最佳实践_第3页
大数据安全之系统最佳实践_第4页
大数据安全之系统最佳实践_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

系统最佳实践--大数据安全安全的本质攻击防御时间

攻击源目标目的手段技术

攻击者画像谁在什么时间为了什么目的通过什么手段/技术攻击了哪些资产!目录1.电商平台安全防御体系2.黑帽如何绕过各种防御体系3.大数据安全分析平台4.大数据安全分析平台主动保障系统安全5.大数据安全分析平台的未来趋势电商平台的安全防御体系电商平台的安全防御体系-技术实现网络安全主机安全应用安全电商平台的安全防御体系-安全服务安全事件事后安全事件事前安全事件事中1

安全监控1

漏洞扫描1事件溯源-WAF拦截告警-网络流量监控-安全状态监控-主机、网络漏洞扫描-WEB漏洞扫描-突发安全事件应急处理-输出故障分析报告-日志关联分析,及潜在风险的排除2

安全加固-基线加固-漏洞打补丁-漏洞修复2入侵拦截及告警-NIDS拦截告警-HIDS拦截告警2

日志审计-SSLVPN访问日志审计-数据库访问日志审计-输出审计异常报告3

渗透测试3

应急响应-WEB渗透测试(依据owasptop10进行测试)-移动端渗透测试-白帽子提交漏洞的修复-突发安全事件应急处理-高危漏洞的修复-输出渗透测试报告4

安全培训-SDL开发流程培训电商平台的答案:可谓相当完善,但安全问题是否得到解决,是否可以预防攻击了呢?目录1.电商平台安全防御体系2.黑帽如何绕过各种防御体系3.大数据安全分析平台4.大数据安全分析平台保障系统安全5.大数据安全分析平台未来趋势某白帽子内网二日游1存在未授权访问2开放了脚本命令行执行功能3

Jenkins以root运行开始攻击1创建用户2开启ssh隧道:我进来了,你发现了吗?黑客如何绕过各种防御VIP安全之疼1.APT攻击持续存在,检测难度大2.防御体系各系统相互独立,数据互不共享3.如何从海量数据中提取有效数据,把攻击者的行为显露于水面,成了亟待解决的问题。谁在什么时间为了什么目的通过什么手段/技术攻击了哪些资产!目录1.电商平台安全防御体系2.黑帽如何绕过各种防御体系3.大数据安全分析平台4.大数据安全分析平台主动保障系统安全5.大数据安全分析平台未来趋势天网平台—系统架构安全管控平台展示平台事件告警平台安全决策平台离线分析实时计算(Storm),特征匹配数据计算Hive/Spark统计分析、机器学习阻断指令数据存储数据提取数据源分布式文件系统HDFSKafka/Mangodb数据收集扫描器Nessus/w3afappscan格式化规整防御安全产品Flume/logstash/syslogIPS/WAF/HIDS流量日志主机日志WEB日志DB日志其它应用日志外部支持数据天网平台—数据管理数据源抓取、格式化天网平台—数据管理1

黑名单URL库-恶意域名库2

黑名单IP库-恶意IP库3

恶意UA库-黑客工具指纹库4

WEB攻击特征库-SQLi、XSS、目录遍历等5

WEBShell库-webshell特征库-webshell密码库1

白名单URL-白名单域名库2

白名单IP库-白名单IP库3

白名单UA库-爬虫白名单1

黑客特征库-黑客用户名库-黑客密码库2

邮箱、QQ、身份信息-邮箱社工库-QQ社工库-手机、身份证社工库大数据分析无外乎特征匹配及行为检测。如何得来,各厂家可是八仙过海,各显神通,或多或少,或真或假!天网平台—数据分析数据分析方法1.静态特征匹配特征正则匹配、基线或阈值匹配名单库异常匹配等2.统计分析x次登录失败后有一次登录成功网络上的多台主机遭受同一台主机的攻击或探测创建非管理员账户之后进行权限提升VPN用户在工作时间外登录,并向网络之外传输大量数据从同一个工作站以多个用户名登录在几分钟内有许多Web

404、401、500和其他web错误码3、机器学习支持向量机SVM朴素贝叶斯算法天网平台—数据分析实时特征匹配分析法KafkaSpoutbolt1…..boltnAgent1…..CollectorflumeMongodbAgentnStormhdfs(hbase)天网平台—数据分析行为统计分析法利用hive的离线批处理功能进行统计分析;攻击性质攻击目的针对性攻击攻击团伙基于黑名单/机器学习发现的异常特征,进行相关联的统计分析,把与特征相关联用户、ip的访问行为进行串联起来;并进行评分,发送不同级别的告警;对于高级别的告警在发送告警的同时向防御产品(IPS、FW、WAF等)发起联动阻断指令。并发动扫描器进行针对性类型的漏洞扫描工单,扫描检测是否存在类似的漏洞。天网平台—数据展示天网平台—告警联动天网平台—案例分析(APT攻击检测模型)攻击链模型1.情报5.安装2.恶组码6.命令与控制(C&C)3.投送4.激活7.获取收集植入天网平台—案例分析APT攻击检测模型6.命令与控制(C&7.获取CC服务器CC服务器受害主机。。。CC服务器受害主机异常行为检测特征提取1活跃时间点2响应率3激活率1

心跳行为2

平稳度1

会话信息类指标2应用分布类指标3指示位标识类指标4地址分发指标目录1.电商平台安全防御体系2.黑帽如何绕过各种防御体系3.大数据安全分析平台4.大数据安全分析平台主动保障系统安全5.大数据安全分析平台未来趋势天网平台主动保障系统安全-APT攻击检测-网络异常流量检测-0Day检测全方位安全检测-IP阻断-http阻断阻断安全告警-分级别告警-针对不同模型可设置阻断类型及级别综合展示-BI报表-查询、搜索天网平台主动保障系统安全目录1.电商平台安全防御体系2.黑帽如何绕过各种防御体系3.大

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论