教育案例分享 | 安全狗云安全体系为高校提升立体化纵深防御能力

news2024/11/30 14:43:25

一、客户情况

某高校有服务器500+台,对外站点200+个,核心交换流量20G+。

二、客户痛点

校园网系统分类较多,并且每类网站中安全级重要程度又各不相同,同时有多个网络出口(如:教育网、电信网、移动网等),二级学院存在大量系统,采用托管的方式寄托给信息中心,权责分离,流程冗杂;此外教学和科研存在一定的特点:学校存在大量私搭乱建用于教学、实验的系统开通公网;学生宿舍、院系统一采购院系技术人员负责维护、教师自主购买无专人维护;缺少专业的网络管理保护团队,二级学院缺少专业维护人员:

1.目前尚未对设备的运维和安全日志进行统一规范的收集管理,各类IT设备类型的日志数据无法统一管控

2.无法对运维、安全日志数据进行搜索、分析和挖掘,运维人员只能结合自身经验通过脚本或手动方式进行故障定位

3.缺乏日志关联分析,无法系统地发掘不同系统设备间存在的联系,进而及时发现系统中存在的问题和隐患

4.缺少预警分析和态势感知能力,没有系统故障、安全事件等威胁预警体系,所有问题只有在发现之后才能进行排查,缺乏基于全网已有的日志类、流量类和服务器监测类态势要素数据开展态势感知分析的工具平台。

三、安全现状

1、勒索病毒风险严重,缺乏有效的监测发现与处置手

目前,木马、僵尸网络、钓鱼网站等传统网络安全威胁有增无减,勒索病毒、挖矿木马、高级持续威胁(APT攻击)等新型网络攻击愈演愈烈。

在如今越发严重的安全形势下,高校的信息安全也面临巨大的挑战。据相关数据显示,近几年,针对高校的勒索事件频发,不仅造成了严重的数据泄露,还对国家的国防安全、关键基础设施安全、社会安全以及公民个人信息造成严重危害。

2、网页被篡改实践频繁发生

疫情期间,部分学校、医院、政府等单位的网站内容被黑客大量篡改,在网站无人维护的情况下,更加难以察觉到问题,被篡改的网页信息也造成更加严重的负面影响和经济损失

3、互联网暴露面太多

当教育信息网络需要对互联网开放时,任何人员通过互联网络就可以在任何时间、任何地点直接访问网络资产,形成外部暴露面。网站资产数量不清、关键信息缺失、资产信息与登记的资产信息不符合等也给攻击者留下可乘之机。

4、互联网攻击常态化

在“互联网+教育”的模式下,其业务系统以Web应用为主。然而Web业务的迅速发展也引起了黑客的关注,各种Web应用攻击时常发生,例如SQL注入、XSS、敏感信息泄露等。而Web应用服务器连接教育信息系统的后台核心服务器重要的数据资源,黑客极有可能通过攻击Web应用进入内部核心系统,从而给教育信息网络造成巨大经济和声誉的破坏。

四、场景需求

目标1

实现网络关键节点的全流量监控,结合威胁情报分析定位网络攻击行为、内网有害程序感染、内网渗透、违规操作等信息。

建设范围:数据中心网络出口流量、网络区域交互的流量以及各内网交互网络流量。

目标2

实现服务器的资产管理和基线检查,确保整体风险隐患可管可控。

建设范围包括服务器、操作系统、开放的服务、安装的软件关键基础设施的资产,从漏洞、风险配置项、弱口令、高危进程等多维度进行监测和管控。

目标3

实现外部威胁情报和内部安全工具多来源的漏洞精准预警和闭环处理。

建设范围:基于平台自有的海量互联网攻防对抗威胁情报和第三方厂商威胁情报数据,进行情报挖掘与云端关联分析,提前洞悉各种安全威胁,并将威胁情报以可机读格式推送到本地系统,供本地威胁检测和分析时使用。

目标4

实现信息安全事件的全生命周期的管理。

建设范围:遵循监测发现、分析研判、预警通报、应急处置和追踪溯源的安全业务闭环设计,使得用户能通过产品各个功能模块完成发现、预警和处置,包括安全类、审计类、故障类、性能类、隐患类信息安全事件的全生命周期管理。

目标5

实现内部多个安全平台的关联分析。

建设范围:将零散、隐蔽的攻击线索拼接还原成攻击场景全貌,识别攻击意图,并预测攻击行为的攻击路径。

五、解决方案

安全狗云安全体系由“1+3即一个平台、三个模块构成。

- 啸天态势感知平台 -

建设安全数据中台,提供统一资产风险视图、异常行为识别、高危攻击行为挖掘、0Day攻击检测能力,并进一步建设仪表盘、态势、风险、分析、溯源和处置安全应用功能,支撑并实现安全运营自动化线上响应处置,同时态势感知也作为日志审计接入所有网络设备和主机日志,满足客户等保日志接入要求

