版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安全有效性验证能力白皮书CybersecurityValidation 4 7 8 8 9 从互联网业务边界安全防护、到流量安全、主机安全、终端安全、邮件安全,从共享威胁情报,到统一运营管理,从用户行为管网络安全行业“最大的那条鱼”,安全运营囊括了防护、检测、响应、恢复等各个阶段,涵盖了从工具、平台、人到管理与流程的全部要素。可以说安全运营既蕴含着安全建设过往发展的历史,也代伴随企业部署众多安全防护产品的同时,在各类攻防对抗、红蓝演练中依然会暴露出各种问题,导致边界被突破、权限被获取,数据被泄露,靶标被拿下甚至发生真实的信息安全事件,严重影响生产业务安全。为此,面对当前已部署的各类安全防护措施,企业1.已部署的各类安全防护措施和基线是否有效?是否按照预期大多存在不同程度的“失去安全防护效力的情况”,这被称之为造成防护失效的原因中,90%难以通过日常巡检或依靠人工排查的方式发现异常,这些安全能力失效往往是在真实事件发生时才受重视或被感知。通过对大量案例和数据的分析,发现企业防护失针对各类安全防护必然存在失效或防护效力不及预期的问题,作为监管侧需要抓手,实现体系化、标准化的执行监督检查职责,及时发现和暴露组织单位安全防护的失效情况,联防联控,降低行业整体风险。作为承担安全防护主体责任的企业单位,应当在常态化安全防护中持续检验和评估自身安全防御能力,及时发现防护和检测缺失点,提升网络安全整体防护能力。为此,“安全有效性验证”作为全新的检查评价机制应运而生,既可以实现对企业单位已部署安全防护措施的自动化巡检核查,又可以作为监管单位的有效抓手。通过对安全设备、平台、意识、流程等安全要素的有效性进行验证、度量,安全运营体系中的短板得以暴露,安全运营的价值得以体现。验证是手段,度量是价值。可以说,安全运营的灵魂即是验证与度量。安全有效性验证使得安全运营最重要的一块拼图得以近两年来,业内已经先后涌现出专门满足这一需求的初创安全企业,逐渐形成了安全有效性验证的创新赛道。在数世咨询发布的了初步阐述。本报告将对“持续评估定义安全运营”中的主要技术路报告由北京知其安科技有限公司(下文简称“知其安”)与北京勘误与交流沟通请联系邮箱:liuchenyu@为保持本报告内容的统一性,这里先列出业内目前常见的一些相关术语及其描述,如安全有效性验证、BAS、攻击验证节点、靶○安全有效性验证(CybersecurityValidati安全有效性验证是通过入侵与攻击模拟技术,构造各类型实战攻击手法,对企业已部署的各类安全防护措施及规则策略开展全面的模拟攻击验证,通过对攻击结果的汇集分析评估网络安全纵深防以模拟仿真的体系化安全攻击手段,评估验证安全运营体系发现威胁的能力。单独描述BAS时,BAS可视为独立产品,而对于承担模拟攻击者执行攻击的角色,发起各类攻击验证动作。根据不同的验证场景,攻击验证节点的部署点可位于云端、互联网、承担被攻击或攻击指向的角色,提供被攻击后的响应和反馈,以及攻击过程中的相关记录和信息反馈。可以是URL/IP(虚拟靶负责接收上述各类节点的回传数据,通过结合SIEM/SOC/态定,并基于行业最佳实践的验证知识库进行比对,对判定结果中的2017年,Gartner在发布的《面向威胁技术的成熟度曲线》(HypeCycleforThreat-FacingTechnologies)中首次出现BAS入侵与攻击模拟(BreachandAttackSimulation)概念,2021及2022年,“Gartner在《2021年八大安全和风险管理趋势》、2021及2022《安全运营技术成熟度曲线》等报告中,连续提到BAS技术的必要性,预测BAS将成为IT安全建设重要技术手段。”2023年,Gartner最新的2023年网络安全趋势提到的9大趋势中,“CybersecurityValidation网络安全验证”成为重要元素之一,从BAS技术框架的提出,到网络安全验证,真正落地实现图3Garnter报告摘录在Gartner《2024安全和风险管理技术路线图》中,BAS同样被认为对企业具有高价值且处于快速发展成熟阶段。代表企业有AttackIQ、Cymulate、SafeBreach以及被Google收购的Mandiant等。在2024年7月最新发布的《HypeCycleforSecurityOperations,2024》中,BAS与Autonomouspenetrationtestingandredteaming等概念一起,被合并入对抗性暴露验证(AdversarialExposureValidation-AEV),由此,BAS的落脚点由模拟(simulation)升级为验证(validation),朝着效果与价值的方向更进一步。此外,合并后新命名的AEV处在成熟度参照上述国外各个相关概念的演进,据数世咨询调研,目前国内相关能力企业的基因有行业最佳实践、自动化渗透、仿真靶场等在实际交付时,会根据不同水平的机构用户需求,结合成不同的解在金融等行业有多年深耕经验积累的安全创业团队,凭借其核心成员在一线安全运营场景中的行业最佳实践,积累了大量从日常安全运营、实网演习、重保演练、实战攻防中提炼总结出的验证用例,这些用例在同行业同场景中有非常高的验证“命中率”,加以自动化的验证平台,可以有效发现同行业机构用户的失效点,提升其安全运营整体有效性,为同行业机构用户提供持续的有效性验证能阶段,也引入了威胁情报、攻击面管理等新的技术能力,其特点是能够以外部攻击者视角对机构用户的实际业务系统发起攻击,进而通过杀伤链上的信息搜集、漏洞利用、跳板终端、网络节点、主机应用等环节,深入到内网业务主机,可以一定程度替代人工渗透的“仿真靶场”大多由网络靶场、数字靶场赛道的企业发展而来,其优势在于对机构用户现行安全运营体系中网络架构、终端系统等运行环境的高度仿真。