2020护网行动 观察与践行

02/06/2020

GTI广州科宸(点击观看原文)


 

 

 

 

2020-3-6-22

202000

 
亲爱的新、老朋友们,

 

大家早上好。

5月15日,在国新办新闻发布会上,4月主要经济数据出炉。国家统计局新闻发言人刘爱华表示,“4月份总体经济延续了3月份以来恢复改善的势头,主要指标呈现积极变化,转型升级态势持续。”工业生产逐步恢复,服务业降幅收窄,其中高技术制造业增加值同比增长10.5%,增速比上月加快1.6个百分点。

 

高技术行业是离不开人才辛勤的劳动。我看到身边和周围的技术大咖们一边抗疫,一边坚持工作岗位迎难而上,为各自所属行业的数字化经济转型升级添砖加瓦,展示着自己的聪明才智。我在这里给您们加油和点赞!

 

突如其来的疫情,并不能阻挡各行业所进行的数字化转型趋势。伴随当前“大佬+网红”直播带货的兴起,数字经济正在蓬勃发展。在未来滚滚商业数字化潮流中,谁能做到跑得更快和管理好风险,就能占据领先的地位。

 

最近2-3个月我身边的交通央企、芯片设计国企、保险金融的大咖朋友们,非常忙碌和辛苦,因为他们参与了2020年的护网行动。他们正在为各自的企业和组织保驾护航和争取荣誉,管理着数字化快速转型旅程中所遇到的风险,发挥着关键性的作用。他们既是专业的“背锅侠”,又是企业组织的中坚力量,义无反顾地承担着义务和责任。他们所流露出来的责任和担当让我感动,激励着我与我们的团队与他们一起前行,倍感荣耀。

 

护网行动下个月(正式护网阶段)即将开始。分享一下我们团队的观察和践行(自查整改阶段)。这里归纳总结主要是我们所接触和经历到的,鉴于水平和能力之限,不足和遗漏之处在所难免,望指正。

 

观察:

  • 员工(全员)签署责任书
  • 落实责任人
  • 定位 - 中、上游
  • 自我安全评估

 

践行:

  • 双因素认证 - 多场景
  • 安全态势感知平台
  • Tie2 - 异构防火墙

 

希望对明年要参与护网行动的新、老朋友有所帮助,同时也对老朋友表达感激之情。有困难我们一起抗,坚决地与大家携手应对,共克时艰。

 

向逆向而行、坚守岗位、

迎难而上的“专业背锅侠”致敬!

 

 

20200601

 

 

如疫情的联防联控,需要人人参与一样,搞好企业组织的网络安全是需要全体员工的积极参与。譬如钓鱼邮件,真的是需要员工具备一定安全意识不能随意点击。再如公司重要应用系统的密码真的是需要好好的保护起来,以及在固定周期内进行变更。所以普遍参与护网行动的企业都采取全员线上签署网络安全责任书的措施进行安全意识教育,引起全员的重视,并提供了非常便利的参与工具。

 

 

20200638

 

 

20200602

 

 

压实网络安全主体责任,提升重点单位的安全防护水平是护网行动的目的。几乎所有企业组织都是坚持“谁主管谁负责,谁运营谁负责,谁被突破谁担责”的责任分工和赏罚原则,明确护网结果纳入年度信息化考核。

 

  • 作战指挥部 - 建立护网行动专项小组
  • 设立:溯源分析组,应急处置组,业务组,监测预警组,保障组,报告组,等
  • 三个保障:组织保障、资金及场地保障、技术保障

 

护网完毕后公安部会在总结材料中通报部分网络安全工作开展不力,护网效果不好的单位,并呈上级领导批阅示。企业组织的各级领导对此次行动重视程度很高,所以信息化和网络安全部门压力和责任是巨大的。

 

 

20200603

 

 

工作目标:确保所选定参演目标系统的安全性,避免发生大范围攻陷情况,确保公司在行业内处于较好水平,处于中、上游水平。同时借助这次行动的契机,提升网络安全的防护水平,在未来数字化转型升级的旅程中管理好风险。

 

 

20200604

 

 

参与护网行动的企业组织采用了如下策略进行自我安全评估:

 

  • 敏感信息梳理
  • 收敛供给面
  • 资产脆弱性检测与加固
  • 网络纵深防御
  • 安全防护覆盖面及有效性验证
  • 集权系统重点防护
  • 安全培训

 

普遍的共性结论是当前在互联网出口集中防护、数据中心安全域改造和态势感知、多场景的双因素认证、保障团队规模等当面仍存在短板。有幸我们的安全团队参与三个安全整改项目的实践。

  • 双因素认证 - 多场景
  • 安全态势感知平台
  • Tie2 - 异构防火墙

 

20200605

 
 
