BAS在十大應(yīng)用場景落地實戰(zhàn)指南:手把手教你如何做
BAS入侵與攻擊模擬的十大典型應(yīng)用場景涵蓋了安全管理從局部到宏觀(點、線、面)、從技術(shù)到管理的滲透,以及對復(fù)雜環(huán)境的適配,充分體現(xiàn)了BAS驗證能力的全面覆蓋性。通過對BAS的十個常用BAS場景的落地實戰(zhàn),可以幫助企業(yè)構(gòu)建從點到面、由內(nèi)而外、從技術(shù)到管理的全面安全能力評估體系,,幫助企業(yè)的安全從黑盒子,邁向可視化價值,實現(xiàn)主動性、實戰(zhàn)化、數(shù)據(jù)驅(qū)動的安全治理,從而有效應(yīng)對不斷演進(jìn)的復(fù)雜威脅。
應(yīng)用場景實施的不同
BAS的不同的應(yīng)用場景,其目標(biāo)不同,并導(dǎo)致驗證對象、模擬攻擊重點和量化指標(biāo)。具體對比詳見下表:
BAS應(yīng)用場景實施的差異對比
接下來,我們將針對這十大應(yīng)用場景,詳細(xì)闡述如何一步步運用BAS實現(xiàn)安全能力的實戰(zhàn)驗證與持續(xù)優(yōu)化。
場景一:安全產(chǎn)品防護(hù)能力驗證場景
企業(yè)內(nèi)部部署多種安全產(chǎn)品(如防火墻、IDS/IPS、EDR、WAF、DLP等),品牌與功能各異,企業(yè)往往難以精準(zhǔn)掌握們的實際配置和策略是否存在漏洞或繞過風(fēng)險。
本場景旨在通過BAS的自動化驗證,確保企業(yè)部署的防火墻、入侵檢測系統(tǒng)(IDS)、端點檢測與響應(yīng)(EDR)、Web應(yīng)用防火墻(WAF)和數(shù)據(jù)防漏(DLP)等各類安全產(chǎn)品功能模塊以及策略是否持續(xù)有效,以及對資產(chǎn)防護(hù)的全面覆蓋,從而消除企業(yè)安全顧慮。
圖片
1.第一步:準(zhǔn)備與計劃
首先。企業(yè)應(yīng)設(shè)定明確的目標(biāo)和范圍。從互聯(lián)網(wǎng)邊界安全產(chǎn)品(如WAF、邊界防火墻、互聯(lián)網(wǎng)IPS)著手,因為這些安全產(chǎn)品是抵御外部攻擊的第一道防線,其有效直接決定了企業(yè)的入侵風(fēng)險;待邊界防護(hù)穩(wěn)定后,再逐步深入內(nèi)部網(wǎng)絡(luò),驗證內(nèi)網(wǎng)IDS、EDR、堡壘機(jī)等安全產(chǎn)品。
其次。企業(yè)應(yīng)在目標(biāo)安全產(chǎn)品防護(hù)區(qū)域內(nèi)部署B(yǎng)AS的Agent。在驗證目標(biāo)安全產(chǎn)品所防護(hù)的區(qū)域內(nèi)部(如WAF防護(hù)的Web服務(wù)器、EDR部署的終端、IDS/IPS監(jiān)控的網(wǎng)絡(luò)隊列),部署B(yǎng)AS的Agent,同時應(yīng)確保BAS系統(tǒng)與目標(biāo)安全產(chǎn)品及中心日志平臺(如SIEM/SOC)實現(xiàn)API或Syslog對接,精準(zhǔn)篩選與安全產(chǎn)品阻斷相關(guān)的核心日志,保障日志實時性和準(zhǔn)確性;分析目標(biāo)安全產(chǎn)品當(dāng)前策略、配置缺陷及歷史安全事件,為后續(xù)選擇威脅攻擊模板提供依據(jù)。
難點與關(guān)鍵點:
? 日志對接品牌兼容性:由于企業(yè)安全產(chǎn)品種類繁多,應(yīng)確保BAS兼容并準(zhǔn)確解析所有安全產(chǎn)品日志格式至關(guān)重要。
? Agent部署的無害化:確保Agent部署與運行不影響生產(chǎn)業(yè)務(wù)。
具體目標(biāo):
? 目標(biāo)安全產(chǎn)品日志成功接入BAS平臺。
? 代理成功部署上線并運行。
2.第二步:模擬攻擊的設(shè)計編排和執(zhí)行
企業(yè)在選擇攻擊模板時,應(yīng)遵循“先簡單后復(fù)雜”原則,先選取針對目標(biāo)安全產(chǎn)品的基礎(chǔ)、高頻攻擊模板。例如,驗證WAF可選SQL注入、XSS等常見Web攻擊模板;驗證EDR可模擬惡意軟件投放等行為;驗證IPS/防火墻可選網(wǎng)絡(luò)掃描等模板。BAS產(chǎn)品通常配備圖形化界面,方便用戶進(jìn)行攻擊編排,如選擇“Web攻擊”模塊指定目標(biāo)URL,選“SQL注入”模板及Payload類型。
攻擊頻率和持續(xù)時間的設(shè)置應(yīng)依據(jù)風(fēng)險等級與安全產(chǎn)品重要性。如對邊界WAF等關(guān)鍵安全產(chǎn)品,建議每天自動化快速巡檢,每周全面驗證;內(nèi)部安全產(chǎn)品可設(shè)為每周或每月一次。環(huán)境準(zhǔn)備就緒后,在BAS平臺啟動攻擊模擬任務(wù),自動化執(zhí)行高仿真攻擊行為,觸發(fā)目標(biāo)安全產(chǎn)品響應(yīng)。
難點與關(guān)鍵點:
? 攻擊模板的真實性與多樣性:確保模板能模擬真實黑客手段,避免僅限于PoCC。
? 無害化保證:確保攻擊的運行對生產(chǎn)業(yè)務(wù)的無害化。
具體目標(biāo):
? BAS系統(tǒng)成功執(zhí)行模擬攻擊任務(wù)。
? 模擬攻擊未對業(yè)務(wù)系統(tǒng)造成任何不良影響。
3.第三步:結(jié)果分析與指標(biāo)解讀
攻擊模擬完成后,需深度分析數(shù)據(jù)并轉(zhuǎn)化為可操作洞察。企業(yè)應(yīng)重點關(guān)注防護(hù)覆蓋度、檢測率、阻斷率、誤報率等關(guān)鍵指標(biāo),可參考同類場內(nèi)行業(yè)內(nèi)同類企業(yè)場景中實現(xiàn)的提升效果作為優(yōu)化參照。
“防護(hù)覆蓋率”能洞察安全防護(hù)對網(wǎng)絡(luò)資產(chǎn)等實際覆蓋程度,揭示“漏防”區(qū)域;
