SlideShare a Scribd company logo
1 of 28
赛门铁克安全防护套件建立安全风险视图

    刘志刚                     Lawrence Liu
    资深系统工程师

Symantec Protection Suite Family           1
Agenda

• 威胁与攻击
• 防御要素
• 开始评估-示例
• 实现集中事故查看的步骤
• 综述




                SYMANTEC VISION 2010   2
威胁趋势
                         爆发式增长的恶意代码

                         7000000

                                                                                           In 2009

                         6000000                                                       >15,000
                                                                                       signatures a day

                         5000000
Traditional Signatures




                         4000000



                         3000000
                                                                        In 2007


                         2000000       In 2000
                                                                     1,431
                                                                    signatures a day
                                         5
                                   signatures a day
                         1000000



                               0




                                                      SYMANTEC VISION 2010                                3
常见的攻击模式– Hydraq                                                                   非授权的服务器访问




                         木马保存控制信息

                                                                                      Database
                                                                     更改用户权限和账号         Server

                             File
                            Server       应用攻击获取访问权限



                                                                                       Domain
                                                                         Email        Controller
                               文件改变                                      Server        Server

                                             Web
                                            Server
                                                                 以邮件附件或文件链接方
                                                                     式进入              Application
                               IE 漏洞攻击                                                  Server

                                                                                  通过后门允许非授权访问


                                                Internet



Symantec Protection Suite Family                           SYMANTEC VISION 2010                    4
Symantec Protection Suite 防护                                                       √     监控访问权限变更
                                                                                       非授权的服务器访问




                     √      隔离/删除恶意代码
                          木马保存控制信息

                                                                 √    监控和防止访问授权变
                                                                     更改用户权限和账号
                                                                          更
                                                                                           Database
                                                                                            Server

                                     √
                             File
                            Server        监控和锁定应用程序行为
                                         应用攻击获取访问权限



                                                                                           Domain
                                                                          Email           Controller
                      √      文件改变
                            监控和锁定文件系统                                     Server           Server

                                             Web
                                            Server

                                                                √以邮件附件或文件链接方
                                                                   扫描并阻止感染文件
                                                                     式进入                   Application
                      √    防止零日威胁
                            IE 漏洞攻击                                                          Server


                                                                                   √ 通过后门允许非授权访问
                                                                                        阻止不适当的访问


                                                Internet



Symantec Protection Suite Family                           SYMANTEC VISION 2010                        5
开始一个评估



         SYMANTEC VISION 2010   6
评估的好处

•   发现未知漏洞和存在的威胁
•   标识有缺陷或缺失的控制措施
•   发现内部风险的外部表象
•   评估现有防护措施的有效性
•   建立跨网络层面和技术层面的集中视图




                        SYMANTEC VISION 2010   7
范例: 恶意活动评估
• 3 天的过程
• 利用Symantec Security Information Manager
• 收集3-5个高价值日志或数据源
• 借助全球智能网络
• 生成报警、报告和分析结果
• 根据发现的问题和分析的结果产生结论

                              Day 1                Day 2          Day 3
                         •   确定需求            •   数据收集
                         •   确定目标范围          •   数据分析
                                                             •   合并发现的问题
                         •   安装部署
                                             •   讨论结果        •   展现结果
                         •   配置和调整
                                             •   保存结果数据
                         •   方案制定
                         •   开始数据收集




                                      SYMANTEC VISION 2010                8
Day 1: 部署和事件收集

•   配置关键数据源
•   针对有代表性的案例
•   理解需要关联的事件间的关系
•   预测怎样得出结论




                    SYMANTEC VISION 2010   9
Day 2: 管理完善吗?