客户现有信息化系统是经过多年不断演变而来,历史遗留问题一定存在。单个重要场景双因素认证是急需实施安全整改,但是内部还存在多个场景需要统一覆盖,具体挑战如下:

 

挑战、痛点:

 

  • VPN接入(Palo Alto,深信服)、虚拟化应用/桌面(Citrix VA/VD,Citrix Gateway)、等;
  • OWA、Office365(中国和国际版)、邮件系统、SSO、等;
  • WiFi、有线网络接入、等;
  • 私有云基础设施:堡垒机(齐治)、虚拟化(vCenter)、交换机(Cisco)、等;
  • 公有云Azure基础设施:Azure AD、管理Portal、等;
  • 注重使用的体验,保持原有使用习惯。
 
 
应对、方案:
 
 
业务系统众多,但帐号源各异共存,缺乏统一加强对帐号安全保护的方式。经过实践,我们网络安全团队针对该需求推荐了宁盾的解决方案。
 
 
通过双因素认证以及单点登录方案为多套应用系统提供统一入口,在业务系统、应用、网络设备等现有帐号密码认证基础增加一层动态密码保护,是目前解决该痛点理想方案。

 

20200636

 

 

经过我们团队的PoC验证,我们帮助解决了如下客户难题:

 

 

  • 虚拟化应用/桌面(Citrix VA/VD,Citrix Gateway);
  • VPN接入(Palo Alto GP,深信服);
  • OWA、Office365(中国和国际版);
  • 公有云Azure基础设施:Azure AD、管理Portal;
  • 私有云基础设施:堡垒机(齐治)、虚拟化(vCenter)、交换机(Cisco)、等;
  • 通过自动化和集中管理,大幅提高管理效率和成本效益;
  • 短信、生物识别、企业微信/钉钉H5、扫一扫、手机App、手机App推送。

 

 

实践:

 

使用 Azure MFA 作为 Citrix ADC 的认证方法 - Azure NPS 扩展作为 NetScaler 的 RADIUS 服务:
 



20200614

 

 

20200623

 
 

20200624 

 

20200625

 

 20200606
 

 

当前,权威部门举办的COVID19疫情防控新闻发布会,在及时通报疫情进展、解读政策条例、回应群众关切、科普辟谣、科学防控、稳定民心、提振信心等方面发挥了重要作用。网络安全态势感知平台与疫情防控新闻发布会有很多异曲同工之处,所以几乎所有参加护网行动单位在集团都建立了全局安全态势感知平台,全面覆盖下属二、三、四级单位。但是,在运营实践后也遇到如下挑战:

挑战、痛点:

 

  • 集团下属单位反馈安全告警事件数量(成千上万)过多;
  • 安全事件的准确性不高,误报率高;
  • 安全事件的调查需要的天数(4-5天)过多;
  • 孤立的工具,复杂且手动任务耗时过长;
  • 仅能提供监控,不支持联动和阻断威胁的功能;
  • 自动化响应几乎没有,完全靠人工手动;
  • 对于现有基础架构团队的技能要求过高;
  • 缺少低门槛的安全运维平台;
  • 实际网络责任人提供合适的工具。

 

应对、方案:

鉴于以上痛点,下属单位会再部署一套Tie2 异构的安全态势平台,主要目的是能够充分运用本单位现有基础架构队伍人力资源,尽可能覆盖当前所遇到的挑战。

 

GTI网络安全团队所践行的解决方案为Palo Alto Cortex 2.0。通过统一网络、端点和云数据找到并阻止隐蔽性攻击,平台扩展的检测和响应功能帮助用户的团队排除干扰,专注于应对真实威胁。其优点如下:

 

  • 利用分析检测高级攻击:通过 AI、行为分析和自定义检测发现威胁;
  • 警报频率降低 50 倍:颠覆传统的统一事件引擎可以将相关警报进行智能分组,避免产生警报疲劳;
  • 调查速度提高 8 倍:利用根本原因分析全面掌握攻击情况,快速验证威胁;
  • 阻止攻击的同时不降低性能:使用轻量级代理可获得最有效的端点防护;
  • 最大化投资回报率:使用现有基础架构进行数据收集和控制,将成本降低44%。

 

在 MITRE ATT&CK™ 评估的第二轮中,Cortex XDR再次受到考验,这一次是针对被称为APT29 aka Cozy Bear 或者 The Dukes 的威胁组织所使用的战术和技术,该组织以其隐蔽、复杂和高度定制的攻击而闻名。评估涉及两个完整的攻击场景,利用 MITRE ATT&CK™ 框架中的58种独特技术。在这次评估中,没有其他供应商比Cortex XDR更能实现更高的攻击技术覆盖率,因为Cortex XDR管理的威胁搜索服务将自动产品检测和浓缩功能强大地结合在一起。(如下图)

https://blog.paloaltonetworks.com/2020/04/cortex-mitre/

 