“檢測率/有效率/阻斷率/誤報率”反映安全產(chǎn)品在模擬攻擊場景下的防護(hù)表現(xiàn),驗證配置與規(guī)則是否精細(xì)。企業(yè)可依業(yè)務(wù)風(fēng)險設(shè)定“及格分?jǐn)?shù)”,如WAF對SQL注入阻斷率不低于95%,EDR對惡意軟件檢測率不低于90%等,并參考同類企業(yè)場景中提升效果優(yōu)化。
難點與關(guān)鍵點:
? 指標(biāo)的準(zhǔn)確解讀:避免片面追求高分,要結(jié)合業(yè)務(wù)風(fēng)險和實際威脅來理解指標(biāo)。例如,提高檢測率,如果關(guān)鍵攻擊仍能成功,則防御仍然存在問題。
? 報告的實用性:BAS生成的報告應(yīng)有具體的修復(fù)建議和優(yōu)先級排序。
具體目標(biāo):
? WAF、EDR等核心安全產(chǎn)品對關(guān)鍵故障故障率達(dá)標(biāo)。
? 核心資產(chǎn)防護(hù)覆蓋度達(dá)基線標(biāo)準(zhǔn)。
4.第四步:閉環(huán)優(yōu)化與持續(xù)改進(jìn)
發(fā)現(xiàn)問題不等于提升安全水平,需將短板轉(zhuǎn)化為改進(jìn)措施并驗證效果,這是BAS核心價值閉環(huán)所在。其閉環(huán)管理是“攻擊-發(fā)現(xiàn)-修復(fù)-復(fù)測”的迭代過程。當(dāng)BAS驗證報告指出防護(hù)缺陷(如某WAF規(guī)則被繞過,某EDR策略未生效等),應(yīng)由專人負(fù)責(zé)團(tuán)隊深入分析,定位問題根源,判斷是策略配置、軟件版本還是安全能力缺失所致。接著,與IT運維等相關(guān)部門協(xié)同,依報告修復(fù)建議,實施安全措施,如優(yōu)化WAF規(guī)則等。修復(fù)后,利用BAS系統(tǒng)針對性“復(fù)測”,并將優(yōu)化后驗證場景常態(tài)化運行,持續(xù)監(jiān)控指標(biāo)變化,發(fā)現(xiàn)新風(fēng)險點則重啟閉環(huán)流程,實現(xiàn)企業(yè)安全能力持續(xù)提升。
難點與關(guān)鍵點
? 跨部門協(xié)作與推動力:修復(fù)安全問題涉多部門,需專人團(tuán)隊具備強(qiáng)協(xié)調(diào)和推動能力,建立明確責(zé)任制。
? 復(fù)測的及時性與精準(zhǔn)性:修復(fù)后立即復(fù)測,快速確認(rèn)效果,復(fù)測應(yīng)聚焦修復(fù)點。
? 策略的精細(xì)化調(diào)優(yōu):修復(fù)策略時避免引入新業(yè)務(wù)影響或錯誤報告。
具體目標(biāo):
? BAS發(fā)現(xiàn)的高/中危風(fēng)險問題在規(guī)定期限內(nèi)修復(fù)。
? 從BAS發(fā)現(xiàn)問題到修復(fù)驗證通過的平均時間(MTTR)可控。
場景二:縱深防御體系防護(hù)能力驗證場景
攻擊者通常從邊界到內(nèi)網(wǎng),再到核心資產(chǎn),通常采用多層次、鏈?zhǔn)降墓羰址āF髽I(yè)雖部署了多個安全產(chǎn)品,但是這些安全產(chǎn)品各自為戰(zhàn)、缺乏協(xié)調(diào),防御策略間可能存在差異沖突或盲區(qū),且難以全面捕獲攻擊者的橫向移動路徑,這些都易導(dǎo)致縱深防御失效。而是否能有效聯(lián)動形成合力,整個防御體系的“最短板”在哪里,往往是難以回答的問題。
評估縱深防御體系的關(guān)鍵在于突破單點安全產(chǎn)品驗證的局限,從攻擊者視角出發(fā),模擬多層次、鏈?zhǔn)降墓羰址ǎ炞C安全產(chǎn)品間的聯(lián)動效果以及整個防御體系的“最短板”。通過BAS實現(xiàn)攻擊路徑可視化,確保防御體系的完整性和有效性。本場景的目標(biāo)是突破單點安全產(chǎn)品驗證的局限,從攻擊者視角評估整個縱深防御體系的效果,發(fā)現(xiàn)攻擊鏈中的關(guān)鍵短板,并實現(xiàn)對攻擊路徑的清晰可視化,以確保整個防御體系的有效性。
圖片
1.第一步:準(zhǔn)備與計劃
縱深防御體系評估應(yīng)設(shè)定全面、深入的驗證范圍。企業(yè)要明確本次縱深防御評估的范圍,通常應(yīng)涵蓋互聯(lián)網(wǎng)邊界、DMZ區(qū)、內(nèi)網(wǎng)核心業(yè)務(wù)區(qū)、辦公網(wǎng)等多個安全域,并識別各安全域內(nèi)的關(guān)鍵資產(chǎn)、業(yè)務(wù)系統(tǒng)及其訪問關(guān)系。在關(guān)鍵安全區(qū)域內(nèi)(如內(nèi)網(wǎng)服務(wù)器、辦公終端、DMZ區(qū)中的跳板機(jī))部署B(yǎng)AS的Agent/端點,確保這些Agent能模擬攻擊者在不同階段的行為,進(jìn)行跨區(qū)域、跨安全產(chǎn)品的模擬攻擊。同時,確保BAS能與所有相關(guān)縱深防御安全產(chǎn)品(防火墻、IDS/IPS、EDR、DLP)、堡壘機(jī)、流量分析系統(tǒng)、SIEM/SOC平臺進(jìn)行日志對接,篩選出與攻擊各鏈階段行為(預(yù)警、橫向移動、權(quán)限提升、數(shù)據(jù)外傳)相關(guān)的日志。最后,結(jié)合企業(yè)自身網(wǎng)絡(luò)架構(gòu)、業(yè)務(wù)特點和威脅情報,選擇或編排模擬多階段、多協(xié)議的攻擊鏈。
難點與關(guān)鍵點:
? 攻擊鏈的復(fù)雜性:真實攻擊鏈涉及多種攻擊技術(shù)和安全產(chǎn)品,編排難度高。
? 日志關(guān)聯(lián)的全面性:需收集攻擊鏈中所有階段、所有安全產(chǎn)品的日志,并被BAS平臺準(zhǔn)確關(guān)聯(lián)。
具體目標(biāo):
? 確保BASAgent在核心安全域內(nèi)關(guān)鍵資產(chǎn)上完成部署。
? BAS平臺成功對接并解析多層安全產(chǎn)品日志。
2.第二步:模擬攻擊的設(shè)計編排和執(zhí)行
