重保季|基于實戰場景的三份云安全中心使用秘籍
下周A公司就要開始攻防演練了,安全運維團隊邀請了騰訊安全專家來公司做最后的防守方案交流。只見他們滿臉愁容……
“每次防守期間,都要不停地刷新好幾個產品的告警頁面,一旦出現告警得挨個響應并封禁,處置不完就得加班加點。還得拉著業務一輪一輪的修復漏洞,這日子太難熬了。”
“去年在服務器上發現了一個木馬,我排查了兩天兩夜也沒找到根源,翻遍了主機日志才發現是AKSK泄漏導致的入侵,不過到現在應對密鑰泄漏我的思路也沒有那么清晰。”
“每次黑客溜進一臺服務器,得手后會都會悄悄地嘗試控制更多設備。該怎么發現這些小動作,并阻止他們的進一步破壞呢?”
“赤手空拳可不成”,聽了大家的煩惱,專家Gannon笑笑:“現在我們得借助工具才能事半功倍,云安全中心剛好可以幫上忙,AI值守,效率翻倍,還能主動發現隱秘威脅,聯防聯控。”
騰訊安全重保能力再升級
全新提效寶典來了
秘籍一:一站式智能作戰,讓AI幫你打工
攻擊手段變幻無窮,一到攻防演練期間,五花八門的告警總讓人眼花繚亂。
如果視角局限在單款產品、單一維度,常常會陷入到告警風暴中。
云安全中心上新AI作戰值守模式,快速幫助企業匯總、分析、自動處置威脅,減少90%的網絡攻擊告警。
真實控制臺演示 :
從事前、事中到事后,對多款產品、多個賬號的告警進行一站式統一管理。
云安全中心-告警中心
啟動作戰值守模式,安全大屏實時滾動更新增量告警,快速Get新增待處置威脅。
云安全中心-告警中心作戰模式
同時支持共享騰訊黑名單庫,支持惡意請求、高危命令、漏洞利用、爆破等熱點攻擊自動攔截,進一步收斂服務器風險。
主機安全-惡意請求自動攔截
秘籍二:無懼密鑰泄露,實時監控異常用戶行為
作為大部分云主機都支持的認證方式,AK/SK一旦泄露,服務器便危在旦夕。隨著批量自動化攻擊工具的普及,使用云密鑰進行的攻擊越來越頻繁。
除了在配置上做到最小化權限管理,主機端需要具備一定的感知能力。通過云安全中心用戶行為分析(UEBA),可以對接入的多云/多賬號進行用戶行為實時監控,預防AK/SK泄露、敏感接口調用等異常情況。
真實控制臺演示:
通過云資源配置檢查,針對AKSK使用規范進行檢查,以“最小化”原則收斂權限配置。
云安全中心-漏洞與風險中心
接入云審計日志,并開啟用戶行為策略開關,可根據業務需要添加自定義策略。
云安全中心-用戶行為分析
對異常行為、異常賬號進行審計,及時禁用泄露密鑰,處置風險。
云安全中心-告警中心
秘籍三:細粒度管控,一鍵建設訪問關系基線
攻擊者成功通過外網打點突破邊界后,會基于初始失陷點在內網橫向移動,進一步擴大戰果。常見的手法包括慢速的內網掃描、爆破、以及利用隱蔽隧道與外部C2通信。這些手法往往會繞過現有的防御機制。
在業務容器化的趨勢下,內網橫移的威脅被進一步放大,攻擊者可能利用容器逃逸等方式攻擊,從而得到其他業務系統中的數據。
云安全中心-主機安全網絡攻擊,幫助企業拓展東西向惡意攻擊流量識別能力,實時發現內網熱點漏洞攻擊威脅。
云安全中心-主機安全上新訪問監控能力,通過自主學習分析、可視化展示業務訪問關系,幫助企業實時監控訪問流量異常,實現細粒度、自適應的安全策略管理。在強對抗場景,進一步增強內網滲透感知能力。
? ? ? ?真實控制臺演示:
使用主機安全網絡攻擊功能,實時感知主機端東西、南北向惡意攻擊流量。
主機安全-網絡攻擊
借助WeDetect引擎能力,自動化完成對攻擊事件的關聯、分析、實錘。收斂無效告警,快速了解攻擊趨勢,處理失陷事件。
WeDetect引擎能力介紹
在強對抗場景,通過訪問監控自學習能力,建立"非白即黑"的零信任內網訪問關系基線。第一時間感知響應內網滲透風險。
主機安全-訪問監控
借助云安全中心和主機安全的效率工具可以有效筑牢服務器最后一道安全防線,同時聯動騰訊云云防火墻、WAF,從 互聯網 流量邊界、Web服務,再到工作負載層,一站式聯動產品原子能力,全面構建防護體系。
騰訊安全“三道防線”防護體系