20200609

 

 

 

该态势感知平台可以严丝合缝地变化为安全运营平台。依赖于三个基础产品:端点安全、下一代防火墙、态势感知。最大的特点在于三个产品之间能够完成无缝地联动、隔离、阻断的功能,成为一套适用于日常使用的安全运营管控平台。(如下图)

 

20200616

 

 

打个比方,为控制疫情的大面积爆发,就是严格的执行了所有交通对人流的检测和控制(网络,Palo Alto和Check Point、Fortinet、Cisco FW),所有社区内部对人流的检测控制(端点 Traps),这两者的信息检测和控制数据汇总到了大数据平台(Cortex XDR),很好的实现了数据的多样性和完整性,从而才能分析出专业可靠的结论,为人员的疫情控制策略发布(威胁处置)提供了重要决策依据。重点再重复一次,该安全运营平台具备了隔离、阻断的能力

 

 实践:

经过实践后客户一致把建设安全运营平台设为目标,根据自身具体情况分阶段来建设。除了向客户提供 Palo Alto 安全运营平台外,我们网络安全团队可为客户交付如下安全管理服务。

  • 全年全天候监控和警报管理;
  • 调查 Cortex XDR 生成的每个警报和时间;
  • 了解您所处环境的专注、主动的威胁搜寻专家;
  • 指导性或完成的威胁补救措施;
  • 减少 MTTD 和 MTTR;
  • 自定义调整 Cortex XDR 以增强防御能力、可视性和检测能力;
  • 直接与我们的分析人员和取证专家联系; 跨网络、端点和云资源的可视性和覆盖范围。

 

 

20200615

 

 

20200610

 

 

20200612 

 

20200611

 

20200613

 

 

20200607

 

 

无论是安全行业的最佳实践,还是法规遵从(等保、护网行动)都是建议数据中心采用异构防火墙至少2个品牌的安全架构设计。

 

挑战、痛点:

 

  • 经过多年的沉淀,互联网区域各种类型安全设备太多;
  • 面对互联网的出入口,如何确认安全设备的“前/后”位置;
  • 安全区域如何划分更加合理,更方便运维和排错;
  • 面对新型网络攻击,传统端口防御方式无效;
  • 关于零信任网络策略该如何落地;
  • 如何与态势感知平台集成联动。

 

应对、方案:

Tie2 异构防火墙并不是新话题,GTI网络安全团队推荐的解决方案是Palo Alto NGFW (硬件、虚拟机、公有云版)。随着业务和技术的发展和更新,在整改和建设的过程中原则更新如下:

 

  • 将互联网流量按照“入/出”进行分离,采用不同的安全等级防护(“严进宽出”),同时考虑便于运维和排错;
  • 一层为传统端口型4层防火墙,一层为7层防火墙(NGFW)。既能提高检测能力,又能降低投资成本;
  • NGFW 必配 IPS 和防病毒功能; 根据业务类型,应用数据的敏感性划分不同安全等级的区域;
  • 关键性区域实施零信任安全策略(解密、应用ID、用户ID、内容ID),对所经过的网络流量始终检测并仅赋予最小权限;
  • 同时具备检测已知、未知威胁、监测与分析APT攻击的能力;
  • 防火墙既作为网络上探针,又能扮演阻断设备,与态势感知平台实现无缝集成; 整体方案既能在私有云交付,也能在公有云中落地,并保持安全策略的一致性。

 

实践:

经过实践后客户一致把建设安全运营平台设为目标,根据自身具体情况分阶段来建设。除了向客户提供 Palo Alto 安全运营平台外,我们网络安全团队可为客户交付如下定制化解决方案。  

 

20200620

 

20200618

 

20200617

 

 

20200608

 

 

 保护从本地基础架构到云、端点和 IoT 的所有方面,确保交付有品质的管理服务和业务高可用性、以及主动合规。

 

 

20200622

 

 

20200621

 

 

20200635

 

 

 

 20200629

 

2020032517

 

2020051115

 

 20200634

 

2020051113

 20200633

 2020-3-6-23



  • 将定义的应用系统,工作人员的工作空间,所有的数据,网络空间安全四个核心子系统全部部署在混合云中,完全由乙方代为管理和控制,甲方很难触碰到,增加用户的粘性;


  • 主要架构放在世纪互联 - Azure China 上运行,甲方本地无需投资新的数据中心机房,无需建风火水电等系统,降低初期基建成本;

  • 业务主应用考虑高可用方案,各种类型的应用有2份,并放置在可用性集中,防止由于Azure计划维护造成的业务中断;

  • 部署世纪互联 CDN 解决方案提供站点的访问速度增强体验,同时提高互联网访问的安全性;