企業(yè)應(yīng)通過自動化方式執(zhí)行復(fù)雜、多階段的攻擊行為。編排攻擊鏈各階段的攻擊模板并將其成形成完整攻擊鏈。例如,初級訪問階段模擬魚叉式釣魚郵件或Web應(yīng)用漏洞利用;執(zhí)行與持久化階段模擬腳本執(zhí)行、后門植入;橫向移動階段模擬使用遠(yuǎn)程執(zhí)行工具或利用SMB/RDP等協(xié)議進(jìn)行網(wǎng)絡(luò)移動;數(shù)據(jù)竊取階段模擬敏感文件查找、打包并外傳至外部服務(wù)器。BAS產(chǎn)品通常提供圖形化編排界面,用戶可拖拽攻擊模塊,設(shè)置攻擊參數(shù),定義攻擊順序和條件依賴,定制復(fù)雜攻擊路徑,甚至可設(shè)置某一步攻擊成功則自動觸發(fā)后續(xù)攻擊模塊的邏輯。
攻擊頻率依業(yè)務(wù)關(guān)鍵性和合規(guī)要求而定,核心業(yè)務(wù)系統(tǒng)可設(shè)定每周或每月一次全面攻擊鏈模擬,對護(hù)網(wǎng)或重要保障時期,應(yīng)前期進(jìn)行高強(qiáng)度、多輪次集中模擬。
難點與關(guān)鍵點:
? 攻擊流量的仿真度:確保模擬攻擊流量特征和行為與真實黑客高度相似,避免被安全產(chǎn)品輕易識別為測試流量。
? 無害化與環(huán)境隔離:模擬跨區(qū)域、多階段攻擊時要確保無害化,如數(shù)據(jù)竊取僅模擬生產(chǎn)環(huán)境,不真實竊取數(shù)據(jù)。
具體目標(biāo):
? BAS系統(tǒng)成功執(zhí)行多階段攻擊鏈的比例。
? 全模擬面關(guān)鍵業(yè)務(wù)場景下的攻擊鏈。
3.第三步:結(jié)果分析與指標(biāo)解讀
深度分析數(shù)據(jù)并轉(zhuǎn)化為可操作洞察,指導(dǎo)防御體系優(yōu)化。企業(yè)應(yīng)重點關(guān)注攻擊鏈檢測率和攻擊路徑圖譜等關(guān)鍵指標(biāo)。
攻擊鏈檢測率表示模擬攻擊鏈在整個滲透過程中被防御體系成功阻斷或告警的部分,是衡量企業(yè)整體防御健壯性、各安全產(chǎn)品間協(xié)同能力以及企業(yè)對復(fù)雜、多階段攻擊的整體抵抗力的核心指標(biāo),能洞察各安全產(chǎn)品間協(xié)同能力和企業(yè)對復(fù)雜、多階段攻擊的整體抵抗力。高攻擊鏈檢測率意味著企業(yè)安全防御體系在攻擊過程中能有效阻斷或檢測攻擊的多個階段,從而降低攻擊成功的可能性。若告警/阻斷率低,則表明防御鏈存在薄弱階段,企業(yè)需深入分析攻擊鏈在哪個階段、被哪個安全產(chǎn)品未能有效告警/阻斷,并優(yōu)化策略和安全產(chǎn)品。如核心業(yè)務(wù)的攻擊鏈目標(biāo)達(dá)到90%。
攻擊路徑圖譜通過可視化方式展示攻擊者滲透路徑,包括攻擊初始跳板、利用的漏洞和被繞過的安全產(chǎn)品,能幫助企業(yè)發(fā)現(xiàn)內(nèi)部網(wǎng)絡(luò)隔離連接、開放端口、弱口令等可能導(dǎo)致橫向移動的風(fēng)險。同時,企業(yè)要重點關(guān)注攻擊路徑圖譜中的“未檢測點”和“熱點危機(jī)點”,深入分析原因,如策略配置錯誤、安全產(chǎn)品規(guī)則或日志未上報,并檢查各安全產(chǎn)品在攻擊鏈不同階段是否產(chǎn)生預(yù)防動作,能否反映攻擊真實進(jìn)展。
難點與關(guān)鍵點:
? 結(jié)果數(shù)據(jù)的深度解讀:BAS報告數(shù)據(jù)量大,需專人團(tuán)隊深入分析,找出問題根因。
? 跨團(tuán)隊協(xié)作:縱深防御優(yōu)化涉多個安全產(chǎn)品和業(yè)務(wù)部門,需加強(qiáng)溝通和推動力。
具體目標(biāo):
? 針對核心資產(chǎn)的完整攻擊鏈攻擊模擬比例。
? BAS發(fā)現(xiàn)的關(guān)鍵攻擊階段(如橫向移動、權(quán)限提升)的攻擊路徑。
4.第四步:閉環(huán)優(yōu)化與持續(xù)改進(jìn)(同場景一的第四部分)
場景三:安全運營驗證場景
企業(yè)安全投入不斷增加,但安全效果難以計量。同時,安全運營團(tuán)隊每天面對海量告警,誤報多,易忽視關(guān)鍵威脅,疲于奔命。根源在于缺乏統(tǒng)一、可量化的安全評估體系和自動化驗證機(jī)制。
本場景旨在通過BAS的自動化驗證,實現(xiàn)安全風(fēng)險的可量化評估,并通過“攻擊-發(fā)現(xiàn)-修復(fù)-復(fù)測”閉環(huán)管理,持續(xù)優(yōu)化安全運營流程與效率,將安全投入轉(zhuǎn)化為清晰可見的業(yè)務(wù)價值。
圖片
1.第一步:準(zhǔn)備與計劃
企業(yè)應(yīng)持續(xù)關(guān)注安全運營痛點,如誤報率高、MTTD(平均檢測時間)/MTTR(平均響應(yīng)時間)過長,規(guī)劃BAS驗證任務(wù),如每日短周期巡視。選擇驗證的安全運營平臺,核心是SIEM/SOC平臺及其日志接入源,以及安全事件響應(yīng)流程、SOAR平臺。確保BAS覆蓋主要日志點和安全產(chǎn)品,全面模擬各種威脅行為。同時,確保BAS系統(tǒng)與SIEM/SOC平臺深度對接,實時、完整收集模擬攻擊產(chǎn)生的日志、事件。最后,了解當(dāng)前SIEM/SOC的規(guī)則數(shù)量、誤報率、人工處理平均時長,設(shè)定初步的“安全風(fēng)險評分”基線或目標(biāo)準(zhǔn)確率。
難點與關(guān)鍵點:
? SIEM/SOC日志的全面性:確保BAS能獲取SIEM上報的所有安全產(chǎn)品日志,避免數(shù)據(jù)盲區(qū)。
? 初始指標(biāo)的設(shè)定:合理設(shè)定初始安全風(fēng)險評分,以便后續(xù)對比優(yōu)化。
具體目標(biāo):
? BAS成功關(guān)聯(lián)SIEM/SOC中日志的比例。
? 完成第一次模擬攻擊后,對SIEM/SOC準(zhǔn)確率的評估。
2.第二步:模擬攻擊的設(shè)計編排和執(zhí)行