结合多年多项赛事中所积累的攻防技战法转化而来的验证剧本,该路线在安全运营体系中,特别是安全运营团队的人员能力有明显的验证效果,可以有效发现运营团队的响应短不论采用哪种技术路线,国内这一赛道的共同特点是都更为贴近用户的实际需求:一方面,已经有较多安全厂商推出了自动化渗透测试产品,在实网攻防演练中配合攻击队已有较广泛应用;另一方面,安全有效性验证开始进入市场普遍接受和快速发展的阶段,越来越多的安全运营团队开始通过自动化的验证,用以评估当前的防御能力与实际效果。代表行业有金融、监管、能源电力、运营商等,下一小节将针对各行业的需求分别叙述,接下来,我们先看下在数世咨询发布的《能力指南-持续评估定义安全运营》报告中,数世咨询将自动化渗透测试、安全有效性验证等细分领域统一以“持续评估定义安全运营”概念进行统计,目前该赛道在国内的市场份额已经过亿,同比增长率高达440%,同时数世咨询认为在接世咨询《中国数字安全产业年度报告2023》中的统计数据,同时参考金融、政府监管、能源电力、运营商等行业安全运营投入、持从国内各行业对安全有效性验证的需求情况来看,根据数世咨询《能力指南-持续评估定义安全运营》报告图5:行业需求占比-持续评估定义安全运营目前作为需求占比最高的行业,安全有效性验证的需求主要来源于实战化安全运营、实网攻防演练等场景,金融行业自身属于强监管行业,且内生安全需求较高,推动整体安全建设相对较早、较快的发展,用户安全运营的成熟度不论从团队意识到实际运营水平安全有效性验证对金融行业带来的价值更多体现在降本增效,在无需追加人员的前提下实现对已有验证手段(人工渗透、红蓝对抗)的全面补充,同时指导来年安全建设预算方向,量化防御能力。以27%的需求占比排名第二,其有效性验证的需求主要以All临潜在的国家级网络攻防对抗风险,因此通过安全有效性验证对自安全有效性验证对政府监管行业带来的价值是解决相关监管单位对国家关键信息基础设施及重要单位缺少标准化防护能力检查评估工具的问题,能够发现和整改组织单位网络安全防护建设中的深作为关键信息基础设施行业的代表,同时具备金融与政府监管两个行业的需求特点,无论是国家级网络攻防对抗风险,亦或实战化安全运营需求,在能源电力行业都能看到,因此其成为近年来另安全有效性验证对能源电力行业带来的价值主要体现在“自动化安全巡检”。该行业普遍存在“业务体量巨大但安全团队较小”的情况,面对严峻的安全形势,安全团队实际工作压力很大。借助平台自动化高效实现“安全有效性”巡检,即类似自动化运维,实现安全运营常态化的“自动化巡检”;同时第一时间可以获得新的攻击方式和漏作为业务连续性要求最高的行业之一,行业集中度高,集采项目金额大,因此安全有效性验证需求作为众多数字安全新赛道之一,也开始逐步走进运营商用户的视野,运营商作为网络通信基础架构的建设和运营方,承担各类骨干网和关键节点的通信保障,安全防护不容任何闪失,尤其面对近期勒索事件频发、外部威胁局势严峻,针对安全防护措施的可用性、可靠性、有效性检查评估已在各类通安全有效性验证对运营商行业带来的价值主要体现在各省公司复杂网络架构下,布防的众多类型的安全设备和措施是否都实时有效。集团对各省公司的安全防护能力进行评价或考核,并给予针对安全有效性验证通过最佳实践验证用例的比对,或在不同网络域单独部署验证节点(攻击角色和靶标角色),无害化开展持续的模拟攻击验证,形成自动化规则策略验证闭环,实现安全防护措施的有效性验证,确保网络安全配置、安全设备、安全策略等按照预企业当前已部署各类安全产品和平台,涉及各类主流安全厂商作为供应商,提供产品和技术服务。很大程度上,当前依赖于这些安全产品的能力,实现对威胁和攻击的检测和拦截。从安全有效性验证的角度出发,是对当前已部署的各类安全产品、平台、规则策略等的有效性进行验证评估,第三方中立性是重要支撑点。目前已经有部分安全大厂关注“安全有效性验证”赛道,投入一些资源开拓,但对于新的方向,赛道和客户需求还没有标准化,大厂缺少耐心培育市场,支持力度很有限。最重要的一点是:第三方公正性。部分厂商既做安全防护产品,又做安全有效性验证,既做守门员,又做裁判员。该类厂商做安全有效性验证,评价自己的安全产品配置、安全有效性验证是比较新的技术手段,是基于自动化攻击模拟技术框架形成的最佳实践。区别于传统防御视角,安全有效性验证需要对攻击原理、攻击手段、攻击方式、攻击工具以及各类漏洞利用都有深入的研究和积累。针对攻击侧的研究需要有深度的技术底蕴和丰富的实战积累,更需要投入大量时间和人力来研究落地。同时还要具备丰富的安全建设运营经验,并且能将头部用户先进的安当模拟攻击打出,需要清晰了解甲方拦截和告警的预期结果。这需要研究各网络安全厂商安全产品的防御机制和原理,横向收集各网络安全厂商主流安全产品的检测、拦截、阻断反馈数据,包括:响应页面、返回代码、特殊返回字符或部分API接口等,这样才能自动化的准确判断拦截、检测结果,才能实现安全有效性验证的自动化闭环。该技术实现门槛较高,不仅需要有较强的攻击技术能力和攻防实战积累,更关键的是要求具备丰富的安全运营经验和视角,能够清晰了解企业安全工作建设、安全运营工作开展过程中,会在哪些方面存在安全措施和策略的可能失效点,并通过安全验证手段所以在考虑现有资源和实际需求的情况下,应重点关注该领域安全有效性验证必须实现无害化,目的是对已经部署的各类安全防护措施的验证,而不是对生产业务系统实行真实的伤害性攻击。需要对各类攻击手法进行无实际伤害的模拟,同时又需要使其保留攻击特征。验证节点使用实体靶机时,需在生产网内申请虚拟机或者物理机,策略配置和生产网业务主机保持一致,但是不能使用真正跑业务的主机作为靶机进行验证。验证使用的技术包括但不限于安全有效性验证带来的最大改进之一是能够持续评估态势的能力。