                SYMANTEC VISION 2010   10
Day 2: 调查研究




              SYMANTEC VISION 2010   11
Day 2: 调查研究




              SYMANTEC VISION 2010   12
Day 2: 情况变得更复杂了…




                   SYMANTEC VISION 2010   13
Day 2: 牵涉到其他主机




                 SYMANTEC VISION 2010   14
Day 2: 初步统计




              SYMANTEC VISION 2010   15
Day 2: 初步统计




              SYMANTEC VISION 2010   16
Day 2: 细节的细化




               SYMANTEC VISION 2010   17
End of Day 2: 建议




• 发布Hydraq规则
• SPS组件更新,加强控制
• 为DNS、URL、已知文件修改自定义规则
• 为当晚工作人员报警




                   SYMANTEC VISION 2010   18
Day 2: 设置报警




              SYMANTEC VISION 2010   19
Day 3: 回顾发现的问题
• 我们看到的事件
 – 在几台内部主机上的可执行文件下载
 – 紧跟着网络扫描的登录邮件服务器和其他不常使用的服务器的行为
 – 疑似感染主机上的未知文件执行
• 我们采取的动作
 – 将可疑的URL添加到监控列表
 – 对可疑主机的DNS查询
 – 设置登录模式规则
 – 监控%temp%目录下添加或修改可执行文件
 – 提交可疑文件到Symantec进行分析




                         SYMANTEC VISION 2010   20
Hydraq 评估案例
• 目标:          评估Hydraq事件和危害
• 评估范围:
  – Endpoint Protection
  – Brightmail
  – DLP
  – Vulnerability scanner
  – Firewall
• 发现问题统计:
  – 数百个木马事件
  – 发现其他的感染和键盘记录软件
  – 系统日志被改写
  – 网络中来自恶意IP的访问
  – 试图扫描网络的行为
  – 不合理的管理员账户使用
• 成果:
  – 对所有受害主机的单一仪表板视图查看
  – 提供工作流和整改建议
  – 为CIO定制的查询和报告
  – 定制用户环境下安全问题统计的仪表板视图


                               SYMANTEC VISION 2010   21
产生安全事故视图

                                    Data Loss
                                    Prevention                                                           Database
                                                                                                          Servers
                                                                                          Brightmail
                                                  File                                    Gateway
Endpoint                                         Servers
Protection

                                                                                                          Domain
                                                                                        Email            Controller
                                                                           Web         Servers            Servers
                                                            Web           Gateway
                                                                                                                       Critical
                                                           Servers                                                     System
                                                                                                                      Protection
                                                                                                            Application
                                                                                                             Servers


                    Desktops/
                     Laptops
                                                               Internet


                                                                                          Global Intelligence:
                                                                                           Malicious IPs
                                                                                           Botnet IPs
                                                                                           Worm IPs


     Symantec Protection Suite Family                                     SYMANTEC VISION 2010                                     22
Hydraq 防御




                             Symantec Protection Suite
  Hydraq 能做到:
                                     Family
以邮件附件方式进入                               √
针对Acrobat漏洞攻击                           √
在已攻陷主机获取信息                              √
清除所有系统日志                                √
改变权限                                    √
获取进程和服务状态,控制、强制结束进程和服务                  √
建立、修改和删除注册表键值                           √
重启和关闭主机                                 √
对文件读、写、执行、复制、更改属性、删除                    √
获取逻辑驱动器列表                               √
                         SYMANTEC VISION 2010            23
产生安全事故视图…Step by Step

            STEP 1: 评估               STEP 2: 智能化分析
       定义目标范围和数据源                    产生结论和优先级分配




Managing Protection in IT Security              SYMANTEC VISION 2010   24
产生安全事故视图…Step by Step

            STEP 1: 评估               STEP 2: 智能化分析                     Step 3: 整改
       定义目标范围和数据源                    产生结论和优先级分配                        响应和消除风险




Managing Protection in IT Security              SYMANTEC VISION 2010                25
综述

• 开始一个评估
• 缺失的控制 vs 有效的控制
• 有效的整改建议
• 集中视图 vs 当前视图
• 促使其他项目流程的改变




                   SYMANTEC VISION 2010   26
其他资源

• NEW! Symantec Internet Security
  Threat Report available
  http://www.symantec.com/business/them
  e.jsp?themeid=threatreport



• Symantec Protection Suite Family:
  – Enterprise Edition Servers
  – Enterprise Edition for Endpoints
  – Enterprise Edition for Gateways
  – Enterprise Edition
  – Symantec Protection Center for
    intelligent management integration




                                          SYMANTEC VISION 2010   27
Thank you!
Questions and Comments ?
                 刘志刚 Lawrence_Liu@symantec.com



Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in
the U.S. and other countries. Other names may be trademarks of their respective owners.