企業(yè)應(yīng)通過自動化方式測試安全一致性機(jī)制和運營流程,模擬常見Web攻擊、惡意文件投放、橫向移動等,觸發(fā)SIEM/SOC告警,觀察其準(zhǔn)確性和及時性;也可設(shè)計噪音行為模擬,測試SIEM誤報情況,并自動化執(zhí)行這些場景,如運行Web攻擊腳本后,BAS自動發(fā)送攻擊流量,等待SIEM/SOC平臺產(chǎn)生告警,記錄從攻擊到告警產(chǎn)生時長。
攻擊頻率依業(yè)務(wù)量和運營需求設(shè)置,核心安全產(chǎn)品的一致性驗證可每天運行短周期驗證,優(yōu)化規(guī)則效果可在規(guī)則更新后立即復(fù)測。
難點與關(guān)鍵點:
? 模擬攻擊的真實性:確保模擬攻擊能觸發(fā)SIEM/SOC的告警規(guī)則,而非被簡單過濾。
? 對現(xiàn)有運營流程的最小干擾:自動化驗證不影響日常安全運營。
具體目標(biāo):
? 模擬攻擊預(yù)期產(chǎn)生告警的攻擊場景與實際產(chǎn)生告警的比例。
? 自動化驗證任務(wù)按計劃執(zhí)行的比例。
3.第三步:結(jié)果分析與指標(biāo)解讀
攻擊模擬完成后,BAS平臺生成安全運營評估報告。此階段關(guān)鍵是深度分析數(shù)據(jù)并轉(zhuǎn)化為可操作洞察,優(yōu)化安全運營流程和效率。企業(yè)應(yīng)重點關(guān)注關(guān)鍵指標(biāo):
“安全風(fēng)險評分/健康度指數(shù)”,它是整體安全分?jǐn)?shù)的量化指標(biāo),反映企業(yè)網(wǎng)絡(luò)安全防護(hù)水平,分?jǐn)?shù)越高風(fēng)險越低。企業(yè)依風(fēng)險承受能力和合規(guī)要求設(shè)定“及格分?jǐn)?shù)”,如目標(biāo)風(fēng)險評分不低于90。
“告警事件準(zhǔn)確率/誤報率”揭示告警有效性及不一致性,幫助企業(yè)優(yōu)化規(guī)則,減少告警疲勞,準(zhǔn)確率目標(biāo)達(dá)85%以上,誤報率低于10%。
“運維效率提升比例”確定BAS自動化驗證和分析減少安全運營團(tuán)隊在告警處理、問題排查上消耗的精力或時間,如通過AI決策引擎自動生成修復(fù)建議和觸發(fā)防護(hù)更新策略,可大幅提升運維效率,甚至達(dá)60%。
同時,企業(yè)應(yīng)重點關(guān)注模擬攻擊未觸發(fā)告警的情況,以及模擬非攻擊卻觸發(fā)告警的情況,深入分析原因。
難點與關(guān)鍵點:
? 驅(qū)動的持續(xù)優(yōu)化:以量化指標(biāo)變化趨勢驅(qū)動運營流程和策略優(yōu)化,避免為驗證而驗證。
? 與業(yè)務(wù)場景結(jié)合:將運營指標(biāo)與業(yè)務(wù)風(fēng)險結(jié)合,優(yōu)先解決對業(yè)務(wù)影響最大的安全風(fēng)險。
具體目標(biāo):
? 提升度安全風(fēng)險評分。
? 季度準(zhǔn)確率達(dá)到預(yù)設(shè)標(biāo)準(zhǔn)。
4.第四步:閉環(huán)優(yōu)化與持續(xù)改進(jìn)(同場景一的第四部分)
難點與關(guān)鍵點
? 相關(guān)規(guī)則的平衡性:優(yōu)化規(guī)則時,在精準(zhǔn)與全面間找平衡,避免因追求低誤報致漏報。
? 運營流程的重構(gòu):確保優(yōu)化后的運營流程能被團(tuán)隊有效執(zhí)行和重構(gòu),并定期復(fù)盤。
具體目標(biāo)
? 月度/季度誤報率下降。
? 平均事件響應(yīng)時間(MTTR)總量減少。
場景四:合規(guī)保障驗證和安全產(chǎn)品采購場景
等保、關(guān)基和行業(yè)監(jiān)管等安全合規(guī)要求日益嚴(yán)格,企業(yè)需要開展頻繁的自查工作,手工檢查將耗費大量人力物力。同時,企業(yè)在安全建設(shè)中普遍面臨安全產(chǎn)品選型困境,市面產(chǎn)品眾多,難以確定哪個更適合自身環(huán)境,易盲目采購。
本場景核心是利用BAS的數(shù)據(jù)驅(qū)動驗證能力,將抽象合規(guī)要求轉(zhuǎn)化為可實戰(zhàn)檢驗場景,并對多款產(chǎn)品公平基準(zhǔn)對比。通過BAS量化結(jié)果,企業(yè)能滿足安全合規(guī)要求,并做出明智安全建設(shè)決策,實現(xiàn)安全投入透明化與價值最大化。
圖片
1.第一步:準(zhǔn)備與計劃
企業(yè)應(yīng)根據(jù)年度合規(guī)審計周期及重要法規(guī)政策落地要求、新產(chǎn)品采購計劃,規(guī)劃BAS驗證任務(wù),如選擇驗證產(chǎn)品或合規(guī)條款,針對待采購或已部署安全產(chǎn)品(如新一代防火墻、DLP系統(tǒng)、漏洞掃描儀),明確其主要功能和預(yù)期效果,或明確合規(guī)審計涉及的關(guān)鍵信息安全控制措施(如“入侵防護(hù)”“惡意代碼防御”“訪問控制”等要求),或在新產(chǎn)品圍測階段驗證或合規(guī)審核前自查自驗,確保BAS代理覆蓋模擬合規(guī)場景網(wǎng)絡(luò)環(huán)境或待驗證產(chǎn)品防護(hù)區(qū)域。同時,確保BAS系統(tǒng)能與合規(guī)審計日志平臺和待驗證產(chǎn)品對接,篩選出與產(chǎn)品功能驗證和合規(guī)相關(guān)條款的日志。最后,企業(yè)要了解熟悉合規(guī)條款具體要求和待驗證產(chǎn)品技術(shù)規(guī)格和預(yù)期效果。
難點與關(guān)鍵點:
? 合規(guī)條款的轉(zhuǎn)化:將抽象合規(guī)要求轉(zhuǎn)化為具體的BAS驗證場景。
? 產(chǎn)品測試的公平性:確保對不同廠商產(chǎn)品測試在相同基準(zhǔn)下進(jìn)行。
具體目標(biāo):
? 與合規(guī)審計相關(guān)的合規(guī)性驗證場景準(zhǔn)備數(shù)量。