它消除了单点时间评估的缺点,取而代之的是,可以以高度自动化的方式进行验证,在发生配置更改或告警失效时立即通知安全安全有效性验证应该以自动化为核心,构建实战化、体系化、常态化的安全有效性攻击验证节点机制。通过在企业内部构造不同的模拟攻击验证场景,对已部署的各类安全防护措施及规则策略开展全面的模拟攻击验证,形成可量化、可持续、可运营的安全有效性验证体系,实现自动化攻击模拟、自动化闭环分析、自动化结果输出。验证平台的部署实施、验证任务的下发、验证动作的执行、验证结果的比对、以及验证报告的生成等功能都应当是充分自动化在这些自动化能力基础上,安全团队就可以利用累计发现的多个失效点,按照时间线维度,分解故障背后的真实原因,提高整个系统的弹性与韧性。且在面临业务迭代、IT环境变化、策略规则升安全有效性验证不能只是单纯的攻击发出,而依赖人工进行结果的确认和判断。需要基于平台实现自动化的机制,从模拟攻击的发出,到防御体系产生的各类拦截、阻断、告警响应等生成的各类日志信息,形成完整验证链路。不需要额外的人员投入,通过自动化的方式实现攻击场景构建、任务调度、事件日志获取与分析评估,证BAS是攻防对抗层面的验证,通过模拟可能由黑客或不法分子实施的网络攻击,通过内置的模拟攻击脚本及行为,执行正面攻防对抗的验证评估。从安全运营角度来看,还需要补充对各类规则策略绕过的验证,即非攻防对抗的验证。如网络隔离策略的验证,验通过场景的模拟和构造实现自动化的对规则策略的有效性进行验证。业内大部分该领域的能力者会参考MITRE的ATT&CK框架等知识库,覆盖APT高级威胁的攻击战术、技术和程序。但除此之外,基于行业最佳实践的验证用例的覆盖与积累是安全有效性验证的首要关键成功因素。即应当结合国内近几年的两大场景——实网攻防演练与数字化转型——基于最佳实践来组织安全有效性验证针对实网攻防演练,通过持续收集往年演练活动中的攻击思路、攻击工具、攻击链路等要素,整理为高度仿真的验证用例;针对数字化转型,重点考虑转型过程中的业务上云,资产数字化等导致的攻击面扩大,覆盖身份、网络、存储和控制台访问等关键点,避免因为行业最佳实践具备明显的场景化特点,所以在某个行业头部用户使用较多的安全有效性验证产品,在这个行业的验证场景用例会更具有行业属性,能够将行业头部用户的运营经验以验证产品攻防是持续对抗的过程,需要对各类攻击有全面的深入研究和工程化实现。需要对最新的各类攻击原理,攻击手段,攻击方式,攻击工具,以及各类漏洞利用都有持续的,实时的研究和用例开发上线。用例的更新和上线,需要由专业化的团队运营,做到7X24小时持续更新和发布,确保我行能够第一时间对最新的攻击进行验通过安全有效性验证发现失效和各类问题后,需要给出对应的针对性解决建议,解决建议的核心同样应该是来自行业最佳实践。要求安全有效性验证厂商具备充分的行业安全验证实践,基于众多在明确了安全有效性验证的八个主要成功因素之后,这里还要重点厘清安全有效性验证与漏洞扫描、渗透测试乃至攻防演练等传众所周知资产有脆弱性(含漏洞、弱口令、未授权访问等),因为资产有脆弱性,所以我们部署了一系列安全防护产品和措施,希望能及时的检测和阻断攻击,但近年来的实网攻防中会发现,经常出现攻击未检测到、未告警,攻击没拦截的情况,导致安全风险事件发生。因此,安全事件的发生是由两个因素叠加形成的:资产针对资产的脆弱性,传统做法是基于渗透和红蓝对抗、漏扫等发现一些资产的漏洞问题,是以漏洞视角来发现资产的脆弱性。一直以来缺少一个体系化的机制对已经部署的各类安全防护体系的脆技术可以很好地解决。通过在企业内部自行构造各类模拟攻击验证场景,主动触发防御体系,主动触发产生告警和拦截事件,验证已源害伤害系统的情况度段漏洞扫描:对象是各类应用资产,目标是发现这些应用资产上是否存在已知的漏洞。主要以发包的方式通过扫描和探测,与已知安全有效性验证:对象是各种安全防护产品策略和运营平台,目标是及时发现“应告警而未告警”“应检测而未检测”的情况。通过基于BAS的自动化攻击模拟来实现,通过构造各种模拟攻击漏洞利用、攻击手法、攻击工具等,来触发安全防护的各类检测和告警,核心是安全防护措施。从而让安全运营人员及时了解当前已安全有效性验证与渗透测试是没有替代性的,完全不同且可相渗透测试:是通过人工+工具的方式,挖掘业务资产漏洞,并找到可被利用的方式。从时间频度来说,是偶发的,一年只有几次。执行渗透测试任务时,通常是会在防护措施上将攻击源加白,避免用可以突破,就直接利用,对于潜在的可能存在其他漏洞利用就不需要关注和尝试了,因为渗透目标已经达成,且时间成本,人力成攻防演练:使用的与渗透测试的技术一部分是相同的,但是更接近真实场景,偏向于实战,面对的场景复杂、技术繁多。侧重黑盒方式进行漏洞挖掘+绕过防御体系,毫无声息达成获取业务权限或数据的目标。不求发现全部风险点,因为攻击动作越多被发现的概率越大,一旦被发现,防守方就会把攻击方踢出战场。攻防演练的目的是检验在真实攻击中纵深防御能力、告警运营质量、应急处置安全有效性验证:是从全覆盖面出发结合纵深防御,对已经部署的各类安全防护体系的验证。通过白盒方式触发安全防护的各类检测和告警,及时发现“应告警而未告警”“应检测而未检测”的情况。面向纵深防御各个维度,实现体系化、标准化、自动化的对现有已部署的各类安全防护进行防护有效性验证,给出评估度量让安全运营人员及时和全面的掌握现有安全防护水准。通过持续常态化验证,传统基于少量场景,碎片化的攻击手法的验证,确实可以用户自己做。但是,鉴于“黑盒验证的局限性”“人工白盒验证的局限性”,仍然建议专业的事交给专业的人做,何况是全覆盖面的验证无法依日志做自动化的闭环匹配,这样就不需要人工参与判断。各类设备和策略的日志自动闭环验证匹配,是需要比较大的开发门槛和维护(2)安全检测能力验证一来依赖很多资深的安全技术和研发参与,从投入的资源来说,广度、深度和及时性等都会比厂商弱很多。