- 云眼主机安全模块: -

主要由云+端组成,提供安全体检、资产管理、漏洞风险管理、入侵威胁管理、安全监控、安全防护、合规基线、安全报表、安全告警等功能,同时为态势提供主机资产、漏洞、入侵等数据

- 云御Web安全模块 -

采用反向代理模式部署,为用户搭建web防护集群,精准拦截各种web攻击,日均拦截攻击1000+次,同时为态势感知提供web安全相关数据。

- 啸天流量威胁检测模块 -

接入服务器和办公区流量,对东西向和南北向的网络流量进行实时分析,通过利用沙箱、多AV病毒检测、流量基因检测和文件基因检测等先进技术对恶意样本、恶意流量、行为异常等威胁进行重点识别,保护核心区域安全,同时为态势感知提供流量数据。


六、总结与展望

随着高校的信息化建设进程推进,围绕互联网侧信息资产和系统的攻击将持续上升。对于即要符合国家等级保护制度,又要保证内部科研与学术环境的独立性、同时要保护教师学生等大量信息安全,并且提高自身整体的威胁检测能力与应急响应能力的高校来说,安全狗云安全体系所打造的“1+3”方案,即一个平台、三个模块方案,则能全面符合其众多安全需求。一方面,安全狗解决方案可为高校客户整合并增强碎片化分散在网络层、系统层、应用层的各类技术手段,形成纵深防御体系,全面感知主机、流量、网站的风险态势;另一方面,可以全面检测IT系统存在的脆弱性,打通服务器端,深化到进程、账号、文件的网络安全防护响应能力,提升整体防护响应能力和安全事件快速处置效率,真正为高校未来信息化发展与可持续化发展安全护航。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1215507.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

常见JMeter面试题

1、什么是JMeter? JMeter是一种开源的性能测试工具,可以用于测试静态和动态资源,如Web应用程序、数据库、FTP服务器等。 2、JMeter可以测试哪些类型的应用? JMeter可以测试各种类型的应用程序,包括Web应用程序、数…

【知网会议征稿】第三届社会科学与人文艺术国际学术会议 (SSHA 2024)

第三届社会科学与人文艺术国际学术会议 (SSHA 2024) 2024 3rd International Conference on Social Sciences and Humanities and Arts 第三届社会科学与人文艺术国际学术会议 (SSHA 2024)于2024年3月1-3日在中国福州举行。会议旨在为从事“社会科学”与“人文艺术”研究的专…

【C++&数据结构】二叉树(结合C++)的经典oj例题 [ 盘点&全面解析 ](24)

前言 大家好吖,欢迎来到 YY 滴数据结构系列 ,热烈欢迎! 本章主要内容面向接触过C的老铁 主要内容含: 欢迎订阅 YY滴 数据结构 专栏!更多干货持续更新!以下是传送门! 目录 一.二叉树创建字符串1…

.NET 7 创建Android项目 (拥有原生的界面设计能力,比MAUI更好的性能)

vs2022默认移动开发使用的是maui项目模板,maui确实有很多亮点,就是对比android原生项目性能还需要优化,特别是启动app时无法达到秒开。后来发现vs2022中依然可以直接创建android项目,性能和原生Android基本一致。 1、搜索模板 dot…

办理的流量卡怎么判断是否激活成功?看实名认证还是看充值?

很多朋友可能都会有一个疑问,在网上购买的流量卡怎么才算是激活成功呢?是实名之后就算激活成功,还是需要充值使用才算激活成功呢?这篇文章带大家一块儿来了解一下。 ​  可能很多朋友都会有一个疑问,当你收到流量卡&…

Python开源项目GPEN——人脸重建(Face Restoration),模糊清晰、划痕修复及黑白上色的实践

无论是自己、家人或是朋友、客户的照片,免不了有些是黑白的、被污损的、模糊的,总想着修复一下。作为一个程序员 或者 程序员的家属,当然都有责任满足他们的需求、实现他们的想法。除了这个,学习了本文的成果,或许你还…

Leetcode刷题详解——被围绕的区域

1. 题目链接:130. 被围绕的区域 2. 题目描述: 给你一个 m x n 的矩阵 board ,由若干字符 X 和 O ,找到所有被 X 围绕的区域,并将这些区域里所有的 O 用 X 填充。 示例 1: 输入:board [["…