? BAS測試用例覆蓋待采購安全產(chǎn)品核心功能。
2.第二步:模擬攻擊的設(shè)計編排和執(zhí)行
企業(yè)應(yīng)設(shè)計編排產(chǎn)品選型測試的攻擊。例如,驗證合規(guī)時,可編排模擬勒索攻擊,測試有害代碼防護(hù)系統(tǒng)是否識別和告警/阻斷;測試DLP時,模擬多種敏感數(shù)據(jù)外傳路徑;驗證“入侵防護(hù)”要求時,模擬高危漏洞利用;驗證“訪問控制”時,模擬非授權(quán)用戶訪問敏感系統(tǒng)。BAS產(chǎn)品通常支持自動化執(zhí)行這些場景,如對比不同WAF性能,可編排相同Web攻擊發(fā)送至各WAF防護(hù)測試環(huán)境對比響應(yīng)。
攻擊頻率建議采購決策前集中高強(qiáng)度、多輪次測試,合規(guī)審計前集中自查自驗,之后依需要周期性驗證,確保合規(guī)持續(xù)達(dá)標(biāo)。
難點與關(guān)鍵點:
? 合規(guī)性場景的精準(zhǔn)性:確保模擬攻擊行為與合規(guī)條款驗證點精確匹配。
? 模擬攻擊的監(jiān)測性:確保模擬攻擊能準(zhǔn)確、全面反映產(chǎn)品真實能力,避免偏頗。
具體目標(biāo):
? 成功執(zhí)行所有合規(guī)性驗證樣本。
? 成功獲取待選產(chǎn)品關(guān)鍵性能對比數(shù)據(jù)。
3.第三步:結(jié)果分析與指標(biāo)解讀
企業(yè)應(yīng)深度分析數(shù)據(jù)并轉(zhuǎn)化為可操作的洞察,指導(dǎo)安全建設(shè)決策和合規(guī)改進(jìn)。企業(yè)應(yīng)重點關(guān)注“合規(guī)性驗證報告不合規(guī)項”和“產(chǎn)品性能對比數(shù)據(jù)”等關(guān)鍵指標(biāo)。
“合規(guī)性驗證報告不合規(guī)項”是合規(guī)性驗證報告中詳細(xì)描述通過BAS實戰(zhàn)驗證的不合規(guī)項,并指出未達(dá)標(biāo)項及原因,尤其在關(guān)鍵信息基礎(chǔ)設(shè)施領(lǐng)域。企業(yè)需重點檢查同一攻擊下不同產(chǎn)品日志差異、級別、消除事件,包括日志能否說明安全控制措施有效,以及未通過驗證合規(guī)項的日志中是否有詳細(xì)攻擊路徑和失敗原因。
“產(chǎn)品性能對比數(shù)據(jù)”觀察不同安全產(chǎn)品在相同BAS模擬下的檢出率、阻斷率、誤報率等對比數(shù)據(jù),幫助企業(yè)選擇適配自身環(huán)境和需求的產(chǎn)品,避免盲目采購。在評估時,依業(yè)務(wù)安全容忍度設(shè)定標(biāo)準(zhǔn),并關(guān)注產(chǎn)品在關(guān)鍵攻擊場景下的表現(xiàn)。“
難點與關(guān)鍵點:
? 合規(guī)性報告的規(guī)范性:確保BAS生成的合規(guī)性報告格式規(guī)范,便于提交審計機(jī)構(gòu)。
? 證結(jié)果的公正性:確保BAS驗證過程偵查性和公正性。
具體目標(biāo):
? 通過核心合規(guī)中技術(shù)控制措施要求率:關(guān)鍵信息基礎(chǔ)設(shè)施和等保障要求,經(jīng)BAS驗證的比例。
? 從啟動測試到完成采購決策的平均時間。
? 基于BAS測試結(jié)果選型的新產(chǎn)品,在實際運營中的滿意度。
4.第四步:閉環(huán)優(yōu)化與持續(xù)改進(jìn)(同場景一的第四部分)
具體目標(biāo):
? BAS發(fā)現(xiàn)的合規(guī)不符合項,在規(guī)定期限內(nèi)完成整改并通過復(fù)測的比例。
場景五:釣魚演練與風(fēng)險洞察驗證場景
人員是網(wǎng)絡(luò)安全中最薄弱的環(huán)節(jié),可能因無意點擊釣魚郵件、訪問惡意鏈接導(dǎo)致內(nèi)部系統(tǒng)失守。面對新型威脅和未知0day漏洞,企業(yè)難以預(yù)判其影響。本場景旨在通過BAS的實戰(zhàn)化模擬,將安全意識教育轉(zhuǎn)變?yōu)轱L(fēng)險體驗,提升員工“免疫力”和風(fēng)險洞察能力,構(gòu)建主動、動態(tài)、有針對性的人員安全防線,強(qiáng)化企業(yè)整體安全防御能力。
1.第一步:準(zhǔn)備與計劃
企業(yè)為安全意識提升和風(fēng)險洞察活動做好準(zhǔn)備。規(guī)劃周期性安全意識培訓(xùn)活動,如每季度全員釣魚郵件模擬或新型威脅的模擬。選擇驗證對象,包括全體員工或特定高風(fēng)險部門(財務(wù)、IT、研發(fā)),以及郵件網(wǎng)關(guān)、終端安全產(chǎn)品、沙箱等安全產(chǎn)品。部署B(yǎng)AS代理以覆蓋人員節(jié)點,或配置BAS與企業(yè)郵件系統(tǒng)集成。同時,確保BAS系統(tǒng)能與郵件網(wǎng)關(guān)、終端安全產(chǎn)品、行為日志平臺對接,篩選出郵件投遞、用戶點擊、惡意程序執(zhí)行、網(wǎng)絡(luò)連接等日志。最后,企業(yè)要了解安全意識培訓(xùn)情況、歷史釣魚郵件點擊率,并設(shè)定初步水平。
難點與關(guān)鍵點:
? 模擬真實性與無害性平衡:釣魚郵件要足夠有效,但又不能真正造成傷害。
? 0day模擬的削弱:0day模擬的目的是泛化防御能力,而非驗證特定漏洞。
具體目標(biāo):
? 釣魚郵件成功投遞到目標(biāo)員工郵箱。
? BAS成功模擬新型威脅行為。
2.第二步:模擬攻擊的設(shè)計編排和執(zhí)行
企業(yè)應(yīng)設(shè)計編排員工安全意識評估的攻擊,如自定義制作高度仿真的釣魚郵件件模板,內(nèi)容可圍繞工資調(diào)整、會議通知、快遞異常、稅務(wù)申報等員工日常關(guān)注點,并嵌入惡意鏈接或附件。例如,設(shè)置郵件發(fā)送時間、目標(biāo)員工列表,并跟蹤用戶點擊。針對風(fēng)險洞察,利用BAS的威脅情報庫和AI能力,生成針對最新的、甚至0day級別的新型攻擊,例如對于新型威脅,設(shè)定其在事件的執(zhí)行路徑和行為特征。