且如果通过手动方式执行验证势必会浪费很多时间,也无法重复执行。而通过这种平台化的能力,能够快速的实现相关验证。相当于通过有效性验证平台能够将行业最关心的安全运营场景和攻击手法以技术手段开展有效性验证的总体思路是,基于安全防护措施的范围与目标,制定能够触发防护控制效果的模拟行为,结合防护措施实际的响应结果,能够实现自动化闭环并给出验证结果评价。控制措施设计的预期结果为评价基准,实际攻防的结果是评价依据,达到对防护措施的客观度量评价。通过将防护能力进行度量可视化,将安全防护能力可以“看得见”及“可评价”,才能形安全有效性验证的核心逻辑是“攻击与绕过场景构造”和“防护响基于平台工具,通过攻击验证节点向被验证对象发起验证,对已部署的各类安全措施发起无害化模拟攻击,基于日志事件的分析,判断安全防护措施对本次验证的响应情况,以评估整体防护响应检1.有效:对本次发起的模拟攻击验证,正常检测或阻告警信息或拦截事件,未触发相关规则策略;或策略被成功绕过,安全有效性验证平台是集安全措施展示、监控与验证于一体的通过攻击模拟验证,确定安全设备及规则检测链路是否正常工作,对重要安全防护措施进行过程验证:边界防护、流量安全、主设备/系统的日志获取和告警方式以白盒的方式进行有效性验证。过程验证可以在第一时间内进行溯源,定位出现问题的位置,保障安结合现有的红蓝对抗等验证安全防护是否真实生效;为验证防护措施规则的有效性,选取以结果验证的方式进行,在融合现有运营措施(渗透测试、红蓝对抗、众测、漏扫、巡检等)的基础上,新增实时动态展示安全有效性验证结果,第一时间掌握安全防护有效性。从防护措施分级,到防护措施展示,再到获取验证监控结果,直至最后失效措施告警,都依托于拓扑结构进行可视化展示,不但可以明确现有安全措施依据重要程度的分级情况,还可以直观的看安全有效性验证平台可开展独立的攻击模拟验证,既可以通过也可以直接与安全设备通过syslog对接日志,来判断安全设备监测和防护的告警状态,识别和验证安全设备的有效性与整体安全能力。通过在不同网络域单独部署攻击验证节点和靶标验证节点,实现无害化的持续攻击验证,形成自动化规则策略验证闭环,实现安全防护、检测等安全设备的有效性验证,确保网络安全配置、安全验证平台是服务端、攻击验证节点、靶标验证节点三部分分离1.服务端负责验证任务创建、任务调度、任务下发、验证结果分析及展示、靶标验证节点和攻击验证节点管理、验证场景创建和2.攻击验证节点负责模拟攻击者对目标靶标验证节点发起攻击3.靶标验证节点作为被攻击端,用来充分验证安全防御检测能力、安全策略运行的有效性等;靶标验证节点上无任何真实生产业务,但部署有和真实环境一致的安全防护措施及软件。靶标验证节步安全设备资产信息、同步告警日志,接收系统验证结果,判断安安全有效性验证用例是对安全防护措施开展检查与评价的最小单元。每个安全验证用例可能是一次入侵攻击尝试、恶意文件植入、危险命令执行、系统账号破解等外部入侵动作,也可能是配置文件变更、违规网络连接、开发代码包含漏洞、敏感数据泄露、违规运维操作等违背管控红线的违规行为。根据这种不同视角,安全用例1.基于攻击视角的入侵攻击模拟用例:攻基于入侵与攻击模拟BAS技术框架构建模拟黑客的各行为。来自外部人员的入侵攻击与防护体系形成一种竞争对抗,规划验证用例时需要把工作重心放在对攻击手法的覆盖度以及热点攻击行为跟踪的及时性上。作为已知攻击技战术的集合,ATT&CK框架已成为各方评估攻防技术覆盖情况应用最广泛的工具。相同的,安全有效性验证对攻击技战术的验证覆盖情况,也同样可参考该框对于新披露的技战术情报或漏洞,因防守方修复需要一定时间导致出现一段窗口期。通常每逢比较严重的漏洞被披露时,网络会出现大量尝试利用该窗口期进行初步边界突破的攻击行为。安全验证用例则需要在真实攻击者发起此类攻击行为前,以相同的攻击手2.基于防御视角的违规行为模拟用例:策略绕过基线检查对于违规行为的模拟时,所面临的最大的挑战是违规动作的不这里应优先选择那些对企业会产生较大影响的红线规则,这样有利于资源调配,最大化验证资源投入的性价比。同时可优先选择采取了技术控制措施的规则进行验证,这类有技术验证目标的验证用例会更有技术可落地性。面向规则的验证用例设计方法属正向设计思路,即根据需要验证的规则模拟破坏其规则用例即可,相比较另外,对于一些主动意愿较强的违规行为模拟,则因相关的动作轨迹与特征本身属于未知的状态,此类验证用例设计需要更富创造力与想象力。因违规主体的目的是绕过各类防护规则,甚至有些人会对公司的防护策略有一定了解,譬如高权限运维人员或者公司高管。这类验证用例所对抗的是各式各样的人性与个体,其设计过程更多的需要参考业务风控模型的建设思路,围绕着核心业务的保障诉求,对“异常”的业务操作进行模拟。这里的异常涉及非常强的业务属性,可能是一些频率异常、时间地点异常或者业务逻辑上的3.对验证用例的结果校验逻辑闭环设计每个验证用例需要不同的技术实现环境,也导致其获取校验数据的格式与方式都有所不同。对于验证用例需要明确如何判断验证对于“预期”的设计要有处置结果、响应覆盖、时效延迟等不同维度的考虑。同时,在“结果”的解析过程上也需要建立对应的规则或者校验逻辑首先从结果上不能出现模糊结论。基于攻击模拟的有效性验证结果应该只有“有效”或者“失效”两种结果,不能出现类似“可能有效”的结论。如存在数据质量问题时,应优先采取数据过滤或清洗等策略,对于无法获取到明确数据时,应先将验证结果进行无效化。对于指标类的验证结果数据(如响应时间、延迟时间)等,也需要将验证获取数据形成明确的数据,也可以设置指标数据的基在验证任务的执行过程中,需要根据企业基于风险偏好的安全验证需求,设置任务调度的各类策略与参数设定。