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied,
are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.


                                                                                                                                                                                        28

More Related Content

Viewers also liked

Viewers also liked (20)

Mg 4210 Ret Crop 11x14
Mg 4210 Ret Crop 11x14Mg 4210 Ret Crop 11x14
Mg 4210 Ret Crop 11x14
 
Bromeliad
BromeliadBromeliad
Bromeliad
 
Sgbd parte i
Sgbd parte iSgbd parte i
Sgbd parte i
 
10 04 06 D Sabadell Sarsuela
10 04 06 D  Sabadell Sarsuela10 04 06 D  Sabadell Sarsuela
10 04 06 D Sabadell Sarsuela
 
Definitivas 11 1
Definitivas 11 1Definitivas 11 1
Definitivas 11 1
 
Coba
CobaCoba
Coba
 
Presentacion ;)
Presentacion ;)Presentacion ;)
Presentacion ;)
 
Flyer Vega 2009
Flyer Vega 2009Flyer Vega 2009
Flyer Vega 2009
 
1
11
1
 
Consolite introductie in Voka Ondernemers - Jan 2010
Consolite introductie in Voka Ondernemers - Jan 2010Consolite introductie in Voka Ondernemers - Jan 2010
Consolite introductie in Voka Ondernemers - Jan 2010
 
Ultimate Solution Of Hss
Ultimate Solution Of HssUltimate Solution Of Hss
Ultimate Solution Of Hss
 
PLAN DE GESTION EN TICSEDE GABRIEL GARCIA MARQUEZ
PLAN DE GESTION EN TICSEDE GABRIEL GARCIA MARQUEZPLAN DE GESTION EN TICSEDE GABRIEL GARCIA MARQUEZ
PLAN DE GESTION EN TICSEDE GABRIEL GARCIA MARQUEZ
 
Hand Luggage Gauge
Hand  Luggage GaugeHand  Luggage Gauge
Hand Luggage Gauge
 
Now Hiring You
Now Hiring YouNow Hiring You
Now Hiring You
 
Protagonista hector p3
Protagonista hector p3Protagonista hector p3
Protagonista hector p3
 
Wendy
WendyWendy
Wendy
 
´Sebas ospi
´Sebas ospi´Sebas ospi
´Sebas ospi
 
ㅇㅇ
ㅇㅇㅇㅇ
ㅇㅇ
 
Presentazione SimpliVity @ VMUGIT UserCon 2015
Presentazione SimpliVity @ VMUGIT UserCon 2015Presentazione SimpliVity @ VMUGIT UserCon 2015
Presentazione SimpliVity @ VMUGIT UserCon 2015
 
Ihr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus KölnIhr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus Köln
 

Similar to 分会场四使用赛门铁克安全防护套件来发现安全事件

http flood and mobile app
http flood and mobile apphttp flood and mobile app
http flood and mobile appim_yunshu
 
Sales Training for Citrix Channel Partners
Sales Training for Citrix Channel PartnersSales Training for Citrix Channel Partners
Sales Training for Citrix Channel PartnersJeff Wang
 
分会场四Veri sign 信任服务与用户认证
分会场四Veri sign 信任服务与用户认证分会场四Veri sign 信任服务与用户认证
分会场四Veri sign 信任服务与用户认证ITband
 
Windows Vista App Compatibility
Windows Vista App CompatibilityWindows Vista App Compatibility
Windows Vista App Compatibilityahpeng
 
网易 李弈远 网易服务集成框架的构建与运维
网易 李弈远 网易服务集成框架的构建与运维网易 李弈远 网易服务集成框架的构建与运维
网易 李弈远 网易服务集成框架的构建与运维guiyingshenxia
 
网易 李弈远 网易服务集成框架的构建与运维
网易 李弈远 网易服务集成框架的构建与运维网易 李弈远 网易服务集成框架的构建与运维
网易 李弈远 网易服务集成框架的构建与运维colderboy17
 