  • 部署Citrix ADC,提供网站的WAF功能,高级7层负载均衡,以及虚拟桌面安全网关,并提供 OTP 双因素认证功能;

  • 部署 NetApp Cloud Volume ONTAP,提供数据库以及虚拟桌面的用户数据的存放,并异步同步回乙方的数据中心私有云内;

  • 部署数据库审计系统 – 安华金和,完成数据库层面的安全审计;

  • 部署PaloAlto NGFW VM-300,Traps和Cortex XDR订阅,实现零信任网络安全模型的建立,系统防护以及安全态势感知;

  • Azure 云端和乙方指挥中心之间的多条运营商本地互联网链路,结合Citrix SD-WAN 实现链路逻辑捆绑,增加链路的高可用性以及带宽,同时降低MPLS专业的费用;

  • 部署Citrix Virtual Desktop and Apps 提供标准化的安全桌面及应用,防止数据外泄,屏幕可以加水印;

  • 部署Office 365 商业高级版(中国版),提供正版Office、邮件系统以及协作会议工具Teams;

  • 会议系统建议使用 Teams,需要结合本地的数字化Polycom等系统;

  • 该设计已经考虑未来多云的部署,所投资的所有的软件许可可以无缝部署在AWS或阿里云上,避免投资浪费,为实现未来多云战略打下了良好基础;

  • 由于混合云的基础架构和安全产品选择与私有云保持一致,能够显著降低运维支持人员技能要求,也能降低运维方面出错的机率;

  • 该方案交付灵活,无需等待采购运输,无需去用户现场实施,时间效率大幅提升。

我们的技术经理Ding Yi带领上海Cloud Infra、Security 2个团队已经完成了为该用户的平台搭建和验证(Azure上海)。

疫情期间在Azure China的大力支持下,我们云基础架构和网络安全团队为大家准备了定制化企业级应用混合云部署解决方案。无论您是我们的老客户,还是新朋友欢迎与我们团队任何一位成员联系并咨询,应用场景合适的即刻提供5仟人民币的Azure体验金,赶快行动。(团队成员具体联系方式在本文章的末尾处)


  • 将定义的应用系统,工作人员的工作空间,所有的数据,网络空间安全四个核心子系统全部部署在混合云中,完全由乙方代为管理和控制,甲方很难触碰到,增加用户的粘性;


  • 主要架构放在世纪互联 - Azure China 上运行,甲方本地无需投资新的数据中心机房,无需建风火水电等系统,降低初期基建成本;

  • 业务主应用考虑高可用方案,各种类型的应用有2份,并放置在可用性集中,防止由于Azure计划维护造成的业务中断;

  • 部署世纪互联 CDN 解决方案提供站点的访问速度增强体验,同时提高互联网访问的安全性;

  • 部署Citrix ADC,提供网站的WAF功能,高级7层负载均衡,以及虚拟桌面安全网关,并提供 OTP 双因素认证功能;

  • 部署 NetApp Cloud Volume ONTAP,提供数据库以及虚拟桌面的用户数据的存放,并异步同步回乙方的数据中心私有云内;

  • 部署数据库审计系统 – 安华金和,完成数据库层面的安全审计;

  • 部署PaloAlto NGFW VM-300,Traps和Cortex XDR订阅,实现零信任网络安全模型的建立,系统防护以及安全态势感知;

  • Azure 云端和乙方指挥中心之间的多条运营商本地互联网链路,结合Citrix SD-WAN 实现链路逻辑捆绑,增加链路的高可用性以及带宽,同时降低MPLS专业的费用;

  • 部署Citrix Virtual Desktop and Apps 提供标准化的安全桌面及应用,防止数据外泄,屏幕可以加水印;

  • 部署Office 365 商业高级版(中国版),提供正版Office、邮件系统以及协作会议工具Teams;

  • 会议系统建议使用 Teams,需要结合本地的数字化Polycom等系统;

  • 该设计已经考虑未来多云的部署,所投资的所有的软件许可可以无缝部署在AWS或阿里云上,避免投资浪费,为实现未来多云战略打下了良好基础;

  • 由于混合云的基础架构和安全产品选择与私有云保持一致,能够显著降低运维支持人员技能要求,也能降低运维方面出错的机率;

  • 该方案交付灵活,无需等待采购运输,无需去用户现场实施,时间效率大幅提升。

我们的技术经理Ding Yi带领上海Cloud Infra、Security 2个团队已经完成了为该用户的平台搭建和验证(Azure上海)。

疫情期间在Azure China的大力支持下,我们云基础架构和网络安全团队为大家准备了定制化企业级应用混合云部署解决方案。无论您是我们的老客户,还是新朋友欢迎与我们团队任何一位成员联系并咨询,应用场景合适的即刻提供5仟人民币的Azure体验金,赶快行动。(团队成员具体联系方式在本文章的末尾处)