根据任务执行策略,需要以自动化批处理引擎执行验证任务与度量结果的计算。任。验证用例范围/场景的选择:根据验证对象与期望产出的度量。验证目标的选择:验证用例通常是基于某类防护措施或者场景而设计,而具体执行验证任务时需要将类型具象化到对应的具。验证路径的选择:需要验证的对象与目标,会影响验证任务。计划任务策略的制定:执行计划策略通常包括执行周期、执验证场景是对安全验证诉求最直接的反映,是为了满足实现安全验证应用价值而组成的整合方案。安全验证场景是由安全验证用例组成,但不是单纯的安全验证用例的排列组合。根据验证应用场景下的需要,除了需具备基本的安全验证用例外,还需要对不同的现在的态势感知都是基于攻击视角,识别攻击行为,针对攻击事件进行处置。缺乏防御视角的可视化展示,无法快速了解防御体现在,依据既定的批量计划任务,安全团队可以每十分钟或每小时执行一次预设的验证场景,以此持续监控不同场景下的安全性能,并及时发现潜在问题,例如“安全设备短暂中断”、“实时检测功能延迟”以及“功能模块异常”等。每月,通过在现网环境中使用攻击验证节点对靶标验证节点发起模拟攻击,并借助自动化闭环分析来评估结果,运营团队能够根据验证报告为失效策略制定改进计划并通过常态化的有效性验证,可以检验安全策略在真实环境中的效能和稳定性,形成基于攻击效果的度量评价验证结果。将这些结果数据以图形化的方式展现;每一个真实的防御部署可看到动态变化的防御能力,形成基于防护场景的总览视图,基于真实防护拓扑的大屏视图,实施掌握全网内的安全防御能力,实现“一张网、一张在勒索防护能力提高方面,已经加强终端、网络、边界侧的针对性防护措施,例如增加了防勒索模块、增加了漏洞排查的频率等,防护能力有了一定的提高,但效果如何?还需要建立常态化、自动化的检查机制,不断的发现脆弱点,及时的修正,形成螺旋式上升的局面,不断的提高防护能力。通过模拟勒索软件从感染植入、传播扩散到加密勒索这三个关键阶段的多种行为模式,系统地收集已部署防御体系的拦截与告警数据。随后,利用自动化比对技术,对这些拦截和告警结果进行深入分析,量化评估防御体系对勒索组织各类动作与行为的有效拦截率及告警准确性。真实反映企业的勒索在感染植入阶段,全面模拟勒索软件入侵的初始步骤,以检验防御体系的初步响应能力。在边界防护层面,通过勒索常见的高危漏洞的攻击,模拟黑客利用这些漏洞对边界进行验证。同时,在邮件安全方面,模拟多种形式的勒索病毒邮件攻击,包括伪装成合法邮件、附带恶意附件或链接等,验证邮件安全效果。此外,在终端和主机层面,通过多种勒索软件家族样本和域名请求模拟,验证终进入传播扩散阶段,重点模拟勒索软件在企业内部网络中的扩散和蔓延能力。这包括模拟勒索软件利用横向移动技术、RDP3389端口进行爆破攻击模拟,验证访问控制策略。此外,模拟勒索组织立通讯的行为,以评估防御体系对勒索软件持续威胁的监测和阻断能力。同时,我们还加入了模拟批处理脚本的执行,如移除防病毒软件、关闭数据备份服务、拷贝敏感数据等,以测试防御体系对恶在加密勒索阶段,模拟勒索软件的核心破坏行为,以评估防御体系在最后一道防线上的表现。这包括模拟勒索软件对目标文件系统的加密操作、模拟锁定与破坏、模拟数据销毁或篡改,以验证终端/主机的防护能力;通过这些模拟攻击,全面揭示防御体系在应对在参与国家级、省级、行业的网络攻防工作时,渗透测试和红蓝对抗演练已经成为常规化的关键验证手段,用来检验自身的防御效能。然而,这些手段主要集中在有限的攻击路径上,难以全面覆为了验证防御策略的有效性,须从纵深防御体系的角度出发,审视同一攻击手段在纵深防御各个层面的检测能力,从而识别防御体系中的薄弱环节。应当特别关注验证演练中频繁使用的攻击手段和关键环节,并根据目前所使用的设备,精心设计相应的验证场景和测试用例。在正式演练开始之前,对自我安全防御的有效性进行面对集团型企业拥有众多分支机构的复杂场景,通过集团部署的验证平台,实现对分支机构统一化、标准化验证动作的执行,基于验证结果直观呈现出不同分行防护真实情况,及时发现失效,有统一标准化验证:区别于传统人工渗透和检验的非标准化,基于平台实现统一、标准化攻击验证,实现各分行验证结果的统一标体系化评价考核:基于平台,实现对不同攻击类型、绕过方式、漏洞利用等多维度攻击向量,体系化的验证,能够实现对各个分支提高全集团防护水平基线:通过标准化验证手段,实现对分支机构的防护能力摸排,及时暴露防护风险和问题,有针对性的提高通过有效性验证平台发起的各类社工攻击构造,在企业内组织人员安全意识演练,及时暴露风险,可视化评估输出,统计安全意识薄弱人员,并针对性提供防钓鱼意识培训,从而降低因钓鱼邮件通过模拟常见的APT组织手法、实战攻防入侵手法等,让安全运营人员了解在完整的攻击链路中安全防护的缺失点,能够以真实事件的方式展示防御效果,让企业管理层对安全防御有更直观的感知。同时,可以通过手动创建多链路的用例上建立的基于多维度判断规则,避免策略调整后出现非预期的失效通过对各类型敏感数据文件通过不同渠道的外发、及外发过程中各类变形和绕过手法的模拟,验证数据防泄漏的策略状态、提升对敏感数据外发的检测能力。以评估现有数据防泄漏安全策略在防止内部威胁方面的有效性。通过持续的数据泄露模拟和验证,企业伴随信创的推进落地,企业所部署的系统、网络、安全等产品陆续进行信创改造的同时,也引入了信创相关的安全风险。以网络安全防护为例,信创环境下的安全防护是否与之前的部署防护效力一致是需要企业重点关注的方向。通过信创安全验证,可实现对信创终端防病毒/EDR、信创终端数据安全产品、信创主机安全产品等的有效性验证。帮助企业第一时间发现和优化信创安全产品防护效力不一致、兼容性问题导致的告警延迟甚至丢失漏报、面对新的信由于每个企业的业务系统、网络架构、安全管理策略和技术防护策略都有所不同,因此需要根据自身的风险偏好来开展相应的安全有效性验证工作。