盛大游戏运维体系
盛大游戏运维体系盛大游戏运维体系
盛大游戏运维体系Ken Liu
 
盛大游戏运维体系
盛大游戏运维体系盛大游戏运维体系
盛大游戏运维体系Ken Liu
 
議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析Nicolas su
 
深入研究雲端應用程式平台-AppFabric
深入研究雲端應用程式平台-AppFabric深入研究雲端應用程式平台-AppFabric
深入研究雲端應用程式平台-AppFabricJohn Chang
 
互联网公司web安全挑战与防护思路浅谈
互联网公司web安全挑战与防护思路浅谈 互联网公司web安全挑战与防护思路浅谈
互联网公司web安全挑战与防护思路浅谈 zhiyanhui
 
Brochure ahn lab trusguard utm
Brochure ahn lab trusguard utmBrochure ahn lab trusguard utm
Brochure ahn lab trusguard utmahnlabchina
 
Training apc-4.0
Training apc-4.0Training apc-4.0
Training apc-4.0ahnlabchina
 
分会场一端对端的安全从外至内对抗威胁
分会场一端对端的安全从外至内对抗威胁分会场一端对端的安全从外至内对抗威胁
分会场一端对端的安全从外至内对抗威胁ITband
 
Top100summit 高楼-7点测试-zee-性能测试案例分享
Top100summit 高楼-7点测试-zee-性能测试案例分享Top100summit 高楼-7点测试-zee-性能测试案例分享
Top100summit 高楼-7点测试-zee-性能测试案例分享drewz lin
 
Accessmanager
AccessmanagerAccessmanager
AccessmanagerJim Jiang
 
大众点评网的技术变迁之路
大众点评网的技术变迁之路大众点评网的技术变迁之路
大众点评网的技术变迁之路jeffz
 
[.Net开发交流会][2010.06.19]大众点评网的技术变迁之路(王宏)
[.Net开发交流会][2010.06.19]大众点评网的技术变迁之路(王宏)[.Net开发交流会][2010.06.19]大众点评网的技术变迁之路(王宏)
[.Net开发交流会][2010.06.19]大众点评网的技术变迁之路(王宏)Shanda innovation institute
 
新浪微博平台与安全架构
新浪微博平台与安全架构新浪微博平台与安全架构
新浪微博平台与安全架构n716
 

Similar to 分会场四使用赛门铁克安全防护套件来发现安全事件 (20)

http flood and mobile app
http flood and mobile apphttp flood and mobile app
http flood and mobile app
 
Sales Training for Citrix Channel Partners
Sales Training for Citrix Channel PartnersSales Training for Citrix Channel Partners
Sales Training for Citrix Channel Partners
 
分会场四Veri sign 信任服务与用户认证
分会场四Veri sign 信任服务与用户认证分会场四Veri sign 信任服务与用户认证
分会场四Veri sign 信任服务与用户认证
 
Windows Vista App Compatibility
Windows Vista App CompatibilityWindows Vista App Compatibility
Windows Vista App Compatibility
 
网易 李弈远 网易服务集成框架的构建与运维
网易 李弈远 网易服务集成框架的构建与运维网易 李弈远 网易服务集成框架的构建与运维
网易 李弈远 网易服务集成框架的构建与运维
 
网易 李弈远 网易服务集成框架的构建与运维
网易 李弈远 网易服务集成框架的构建与运维网易 李弈远 网易服务集成框架的构建与运维
网易 李弈远 网易服务集成框架的构建与运维
 
盛大游戏运维体系
盛大游戏运维体系盛大游戏运维体系
盛大游戏运维体系
 
盛大游戏运维体系
盛大游戏运维体系盛大游戏运维体系
盛大游戏运维体系
 
議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析
 
深入研究雲端應用程式平台-AppFabric
深入研究雲端應用程式平台-AppFabric深入研究雲端應用程式平台-AppFabric
深入研究雲端應用程式平台-AppFabric
 
互联网公司web安全挑战与防护思路浅谈
互联网公司web安全挑战与防护思路浅谈 互联网公司web安全挑战与防护思路浅谈
互联网公司web安全挑战与防护思路浅谈
 
Brochure ahn lab trusguard utm
Brochure ahn lab trusguard utmBrochure ahn lab trusguard utm
Brochure ahn lab trusguard utm
 