漏洞分析 | 漏洞调试的捷径:精简代码加速分析与利用

0x01前言 近期,Microsoft威胁情报团队曝光了DEV-0950(Lace Tempest)组织利用SysAid的事件。随后,SysAid安全团队迅速启动了应急响应,以应对该组织的攻击手法。然而,在对漏洞的分析和复现过程中&#xff0c…

rabbitmq 集群搭建

RabbitMQ集群介绍 RabbitMQ集群是一组RabbitMQ节点(broker)的集合,它们一起工作以提供高可用性和可伸缩性服务。 RabbitMQ集群中的节点可以在同一物理服务器或不同的物理服务器上运行。 RabbitMQ集群的工作原理是,每个节点在一个…

语音识别芯片NRK3301在智能茶吧机的应用

传统的饮水机传大多只能提供热水和冷水,而智能茶吧机则是一款集合了热饮水机、煮茶器、泡茶壶等多种功能于一体的多功能生活电器。它不仅具备了传统饮水机的所有功能,还可以根据不同的需求,提供多种水温的饮水方式;还具备了煮茶和…

打开IE浏览器

原文地址:https://www.xiaoheiwoo.com/windows-11-internet-explorer/#:~:text%E5%A6%82%E4%BD%95%E5%9C%A8%20Windows11%20%E4%B8%AD%E5%90%AF%E7%94%A8%20IE%E6%B5%8F%E8%A7%88%E5%99%A8%E7%9A%843%E7%A7%8D%E6%96%B9%E6%B3%95%201%20%E6%96%B9%E6%B3%95%E4%B8%80…

系列九、对象的生命周期和GC

一、堆细分 Java堆从GC的角度还可以细分为:新生代(eden【伊甸园区】、from【幸存者0区】、to【幸存者1区】)和老年代。 二、MinorGC的过程 复制>清空》交换 1、eden、from区中的对象复制到to区,年龄1 首先,当eden区…

C#开发的OpenRA游戏之世界存在的属性RenderDebugState(5)

C#开发的OpenRA游戏之世界存在的属性RenderDebugState(5) 前面分析过一个调试的属性,在这里分析另外一个属性,这个属性就是RenderDebugState,它就是用来显示渲染的信息。 跟前面的分析规则可知,属性都是有一个信息类和操作类组成。 在这里信息类叫RenderDebugStateInfo…

指针数组和数组指针的理解(个人理解版)

指针数组和数组指针的形式 int *p[3] // 指针数组 int (*p)[3] // 数组指针指针数组和数组指针的理解 1.指针数组 int *p[3] 首先找到变量p, (1)先与[]结合看(因为[]优先级比*高),也就是p[3]&#…

2023亚太杯数学建模思路 - 案例:FPTree-频繁模式树算法

文章目录 算法介绍FP树表示法构建FP树实现代码 建模资料 ## 赛题思路 (赛题出来以后第一时间在CSDN分享) https://blog.csdn.net/dc_sinor?typeblog 算法介绍 FP-Tree算法全称是FrequentPattern Tree算法,就是频繁模式树算法&#xff0c…

抖音小程序开发:疫苗预约系统的技术实现

在疫苗接种的背景下,借助抖音小程序,可以更好地整合用户社交信息和提供便捷的疫苗预约服务。 一、疫苗预约系统的需求分析 在开发抖音小程序疫苗预约系统之前,首先需要进行详细的需求分析。系统应该具备用户注册、疫苗信息展示、预约功能、…

前端安全策略保障

文章目录 前言后台管理系统网络安全XSSCSRFSQL注入 后言 前言 hello world欢迎来到前端的新世界 😜当前文章系列专栏:前端系列文章 🐱‍👓博主在前端领域还有很多知识和技术需要掌握,正在不断努力填补技术短板。(如果出…

Nerf相关、公式

在3D重建领域,这幅图怎么理解 这张图展示的是“体素剪枝(Voxel Pruning)”在3D重建中的应用,这是一种利用稀疏性(Sparsity)来优化3D数据存储和处理的技术。体素剪枝的目的是为了降低存储需求和提高计算效率…

前端界面网页截图(干货)

如果可以实现记得点赞分享,谢谢老铁~ 看了一些谷歌插件,可以对网页进行局部截图或者是整个网页截图,于是想着弄个demo,关于前端的截图。最后选择了 html2canvas 1.下载安装包 Install NPM npm install --save html2canvas或者…

隐私协议 Secret Network 宣布使用 Octopus Network 构建的 NEAR-IBC 连接 NEAR 生态

2023年11月 NearCon2023 活动期间,基于 Cosmos SDK 构建的隐私协议 Secret Network,宣布使用 Octopus Network 开发的 NEAR-IBC,于2024年第一季度实现 Secret Network 与 NEAR Protocol 之间的跨链交互。 这将会是Cosmos 生态与 NEAR 之间的首…