该工作可以分为四个阶段:验证准备、验证执行、结果分析和持续改进。通过这四个阶段的实施,可以确保安全验证任务方案需要明确具体执行任务的计划参数,以便验证任。验证场景:验证任务的执行通常是为了满足其中某一类场景。验证对象:基于不同的验证场景下,需要明确具体要验证的目标对象。可能是基于某个物理、网络范围的全量设备,或者。验证网络架构:需要达到的验证目标或设备的不同,会使得验证任务执行的网络架构会有较大的差异,包括验证任务执行的网络数据流及各类验证资源的部署位置,会对验证资源投入。验证执行计划:一般验证任务都会按照计划任务的形式自动化执行,而对于验证计划相关的策略中,需要明确验证任务执。验证结果展示方式:通常验证产出的结果会形成标准化格式的数据报表或结果,但为了能够更加符合度量结果的应用,必在确定验证方案后,需要根据验证方案的需求准备相应的验证资源与验证环境。通常需要考虑的验证资源包括验证计算资源、验证网络策略及其他外部资源等。对验证资源产生较大影响的因素主。对数据整合复杂度及对接解析的安全设备日志数量的需求,。验证目标需覆盖点位完整度的程度,会影响攻击验证节点与。对于跨网络区域的复杂验证场景,或者有特殊的业务访问关。针对部分特殊的验证场景需要准备特殊的验证资源。如验证邮件安全场景需要准备个邮箱账号、需要验证互联网攻击则需要公网资源、特定的业务规则验证需要具备对应的业务数据资在执行基于攻击模拟的验证工作时,可能因为产生各类告警信息,对运营团队产生干扰,影响对安全事件的误判。通常在执行验证任务之前,需要与安全预警处置团队或验证目标的监控团队进行同步,对相关验证任务进行加白处置或对告警进行过滤。通常,用。验证任务执行时间段:如果是周期性任务则需要明确一个验。验证任务发起源地址:通常可以设置固定的验证任务发起端。验证任务数据包特征:可以基于模拟攻击的攻击特征、攻击对于验证任务的过滤应适用于事件响应过程中,对事件研判的逻辑与规则里,是为了避免发生处置动作的误判。不应基于验证任务的特征,在验证目标上进行告警特征的匹配或建立告警模型,这在大部分的企业防护体系的设计中,会在不同层级技术架构中设计不同方式的防护措施组合,对核心资产与数据形成纵深维度的防护保障。对于入侵者视角来说,也会形成需要突破或绕过各种不同的措施,形成完整的攻击链条。能够模拟这种基于全链路的攻击另外,由于数据资产的访问路径不同,也会经过不同的防护设备。即使是在相同的防护设备保护下,相关设备的策略不同也会产生不同的防护效果。基于这种业务数据流视角上,根据不同的防护在验证任务计划执行过程中,需要监控任务执行状态是否正常完成,避免因设备性能问题、运行环境变换、网络策略阻断、任务配置错误等原因导致的验证工作失败的情况。对于周期性执行的验证计划任务,需要跟踪确认周期性任务是否执行成功并形成了闭环。验证相关资源或网络策略的部署过程存在错误,未满足验证。在用例执行过程中,触发了网络安全自动化的响应处置机制,。验证目标或验证设备出现了性能瓶颈,导致任务无法正常执在首次运行验证用例时,通常需要对验证用例执行数据的准确性进行校验。数据异常根本性的原因是在自动化验证闭环的逻辑与机制上出现了问题。这个过程需要有较丰富的实践积累与调试过程,在具备了较为庞大的结果数据基础能够使结果趋于稳定。数据异常的原因有可能是因为验证用例设计的问题,也有可能是对于一些特殊的防护机制或验证的环境出现了变更,原有的校验逻辑无法满足通过对金融、央企、制造业等单位的调研和验证实践,这里罗列出典型验证场景和验证频率,帮助企业安全团队有针对性的高效3、上传webshell拦截时检验证NTA/IDS的检测功能是否3、上传webshell拦截时/1、内存马植入和新型webshell投递时时/全1、内存马植入和新型webshell投递3、容器逃逸,K8s攻击、危险挂载时漏等为了使验证任务产出的量化结果能够更具备治理价值,需要制定对度量结果具有参考意义的治理基线。治理基线的制定是来自验证工作方案与治理需求。比如,初次进行安全能力评估时,可以借鉴行业内的参考基准数据作为治理目标,制定优化策略。而对于已经处于常态化运营的验证模式下,可根据自身防护水平形成一个验证能力度量值作为基准线,持续验证安全能力出现降低或偏离的情况。运营评价基准相当于以量化的形态展示企业的风险偏好或风险容忍度,并以此为基准对安全防护能力进行评价,进而得出后续的根据验证任务执行结果,可以总结排查出各类防护失效的问题。对于此类失效点,需要建立完整的运营流程进行根因分析并推动整改动作,形成完整的闭环。特别是需要关注数据展现有明显的能力缺失或者突然下降的情况。通常此类问题都会衍生出如防护模块缺失、策略出现重大缺陷、覆盖度不足、防护架构存在缺陷等较严重在完成各项失效点的修复工作后,需要通过针对性的验证复测来确认修复动作是否达到了预期结果。复测验证作为对问题修复结在完成了一轮验证工作后,需要对验证体系跟过程进行回顾与总结,使验证体系整个过程能够持续优化改进。验证体系的优化通。对验证用例执行逻辑与技术方案进行回顾,确认是否有更优。对验证目标范围进行评估,确认是否能够增加更多的验证场。评估验证展现形式与数据格式,确认是否有更优的展现形式。在度量验证形成治理工具时,通过持续迭代建立基于度量结果的评价体系,是将度量结果转化为行动指南的重要参考,也能形成对所管辖单位的管理抓手。除了前文所提及的运营评价基线需要持续回顾进行持续改进外,如果基于度量结果形成评价评分机制时,也需要对评价体系进行回顾,是评价结果的指导意义更符合治理诉以往,要提高安全防护能力,主要通过人工检查或厂商推荐的方式,对人员依赖较大,缺少针对性,常常出现与实际情况不符、整改效果不理想的情况。通过有效性验证,可精准到每一个攻击手法防护是否有效,准确定位安全防护的短板(能力不足)和失效点),第一时间了解最新的安全攻击信息并通过安全用例自动化的在企业内复现和验证,检验企业当前的安全防护能力;在掌握当前安全防御能力前提下进行针对性改进,全面提升企业安全防护能力。