Training apc-4.0
Training apc-4.0Training apc-4.0
Training apc-4.0
 
分会场一端对端的安全从外至内对抗威胁
分会场一端对端的安全从外至内对抗威胁分会场一端对端的安全从外至内对抗威胁
分会场一端对端的安全从外至内对抗威胁
 
Top100summit 高楼-7点测试-zee-性能测试案例分享
Top100summit 高楼-7点测试-zee-性能测试案例分享Top100summit 高楼-7点测试-zee-性能测试案例分享
Top100summit 高楼-7点测试-zee-性能测试案例分享
 
Double take 6.0 實機體驗營
Double take 6.0 實機體驗營Double take 6.0 實機體驗營
Double take 6.0 實機體驗營
 
Accessmanager
AccessmanagerAccessmanager
Accessmanager
 
大众点评网的技术变迁之路
大众点评网的技术变迁之路大众点评网的技术变迁之路
大众点评网的技术变迁之路
 
[.Net开发交流会][2010.06.19]大众点评网的技术变迁之路(王宏)
[.Net开发交流会][2010.06.19]大众点评网的技术变迁之路(王宏)[.Net开发交流会][2010.06.19]大众点评网的技术变迁之路(王宏)
[.Net开发交流会][2010.06.19]大众点评网的技术变迁之路(王宏)
 
新浪微博平台与安全架构
新浪微博平台与安全架构新浪微博平台与安全架构
新浪微博平台与安全架构
 

More from ITband

It运维管理10大痛点
It运维管理10大痛点It运维管理10大痛点
It运维管理10大痛点ITband
 
Citrix虚拟化方案
Citrix虚拟化方案Citrix虚拟化方案
Citrix虚拟化方案ITband
 
利用统一存储获得无与伦比的速度,简化系统,并节省更多
利用统一存储获得无与伦比的速度,简化系统,并节省更多利用统一存储获得无与伦比的速度,简化系统,并节省更多
利用统一存储获得无与伦比的速度,简化系统,并节省更多ITband
 
Oracle 存储释放数据库价值
Oracle 存储释放数据库价值Oracle 存储释放数据库价值
Oracle 存储释放数据库价值ITband
 
适应业务需求的甲骨文存储解决方案及产品演示
适应业务需求的甲骨文存储解决方案及产品演示适应业务需求的甲骨文存储解决方案及产品演示
适应业务需求的甲骨文存储解决方案及产品演示ITband
 
1 opening-jeff-storagesummit-347340-zhs
1 opening-jeff-storagesummit-347340-zhs1 opening-jeff-storagesummit-347340-zhs
1 opening-jeff-storagesummit-347340-zhsITband
 
滕达斐
滕达斐滕达斐
滕达斐ITband
 
滕达斐
滕达斐滕达斐
滕达斐ITband
 
5 hanhui-e xperience show data final cv
5 hanhui-e xperience show data final cv5 hanhui-e xperience show data final cv
5 hanhui-e xperience show data final cvITband
 
4 zhang jinghui-experience show contact center
4 zhang jinghui-experience show contact center4 zhang jinghui-experience show contact center
4 zhang jinghui-experience show contact centerITband
 
3 junhua-experience show unified communication
3 junhua-experience show unified communication3 junhua-experience show unified communication
3 junhua-experience show unified communicationITband
 
2 li nong-experience show keynote-li nong-v1
2 li nong-experience show keynote-li nong-v12 li nong-experience show keynote-li nong-v1
2 li nong-experience show keynote-li nong-v1ITband
 
1 john wang-experience show exec intro
1 john wang-experience show exec intro1 john wang-experience show exec intro
1 john wang-experience show exec introITband
 
6 wang xiusheng - experience show ip office
6  wang xiusheng - experience show ip office6  wang xiusheng - experience show ip office
6 wang xiusheng - experience show ip officeITband
 