攻擊頻率建議釣魚郵件每季度進(jìn)行一次,每次間隔調(diào)整模擬內(nèi)容;新型威脅分析每月或每季度一次,有新高危威脅情報時及時專項驗證。
難點與關(guān)鍵點:
? 郵件成功投遞率:避免被郵件網(wǎng)關(guān)阻斷,確保模擬效果。
? 無害化保證:嚴(yán)格控制模擬攻擊范圍和影響,防止對業(yè)務(wù)系統(tǒng)或員工造成真實傷害。
具體目標(biāo):
? 釣逐步降低模擬釣魚郵件點擊率。
? BAS模擬的新型威脅被安全產(chǎn)品成功阻斷。
3.第三步:結(jié)果分析與指標(biāo)解讀
企業(yè)深度分析數(shù)據(jù)并轉(zhuǎn)化為可操作洞察,指導(dǎo)安全意識培訓(xùn)和防御體系優(yōu)化。重點關(guān)注:
“釣魚郵件點擊率/信息提交率”反映員工安全意識水平,數(shù)字越低越好,能幫助企業(yè)發(fā)現(xiàn)薄弱環(huán)節(jié),為培訓(xùn)提供依據(jù),優(yōu)秀企業(yè)通常將點擊率控制在5%以下。
“新型威脅防御度”評估企業(yè)防御體系對未知威脅的應(yīng)對程度,助力企業(yè)發(fā)現(xiàn)防護(hù)盲區(qū),指導(dǎo)防御體系升級。企業(yè)需關(guān)注哪些員工點擊鏈接/附件,是否提交敏感信息,以及終端安全產(chǎn)品或APT防御產(chǎn)品是否對模擬威脅產(chǎn)生預(yù)防內(nèi)容,是否準(zhǔn)確。
難點與關(guān)鍵點:
? 報告的保密性與溝通:釣魚郵件模擬結(jié)果涉員工隱私,報告需妥善處理,并以教育為目的溝通。
? 持續(xù)性:安全意識提升是長期過程,需持續(xù)模擬和培訓(xùn)。
具體目標(biāo):
? 所有員工參與BAS安全意識模擬。
? 結(jié)合點擊率和后續(xù)培訓(xùn)效果,員工安全意識的整體達(dá)標(biāo)率提升。
4.第四步:閉環(huán)優(yōu)化與持續(xù)改進(jìn)(同場景一的第四部分)
難點與關(guān)鍵點:
? 知識庫支持:安全意識培訓(xùn)需知識庫持續(xù)支持和資源投入。
? 效果評估的長期性:安全意識提升是漸進(jìn)過程,需長期評估。
具體目標(biāo):
? 相比上一年度,釣魚郵件模擬點擊率降低。
? 根據(jù)BAS模擬結(jié)果,新增或優(yōu)化新型威脅規(guī)則的比例。
專項場景六:攻防演練前驗證場景
國內(nèi)護(hù)網(wǎng)行動和攻防演練頻繁且強(qiáng)度高、范圍廣,給企業(yè)帶來巨大實戰(zhàn)壓力。企業(yè)普遍缺乏對自身攻擊面的持續(xù)性、動態(tài)感知,對演練中常見攻擊手段缺乏常態(tài)化預(yù)演,擔(dān)心暴露面資產(chǎn)未收斂、無法有效防御真實攻擊,導(dǎo)致在演練中被攻破。本場景目標(biāo)是利用BAS進(jìn)行高強(qiáng)度、多輪次前期預(yù)演,動態(tài)感知攻擊面,提前發(fā)現(xiàn)并修復(fù)防護(hù)盲點,全面提升企業(yè)在護(hù)網(wǎng)中的實戰(zhàn)防御能力。核心能力是緊跟護(hù)網(wǎng)最新威脅、模擬真實攻擊鏈、精準(zhǔn)量化防護(hù)效果,并構(gòu)建“發(fā)現(xiàn)-分析-修復(fù)-復(fù)測”快速閉環(huán),最終形成可持續(xù)提升的攻防知識庫,從容應(yīng)對實戰(zhàn)壓力。
1.第一步:準(zhǔn)備與計劃
為護(hù)網(wǎng)預(yù)演設(shè)定明確驗證范圍并準(zhǔn)備全面攻擊等級。企業(yè)在演練前至少一個月開始BAS驗證任務(wù),并在整個準(zhǔn)備階段持續(xù)驗證。關(guān)注歷年護(hù)網(wǎng)中高頻攻擊類型、漏洞利用手段及紅隊經(jīng)驗,確定應(yīng)驗證的安全產(chǎn)品范圍,覆蓋所有可能成為攻擊目標(biāo)的邊界安全產(chǎn)品(防火墻、WAF、IPS)、內(nèi)網(wǎng)安全產(chǎn)品(IDS、EDR、準(zhǔn)入控制、堡壘機(jī))及核心業(yè)務(wù)系統(tǒng)和重要資產(chǎn)。在護(hù)網(wǎng)演練關(guān)鍵節(jié)點(互聯(lián)網(wǎng)暴露面服務(wù)器、內(nèi)網(wǎng)核心業(yè)務(wù)主機(jī)、高價值終端)部署B(yǎng)AS的Agent,并確保其與BAS管理平臺網(wǎng)絡(luò)調(diào)用正常。同時,確保BAS系統(tǒng)能與所有相關(guān)安全產(chǎn)品和SIEM/SOC平臺進(jìn)行日志對接,篩選出與護(hù)網(wǎng)高頻攻擊、橫向移動、權(quán)限提升等相關(guān)的同時、阻斷、審計日志。最后,借鑒歷史護(hù)網(wǎng)經(jīng)驗、最新威脅情報和ATT&CK框架,選擇或編排覆蓋護(hù)網(wǎng)攻擊常見手段和滲透路徑的復(fù)雜攻擊鏈腳本,如利用0day漏洞滲透核心數(shù)據(jù)庫。
難點與關(guān)鍵點:
? 攻擊模板的時效性:護(hù)網(wǎng)攻擊手段更新快,需確保BAS攻擊庫及時更新且真實。
? 大規(guī)模模擬的無害化:在生產(chǎn)環(huán)境高強(qiáng)度模擬,要嚴(yán)格控制,避免影響業(yè)務(wù)。
具體目標(biāo):
? 模擬覆蓋所有歷年護(hù)網(wǎng)得分或高頻攻擊手段。
? 所有關(guān)鍵演練區(qū)域代理部署完成且日志對接成功。
2.第二步:模擬攻擊的設(shè)計編排和執(zhí)行
企業(yè)應(yīng)設(shè)計編排護(hù)網(wǎng)全流程的復(fù)雜攻擊鏈的攻擊,如護(hù)網(wǎng)高頻Web漏洞利用、常見服務(wù)弱口令爆破、內(nèi)網(wǎng)橫向移動獲取數(shù)據(jù)的完整攻擊鏈。