发现安全措施和策略失效风险所在,解决问题从而逐步提升用户自第一时间掌握最新漏洞利用、攻击工具和手法,自动化验证当前的安全防护效力。针对安全能力失效,给出相应加强和提升建议,多品牌、多版本的安全设备,通过安全有效性验证,拉齐安全策略基线,实现安全防护效果的一致性。例如分析安全工具配置或重复攻击场景运行,检验真实的防护效力是否与预期一致,实现安将以往通过安全运营人员人工验证转为全自动化闭环验证,解决手动模拟的覆盖度和执行稳定性问题,解决人工查看告警判断失误的压力。同时,可有效提高验证效率,人工验证主要由安全规则梳理、手动攻击模拟验证、人工查看安全设备和规则触发情况,效率低,见效慢,自动化验证可以极大提高验证效率,过去这些安全设备需要投入3个人全职监控安全设备及策略运行状况,现在只需要1个人兼职即可完成。持续性的7x24小时全天候验证评估,帮助用户先于攻击者发现安全策略失效点,缩短失效点存在点时间周通过安全有效性验证,可以清晰的将当前安全能力的实际状况进行呈现,并且未来随着问题整改带来的安全能力提升,用户持续的验证可以得到数据累积,通过不断的自我完善会得到一个安全能力上升的趋势值,可清晰地把安全团队工作价值量化呈现。且可让管理层清晰地了解,公司整体实际安全防护能力是什么样、可抵御验证数据给出量化的、可视化的安全全貌、安全指标,指导安全运营投入,安全投入回报可见,有针对性的、有方向的投入和强验证的直观数据,可清晰了解安全防护能力对各类攻击的实际抵御情况如何,哪些可检测、哪些不可检测,一目了然,让安全管理做到“心中有数”。也可回应管理层对防护成效的疑虑:安全防对分支机构和子公司、海外机构的防护能力进行评估,过去只能通过人工检查或者问询方式执行,对人力水平要求较高,且无法验证真实性。依托安全有效性验证的能力,7×24小时常态化评估分支机构、子公司及海外机构安全防护力,以实战化维度快速精准实时上收分支机构数据,了解各分支安全验证状态,掌握安全防护能力,及时给出支持与指导。基于量化的数据统计实现对各分集团级用户的安全管理部门(总部、风险管理部)可以通过安全有效性验证发现的问题作为监管的依据,从而对下属单位或者其当前我国金融行业业务已经高度信息化、自动化、流程化,为用户提供的所有服务和日常运营基本都依赖信息系统开展。而作为强监管行业,银行正常展业需要具备一定的信息化治理能力与信息科技风险管理能力。同样,作为信息化程度高,涉及业务与数据敏感,银行业也面临着严峻的内外部威胁。银行业网络安全工作起步较早,等级保护与监管部门的各类措施落实,已奠定了基于纵深防御体系的安全建设基础。通过持续的安全运营,定期开展渗透测试与攻防对抗模拟演练,银行业普遍已具备了较全面的技术、流程与在实际开展攻防演练或日常运营工作中,总是存在因各类问题引发的业务资产未覆盖、设备常年失效而未知等较低级的安全防护失效点,导致整个防护体系的失守。公司已建立了完整的运维巡检的工作流程,也通过运维平台会实时监控设备运行状态。但在对过往安全失效情况进行追踪溯源后发现,大量因IT或业务变更、人员操作不当、防护架构或设备存在缺陷等原因无法用现有能力或技术手段解决。而此类问题被纰漏多次后,安全防护的真实能力被受。公司对已部署安全设备日常巡检通常是关注性能与设备运行状态,但仍会出现防护设备失效的情况。此外,众多安全设备的策略配置与使用过程中,难以保持安全能力持续生效,缺少。依据“以攻促防”的工作理念,公司定期会开展内部与外部的红蓝对抗演练,对产品也会持续开展渗透测试。另外,也会每年开展内控自查、风险评估自查等动作对安全防护能力作验证,但这些手段都耗费资源较大,且不太适用于持续性的日常。在开展安全运营持续优化的工作时难以形成度量评价,安全防护整个状态与能力处于不可见的状态,运营日常工作缺少指导。领导层也多次提到对于安全度量的诉求,在治理与决策中根据客户的具体痛点与业务场景,分析当前的网络布防情况与运营体系进行了确认调研,并基于离朱有效性验证平台的能力设计了完整的验证方案。将基于实战模拟的攻击验证用例结合各个不同的验证场景,对验证逻辑与架构进行部署搭建,通过全自动的闭环验证任务逻辑下,形成各种维度的数据产出支撑各个应用场景的实),通过公网攻击验证节点每月对所有的互联网暴露的业务资产执行少量的验证用例,通过边界阻断以及告警的情况确认网站是否处于正常的安全保护下(IPS、WAF、NTA等对互联网资产建立攻击面管理能力,避免违规操作、运营不当、架构变更等导致的互将各类不同场景下的安全验证用例的结果进行模型统计与度量,形成基于实际攻防能力的量化数据结果。度量结果对应到公司的运营与考核体系当中,在整个运营优化过程中形成围绕指标的优化工作方法,并以指标结果开展对人员组织(包含外部供应商)的管理在持续的有效性验证监控的工作中,随着安全能力值的突然变化,发现了各类安全设备故障点。其中除了设备性能故障、业务突增等原因外,也发现了日志丢失、日志延迟等隐蔽性较强的问题。部分故障发现问题后立即完成了修复,另也启动了对设备扩容的采从安全有效性验证完成部署开展第一次验证时,安全整体防护能力为78%的防护有效率,通过持续运营的策略调优,安全防护能力提升为92%,各个设备独立的防护能力提升累积达到了176%。将各个防护策略与规则的效果直接量化展示后,直观的对需要优化安全团队自两年前开始采用开源软件Suricata进行流量异常监测设备的自研。自研设备投产后苦于无法对产品能力进行能力评估,无法看到产品实际效果。在安全验证平台上线后,运营团队围绕着安全验证对自研流量探针的验证结果进行产品与规则优化,产品检测能力自最初的32%提升到了78%。验证度量结果,形成了将安全防护能力的度量量化评价能力。