分会场九Altiris终端管理套件和服务器管理套件现在及远景
分会场九Altiris终端管理套件和服务器管理套件现在及远景分会场九Altiris终端管理套件和服务器管理套件现在及远景
分会场九Altiris终端管理套件和服务器管理套件现在及远景ITband
 
分会场九Windows 7迁移最佳实践
分会场九Windows 7迁移最佳实践分会场九Windows 7迁移最佳实践
分会场九Windows 7迁移最佳实践ITband
 
分会场八和Net backup一起进入云备份时代
分会场八和Net backup一起进入云备份时代分会场八和Net backup一起进入云备份时代
分会场八和Net backup一起进入云备份时代ITband
 
分会场八Application ha和virtualstore推动关键业务虚拟化
分会场八Application ha和virtualstore推动关键业务虚拟化分会场八Application ha和virtualstore推动关键业务虚拟化
分会场八Application ha和virtualstore推动关键业务虚拟化ITband
 
分会场八云及虚拟环境安全防护
分会场八云及虚拟环境安全防护分会场八云及虚拟环境安全防护
分会场八云及虚拟环境安全防护ITband
 
分会场六用Storage foundation简化操作系统和存储系统的迁移
分会场六用Storage foundation简化操作系统和存储系统的迁移分会场六用Storage foundation简化操作系统和存储系统的迁移
分会场六用Storage foundation简化操作系统和存储系统的迁移ITband
 

More from ITband (20)

It运维管理10大痛点
It运维管理10大痛点It运维管理10大痛点
It运维管理10大痛点
 
Citrix虚拟化方案
Citrix虚拟化方案Citrix虚拟化方案
Citrix虚拟化方案
 
利用统一存储获得无与伦比的速度,简化系统,并节省更多
利用统一存储获得无与伦比的速度,简化系统,并节省更多利用统一存储获得无与伦比的速度,简化系统,并节省更多
利用统一存储获得无与伦比的速度,简化系统,并节省更多
 
Oracle 存储释放数据库价值
Oracle 存储释放数据库价值Oracle 存储释放数据库价值
Oracle 存储释放数据库价值
 
适应业务需求的甲骨文存储解决方案及产品演示
适应业务需求的甲骨文存储解决方案及产品演示适应业务需求的甲骨文存储解决方案及产品演示
适应业务需求的甲骨文存储解决方案及产品演示
 
1 opening-jeff-storagesummit-347340-zhs
1 opening-jeff-storagesummit-347340-zhs1 opening-jeff-storagesummit-347340-zhs
1 opening-jeff-storagesummit-347340-zhs
 
滕达斐
滕达斐滕达斐
滕达斐
 
滕达斐
滕达斐滕达斐
滕达斐
 
5 hanhui-e xperience show data final cv
5 hanhui-e xperience show data final cv5 hanhui-e xperience show data final cv
5 hanhui-e xperience show data final cv
 
4 zhang jinghui-experience show contact center
4 zhang jinghui-experience show contact center4 zhang jinghui-experience show contact center
4 zhang jinghui-experience show contact center
 
3 junhua-experience show unified communication
3 junhua-experience show unified communication3 junhua-experience show unified communication
3 junhua-experience show unified communication
 
2 li nong-experience show keynote-li nong-v1
2 li nong-experience show keynote-li nong-v12 li nong-experience show keynote-li nong-v1
2 li nong-experience show keynote-li nong-v1
 
1 john wang-experience show exec intro
1 john wang-experience show exec intro1 john wang-experience show exec intro
1 john wang-experience show exec intro
 
6 wang xiusheng - experience show ip office
6  wang xiusheng - experience show ip office6  wang xiusheng - experience show ip office
6 wang xiusheng - experience show ip office
 
分会场九Altiris终端管理套件和服务器管理套件现在及远景
分会场九Altiris终端管理套件和服务器管理套件现在及远景分会场九Altiris终端管理套件和服务器管理套件现在及远景
分会场九Altiris终端管理套件和服务器管理套件现在及远景
 
分会场九Windows 7迁移最佳实践
分会场九Windows 7迁移最佳实践分会场九Windows 7迁移最佳实践
分会场九Windows 7迁移最佳实践
 
分会场八和Net backup一起进入云备份时代
分会场八和Net backup一起进入云备份时代分会场八和Net backup一起进入云备份时代
分会场八和Net backup一起进入云备份时代
 