攻擊頻率建議在護(hù)網(wǎng)前1-2個月,設(shè)定每周2-3次高強(qiáng)度、多輪次自動化模擬,護(hù)網(wǎng)時增加到每天1-2次快速驗證。執(zhí)行中,BAS系統(tǒng)確保攻擊流量高度仿真,模擬行為設(shè)計精巧,避免影響生產(chǎn)業(yè)務(wù),同時有效觸發(fā)安全產(chǎn)品響應(yīng)。
難點與關(guān)鍵點:
? 攻擊行為模擬:模擬攻擊者行為,并繞過隱藏安全產(chǎn)品的檢測。
? 復(fù)測的時間性:每次修復(fù)后,及時通過BAS復(fù)測,驗證修復(fù)效果。
具體目標(biāo):
? 護(hù)網(wǎng)前完成多輪BAS模擬攻擊演練。
? BAS系統(tǒng)成功執(zhí)行模擬攻擊任務(wù)。
3.第三步:結(jié)果分析與指標(biāo)解讀
攻擊模擬完成后,BAS自動化完成日志的歸一化和關(guān)聯(lián),企業(yè)應(yīng)深度分析這數(shù)據(jù),并轉(zhuǎn)化為可分析的洞察,以指導(dǎo)防御體系的操作優(yōu)化。
“防護(hù)覆蓋度”能深入開展演習(xí)安全防護(hù)對網(wǎng)絡(luò)資產(chǎn)、業(yè)務(wù)系統(tǒng)和互聯(lián)網(wǎng)暴露面的實際覆蓋程度,精準(zhǔn)定位和消除“漏防”區(qū)域,如通過BAS驗證,將防護(hù)覆蓋度從部分路徑提升至100%。
“攻擊成功路徑數(shù)量”反映模擬攻擊滲透到核心資產(chǎn)的路徑條數(shù),
“高危漏洞利用阻斷率”直接反映防御體系對護(hù)網(wǎng)常見攻擊手法的成功防御率。企業(yè)依業(yè)務(wù)和合規(guī)要求設(shè)定“及格分?jǐn)?shù)”,如防護(hù)覆蓋度達(dá)100%,攻擊成功路徑數(shù)量趨近于零,高危漏洞利用阻斷率目標(biāo)在95%以上。
需重點關(guān)注報告中“異常”或“未生效”的攻擊路徑,深入分析安全產(chǎn)品未能識別或阻止的原因,檢查內(nèi)容與攻擊的匹配度,以及日志上報行為的時效性。
難點與關(guān)鍵點:
? 戰(zhàn)經(jīng)驗的轉(zhuǎn)化:將威脅情報和護(hù)網(wǎng)紅隊實戰(zhàn)經(jīng)驗融入BAS攻擊庫。
? 多方協(xié)作:護(hù)網(wǎng)涉多部門,安全部門需與IT運維、業(yè)務(wù)等多方高效協(xié)作。
具體目標(biāo):
? 相比首次摸底,護(hù)網(wǎng)前攻擊成功路徑數(shù)量減少。
? BAS發(fā)現(xiàn)的互聯(lián)網(wǎng)高危風(fēng)險在護(hù)網(wǎng)前修復(fù)并復(fù)測通過。
4.第四步:閉環(huán)優(yōu)化與持續(xù)改進(jìn)(同場景一的第四部分)
難點與關(guān)鍵點
? 快速響應(yīng)與修復(fù):護(hù)網(wǎng)時間緊迫,要求發(fā)現(xiàn)問題后快速響應(yīng)和修復(fù),縮短問題閉環(huán)周期。
? 多部門高效協(xié)作:確保安全團(tuán)隊、IT運維、開發(fā)團(tuán)隊間溝通順暢,形成高效協(xié)作機(jī)制。
具體目標(biāo)
? 護(hù)網(wǎng)前通過BAS發(fā)現(xiàn)并完成修復(fù)的問題。
? BAS發(fā)現(xiàn)的高危漏洞在指定期限修復(fù)。
專項場景七:高級APT威脅安全防護(hù)驗證場景
企業(yè)缺乏對高級威脅的深度情報分析和轉(zhuǎn)化能力,面對APT的定制化、聚焦性強(qiáng)的特點,以及突發(fā)新型威脅、零日漏洞(0day),企業(yè)常擔(dān)心難以預(yù)警和響應(yīng)。
本場景目標(biāo)是利用BAS的強(qiáng)威脅情報能力和AI技術(shù),深度模擬高級威脅,切實驗證企業(yè)防御未知威脅,確保核心資產(chǎn)安全。核心是利用BAS的威脅情報和AI技術(shù),實現(xiàn)高級威脅深度模擬與實戰(zhàn)驗證,通過將情報轉(zhuǎn)化為動作腳本、模擬高級迂回技術(shù)、快速防御效果并驅(qū)動持續(xù)閉環(huán)優(yōu)化,幫助企業(yè)構(gòu)建針對未知威脅的防御,確保核心資產(chǎn)在嚴(yán)重攻擊前絕對安全。
1.第一步:準(zhǔn)備與計劃
企業(yè)應(yīng)為高級威脅和0day漏洞驗證活動充分準(zhǔn)備。持續(xù)關(guān)注權(quán)威威脅情報平臺、安全廠商發(fā)布的APT活動報告、新型漏洞預(yù)警和0day披露,規(guī)劃BAS驗證任務(wù),如收到高優(yōu)先級APT威脅情報后第一時間模擬驗證。應(yīng)在關(guān)鍵業(yè)務(wù)系統(tǒng)、高價值數(shù)據(jù)資產(chǎn)區(qū)域及潛在受攻擊終端部署B(yǎng)AS代理,確保模擬高級威脅復(fù)雜行為。同時,確保BAS系統(tǒng)能與APT防御產(chǎn)品、沙箱、EDR、NTA、SIEM/SOC平臺深度對接,實時收集同類日志。深入分析APT組織的攻擊策略、技術(shù)和過程(TTPs),理解新型漏洞利用原理,選擇或編排能復(fù)現(xiàn)高級威脅行為的攻擊腳本。
難點與關(guān)鍵點:
? 威脅情報的獲取與轉(zhuǎn)化:及時獲取高質(zhì)量APT威脅情報并轉(zhuǎn)化為BAS腳本,需專業(yè)能力。
? 0day模擬的無害化:模擬0day攻擊需超高無害化技術(shù),避免破壞生產(chǎn)環(huán)境。
具體目標(biāo):
? BAS成功獲取APT威脅情報并轉(zhuǎn)化為新的可執(zhí)行模擬用例。
? BAS攻擊庫中新增的0day模擬攻擊樣本數(shù)量。
2.第二步:模擬攻擊的設(shè)計編排和執(zhí)行
企業(yè)應(yīng)設(shè)計編排高級APT威脅驗證的攻擊模擬。例如,模擬橫向移動獲取權(quán)限等。并利用AI能力生成針對最新甚至0day級別的新型攻擊描述符,如模擬未知無文件攻擊,測試EDR泛化檢測能力。并可將APT攻擊各環(huán)節(jié)聯(lián)合起來,模擬完整滲透路徑。