指标数据应用于对防护短板的优化依据、运营策略调整参考以及运营决策治理工作中的抓手。对分子公司与机构的安全评估中,也成为了经过数十年的发展和演变,某能源企业已成为我国重要的骨干型大规模集团化公司。涉猎能源、投资、物流等多元化综合性业务的经营。企业经营持续向好,伴随着业务的快速发展和各分子公司的规模化扩张,网络安全风险和问题已成为摆在管理者面前的重要课题。企业长期以来高度重视网络安全的建设和应用,从早期的以到基于纵深防御体系各类安全产品和平台的层层部署,再到安全运营和威胁情报联动实现的基于平台的各类安全编排自动化与响应,企业作为关键基础设施的运营单位,面临着非常大的网络安全防护压力,每年都需要承担国家重大事项工作期间的网络安全保障任务。其中,近些年定期开展的国家护网行动的工作期间,都会作为每年全公司网络安全最重要的保障任务之一。企业也会每年开展企业每年为迎接重保及护网工作需要投入大量的人员与经历对现有防护体系进行摸排。在以往的摸排工作中,主要是围绕着资产侧的脆弱项进行排查,对各个分子公司众多防护设备策略及防御体系的有效性确认一直是个盲区。之后开展的模拟攻防中依旧会暴露出各种问题,出现多个分子公司被突破的情况。在对各种问题复盘的过程中,发现很多的问题不是出在资源本身的漏洞问题上,而是因很多运营过程中存在的人为失误或配置不当导致的防护体系未能。在护网与重保工作前的安全问题排查整改中,通过安全验证工具对现有所有安全设备防护能力进行全面的排查,对防护体系中所存在的安全失效风险进行识别,作为整体排查整改工作。建立覆盖主要防护设备与业务网络区域的安全能力持续验证能力,避免在重保及护网期间安全防护能力突然出现失效的情。在重保与护网期间持续跟踪最新热点TTP情报,并基于自动化安全能力验证能力快速开展安全攻击行为的防护缺口排查。根据企业实际纵深防御架构的情况,在互联网外侧及内部网络分别部署了安全验证资源,发起对各类验证场景的模拟攻击。同时形成自动化闭环验证能力,形成排查工作的结果依据,也作为后续持续监控的自动化手段。另外,根据内部网络区域不同的安全策略的情况,分别部署了多个验证靶机作为实时开展验证工作的攻击目标,以降低对生产业务的影响。验证工作主要通过不同的场景覆盖成,也有一部分是域名HTTPS证书未提前卸载导致全是加密。WAF策略开启宽松,对一些常见的漏洞利用和绕过手法无法有效的检测拦截,边界防护中对漏洞利用攻击的感知有较大。总部及分公司的部分流量安全检测设备处理流量稳定性不足,。发现内部某网络区域的交换机镜像配置存在遗漏的情况,对。整体的防护措施上,对隐秘通信隧道、端口转发类的情况预。发现邮件安全网关无法对投递的rar压缩包格式的远控木马根据重点保障期间的工作部署要求,企业部署落实了不同运营保障团队的工作要求,包括期间对安全配置与规则变更提出了更严格的流程管控,以确保排查整改后的安全能力持续有效。而作为辅助性监控手段,增加了对安全防护情况实时巡检监控的措施,未发现因特殊情况下安全设备突然失效的情况出现。巡检监控整体策略。以单个安全验证用例每天一次周期性验证遍历所有的验证靶。基于验证研判标准覆盖WAF、IPS、IDS、NTA、HIDS、。在事件运营过程中,事先协商攻击验证节点IP地址以及告在开展内部攻防演练之前,仅使用一周的时间就完成了对安全防护措施的有效性验证工作。通过安全验证与内部资产脆弱项工作根据在事前部署的安全监控巡检方案,持续对安全设备进行验证确认,确保了所有安全设备与保护措施能够持续有效。在攻防演练、护网以及重保期间,发生过多起安全设备告警链路异常情况,护网期间频繁出现新的攻击手法与情报,企业已形成了完整的基于情报进行封堵-验证的策略变更流程,确保整个护网期间的封在集团范围内形成对各管辖分子公司的全网联防联控统管,形成基于攻击效果的度量评价验证结果,实施掌握全网内的安全防御防御的边界不断扩大,每年的网络防御成本也在上升。两部委检查考核、集团监管及创新要求、以及自身安全运营需求,让省公司运营商企业开始考虑如何通过新技术方向能更好的在运营效率和效果为此,某企业提出了安全防御有效性验证平台新建项目的建设需求,在有效性、实时性、可用性等维度全面验证和监测企业内各种安全部署,从实战攻防对抗角度开展持续性模拟攻击验证,确保安全防护策略有效运行;以自动化攻击验证闭环为核心,保障纵深WAF已部署,但没有将应用全部纳入,部分网站的策略未开已配置了规则策略,但实际攻防中并没有生效,导致防护效果面对已部署的各类安全产品、规则策略,出现最新漏洞利用和攻击事件是否能监控到?安全防护能力现状能不能量化
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2030年中国滚筒炒栗机行业投资前景及策略咨询研究报告
- 2025至2030年中国油墨基胶行业投资前景及策略咨询研究报告
- 机械设计课程设计输出轴
- 消化内科课程设计
- 线条画班本课程设计
- 状态观测器课程设计
- 2024年门禁系统安防工程设计与施工监理合同3篇
- 2025版智能交通信号系统设计与施工合同范本3篇
- 系统漏洞检测课程设计
- 数控课程设计底座
- 可编辑世界地图
- GB/T 231.3-2022金属材料布氏硬度试验第3部分:标准硬度块的标定
- YY/T 0698.8-2009最终灭菌医疗器械包装材料第8部分:蒸汽灭菌器用重复性使用灭菌容器要求和试验方法
- GB/T 4588.3-2002印制板的设计和使用
- GB/T 2941-2006橡胶物理试验方法试样制备和调节通用程序
- 医院患者压力性损伤情况登记表
- 打印版(田字、拼音格)A4纸
- 风险分级管控与隐患排查治理双重预防体系建设资料汇编
- 公共政策学政策分析的理论方法和技术课件
- 教案:孔门十弟子
- 中医药在肝癌介入治疗中的作用课件
评论
0/150
提交评论