分会场八Application ha和virtualstore推动关键业务虚拟化
分会场八Application ha和virtualstore推动关键业务虚拟化分会场八Application ha和virtualstore推动关键业务虚拟化
分会场八Application ha和virtualstore推动关键业务虚拟化
 
分会场八云及虚拟环境安全防护
分会场八云及虚拟环境安全防护分会场八云及虚拟环境安全防护
分会场八云及虚拟环境安全防护
 
分会场六用Storage foundation简化操作系统和存储系统的迁移
分会场六用Storage foundation简化操作系统和存储系统的迁移分会场六用Storage foundation简化操作系统和存储系统的迁移
分会场六用Storage foundation简化操作系统和存储系统的迁移
 

分会场四使用赛门铁克安全防护套件来发现安全事件

  • 1. 赛门铁克安全防护套件建立安全风险视图 刘志刚 Lawrence Liu 资深系统工程师 Symantec Protection Suite Family 1
  • 2. Agenda • 威胁与攻击 • 防御要素 • 开始评估-示例 • 实现集中事故查看的步骤 • 综述 SYMANTEC VISION 2010 2
  • 3. 威胁趋势 爆发式增长的恶意代码 7000000 In 2009 6000000 >15,000 signatures a day 5000000 Traditional Signatures 4000000 3000000 In 2007 2000000 In 2000 1,431 signatures a day 5 signatures a day 1000000 0 SYMANTEC VISION 2010 3
  • 4. 常见的攻击模式– Hydraq 非授权的服务器访问 木马保存控制信息 Database 更改用户权限和账号 Server File Server 应用攻击获取访问权限 Domain Email Controller 文件改变 Server Server Web Server 以邮件附件或文件链接方 式进入 Application IE 漏洞攻击 Server 通过后门允许非授权访问 Internet Symantec Protection Suite Family SYMANTEC VISION 2010 4
  • 5. Symantec Protection Suite 防护 √ 监控访问权限变更 非授权的服务器访问 √ 隔离/删除恶意代码 木马保存控制信息 √ 监控和防止访问授权变 更改用户权限和账号 更 Database Server √ File Server 监控和锁定应用程序行为 应用攻击获取访问权限 Domain Email Controller √ 文件改变 监控和锁定文件系统 Server Server Web Server √以邮件附件或文件链接方 扫描并阻止感染文件 式进入 Application √ 防止零日威胁 IE 漏洞攻击 Server √ 通过后门允许非授权访问 阻止不适当的访问 Internet Symantec Protection Suite Family SYMANTEC VISION 2010 5
  • 6. 开始一个评估 SYMANTEC VISION 2010 6
  • 7. 评估的好处 • 发现未知漏洞和存在的威胁 • 标识有缺陷或缺失的控制措施 • 发现内部风险的外部表象 • 评估现有防护措施的有效性 • 建立跨网络层面和技术层面的集中视图 SYMANTEC VISION 2010 7
  • 8. 范例: 恶意活动评估 • 3 天的过程 • 利用Symantec Security Information Manager • 收集3-5个高价值日志或数据源 • 借助全球智能网络 • 生成报警、报告和分析结果 • 根据发现的问题和分析的结果产生结论 Day 1 Day 2 Day 3 • 确定需求 • 数据收集 • 确定目标范围 • 数据分析 • 合并发现的问题 • 安装部署 • 讨论结果 • 展现结果 • 配置和调整 • 保存结果数据 • 方案制定 • 开始数据收集 SYMANTEC VISION 2010 8
  • 9. Day 1: 部署和事件收集 • 配置关键数据源 • 针对有代表性的案例 • 理解需要关联的事件间的关系 • 预测怎样得出结论 SYMANTEC VISION 2010 9
  • 10. Day 2: 管理完善吗? SYMANTEC VISION 2010 10
  • 11. Day 2: 调查研究 SYMANTEC VISION 2010 11
  • 12. Day 2: 调查研究 SYMANTEC VISION 2010 12
  • 13. Day 2: 情况变得更复杂了… SYMANTEC VISION 2010 13
  • 14. Day 2: 牵涉到其他主机 SYMANTEC VISION 2010 14
  • 15. Day 2: 初步统计 SYMANTEC VISION 2010 15
  • 16. Day 2: 初步统计 SYMANTEC VISION 2010 16
  • 17. Day 2: 细节的细化 SYMANTEC VISION 2010 17
  • 18. End of Day 2: 建议 • 发布Hydraq规则 • SPS组件更新,加强控制 • 为DNS、URL、已知文件修改自定义规则 • 为当晚工作人员报警 SYMANTEC VISION 2010 18
  • 19. Day 2: 设置报警 SYMANTEC VISION 2010 19
  • 20. Day 3: 回顾发现的问题 • 我们看到的事件 – 在几台内部主机上的可执行文件下载 – 紧跟着网络扫描的登录邮件服务器和其他不常使用的服务器的行为 – 疑似感染主机上的未知文件执行 • 我们采取的动作 – 将可疑的URL添加到监控列表 – 对可疑主机的DNS查询 – 设置登录模式规则 – 监控%temp%目录下添加或修改可执行文件 – 提交可疑文件到Symantec进行分析 SYMANTEC VISION 2010 20
  • 21. Hydraq 评估案例 • 目标: 评估Hydraq事件和危害 • 评估范围: – Endpoint Protection – Brightmail – DLP – Vulnerability scanner – Firewall • 发现问题统计: – 数百个木马事件 – 发现其他的感染和键盘记录软件 – 系统日志被改写 – 网络中来自恶意IP的访问 – 试图扫描网络的行为 – 不合理的管理员账户使用 • 成果: – 对所有受害主机的单一仪表板视图查看 – 提供工作流和整改建议 – 为CIO定制的查询和报告 – 定制用户环境下安全问题统计的仪表板视图 SYMANTEC VISION 2010 21
  • 22. 产生安全事故视图 Data Loss Prevention Database Servers Brightmail File Gateway Endpoint Servers Protection Domain Email Controller Web Servers Servers Web Gateway Critical Servers System Protection Application Servers Desktops/ Laptops Internet Global Intelligence:  Malicious IPs  Botnet IPs  Worm IPs Symantec Protection Suite Family SYMANTEC VISION 2010 22
  • 23. Hydraq 防御 Symantec Protection Suite Hydraq 能做到: Family 以邮件附件方式进入 √ 针对Acrobat漏洞攻击 √ 在已攻陷主机获取信息 √ 清除所有系统日志 √ 改变权限 √ 获取进程和服务状态,控制、强制结束进程和服务 √ 建立、修改和删除注册表键值 √ 重启和关闭主机 √ 对文件读、写、执行、复制、更改属性、删除 √ 获取逻辑驱动器列表 √ SYMANTEC VISION 2010 23
  • 24. 产生安全事故视图…Step by Step STEP 1: 评估 STEP 2: 智能化分析 定义目标范围和数据源 产生结论和优先级分配 Managing Protection in IT Security SYMANTEC VISION 2010 24
  • 25. 产生安全事故视图…Step by Step STEP 1: 评估 STEP 2: 智能化分析 Step 3: 整改 定义目标范围和数据源 产生结论和优先级分配 响应和消除风险 Managing Protection in IT Security SYMANTEC VISION 2010 25
  • 26. 综述 • 开始一个评估 • 缺失的控制 vs 有效的控制 • 有效的整改建议 • 集中视图 vs 当前视图 • 促使其他项目流程的改变 SYMANTEC VISION 2010 26
  • 27. 其他资源 • NEW! Symantec Internet Security Threat Report available http://www.symantec.com/business/them e.jsp?themeid=threatreport • Symantec Protection Suite Family: – Enterprise Edition Servers – Enterprise Edition for Endpoints – Enterprise Edition for Gateways – Enterprise Edition – Symantec Protection Center for intelligent management integration SYMANTEC VISION 2010 27
  • 28. Thank you! Questions and Comments ? 刘志刚 Lawrence_Liu@symantec.com Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 28