攻擊頻率建議對高價值資產(chǎn)核心每月進(jìn)行一次全面的APT攻擊模擬;對新出現(xiàn)的0day,應(yīng)在收到預(yù)警后立即進(jìn)行模擬驗證。
難點與關(guān)鍵點:
? 高級繞過技術(shù)的模擬:確保BAS能模擬APT攻擊中的防御繞過技術(shù),如反沙箱、反虛擬化、Rootkit等。
? 攻擊與防御的對抗升級:每次模擬觸發(fā)防御升級,下次模擬需適應(yīng)新策略。
具體目標(biāo):
? BAS成功執(zhí)行復(fù)雜APT模擬攻擊。
? 生成新型威脅模擬,并成功觸發(fā)安全產(chǎn)品告警/阻斷。
3.第三步:結(jié)果分析與指標(biāo)解讀
企業(yè)應(yīng)深度分析數(shù)據(jù)并轉(zhuǎn)化為可操作的洞察,優(yōu)化防御體系。重點關(guān)注:
“APT攻擊模擬告警/阻斷率”代表對APT組織攻擊的防御成功率,反映企業(yè)對國家級高級威脅的防御水平,發(fā)現(xiàn)薄弱階段。“
“新型威脅防御度”評估企業(yè)防御體系應(yīng)對未知威脅的能力,
“ATT&CK檢測覆蓋率”反映對各種攻擊TTP的識別能力,確保覆蓋關(guān)鍵行為特征,通過BAS驗證可將覆蓋率提升至90%以上。
重點關(guān)注日志中是否明確識別出模擬APT攻擊的TTP、是否有隱蔽通信、沙箱繞過行為,以及安全產(chǎn)品是否對模擬0day攻擊產(chǎn)生響應(yīng)。
難點與關(guān)鍵點:
? 結(jié)果的深度解讀:APT攻擊模擬結(jié)果復(fù)雜,需高級威脅分析經(jīng)驗的專人深度解讀,找出精細(xì)防御邏輯缺陷。
? AI輔助分析:利用BAS的AI能力輔助日志分析和攻擊路徑推理,減輕人工負(fù)擔(dān)。
具體目標(biāo):
? 相比上次評估,提升核心APT攻擊場景的檢測率。
? 安全產(chǎn)品成功響應(yīng)BAS模擬的關(guān)鍵0day攻擊。
4.第四步:閉環(huán)優(yōu)化與持續(xù)改進(jìn)(同場景一的第四部分)
難點與關(guān)鍵點:
? 修復(fù)的復(fù)雜度:應(yīng)對高級威脅的修復(fù)涉及多層次、多維度的系統(tǒng)性改造。
? 對抗持續(xù)性:APT攻擊者不斷進(jìn)化,防御需持續(xù)迭代。
具體目標(biāo):
? BAS發(fā)現(xiàn)的APT威脅防御缺陷在規(guī)定修復(fù)。
? 將高價值威脅情報轉(zhuǎn)化為BAS模擬用例。
專項場景八:分子公司安全防護(hù)能力驗證場景
大型集團(tuán)企業(yè)及其眾多分子公司、上下級單位的安全能力往往參差不齊。地域分散導(dǎo)致管理難度大,各分子公司安全投入與人員能力不一,使得集團(tuán)總部難以進(jìn)行統(tǒng)一、高效的安全管理和風(fēng)險評估,集團(tuán)安全政策難以落地。一旦某個分支機(jī)構(gòu)被攻破,就可能影響整個集團(tuán),形成“木桶效應(yīng)”。
本場景的目標(biāo)是對分散機(jī)構(gòu)的安全能力進(jìn)行統(tǒng)一、量化。通過集中式管理、標(biāo)準(zhǔn)化驗證、跨區(qū)域模擬攻擊、量化考評排名與高效閉環(huán)整改,確保集團(tuán)安全政策有效落地,并促進(jìn)各分子公司安全能力的協(xié)調(diào)提升,構(gòu)建大規(guī)模的集團(tuán)整體安全防線。
1.第一步:準(zhǔn)備與計劃
企業(yè)應(yīng)識別集團(tuán)內(nèi)各分子公司的安全管理成熟度差異以及高風(fēng)險分支機(jī)構(gòu),例如業(yè)務(wù)獨立性強(qiáng)、對外暴露面多或歷史安全事件頻發(fā)的分公司。規(guī)劃驗證周期,如按季度或半年對所有分支機(jī)構(gòu)進(jìn)行普查,對高風(fēng)險分支機(jī)構(gòu)則進(jìn)行月度驗證。其次,需選擇應(yīng)驗證的安全產(chǎn)品,范圍涵蓋各分支機(jī)構(gòu)的邊界防火墻、本地部署的IDS/IPS、EDR以及任何本地部署的安全產(chǎn)品和策略,同時關(guān)注集團(tuán)統(tǒng)一管控的安全平臺在分支機(jī)構(gòu)的落地情況。
再者,在各分子公司的網(wǎng)絡(luò)關(guān)鍵節(jié)點部署B(yǎng)AS的Agent/探針,并確保Agent與集團(tuán)中央BAS管理平臺之間的網(wǎng)絡(luò)連通性,能夠?qū)崿F(xiàn)跨區(qū)域的模擬攻擊。同時,確保BAS系統(tǒng)能夠與各分支機(jī)構(gòu)本地的安全產(chǎn)品以及集團(tuán)統(tǒng)一的日志平臺進(jìn)行對接,篩選出與分支機(jī)構(gòu)邊界防護(hù)、內(nèi)網(wǎng)橫向移動、合規(guī)性配置相關(guān)的告警、阻斷、審計日志,并統(tǒng)一上報至集團(tuán)中心。最后,依據(jù)集團(tuán)統(tǒng)一的安全政策和各分支機(jī)構(gòu)的實際業(yè)務(wù)特點,選擇或編排能夠模擬多分支機(jī)構(gòu)場景下的攻擊劇本,例如模擬從分支機(jī)構(gòu)的開放服務(wù)嘗試進(jìn)入集團(tuán)內(nèi)網(wǎng),或模擬對分支機(jī)構(gòu)內(nèi)部資產(chǎn)的合規(guī)性配置檢查。
難點與關(guān)鍵點:
? 跨區(qū)域網(wǎng)絡(luò)關(guān)聯(lián)性:確保集團(tuán)BAS平臺能夠穩(wěn)定、安全地連接到各分子公司的代理。
? 日志上報的統(tǒng)一性:確保各分支機(jī)構(gòu)安全產(chǎn)品產(chǎn)生的日志能夠以統(tǒng)一格式上報到集團(tuán)平臺,并利用BAS平臺進(jìn)行有效解析。
具體目標(biāo):
? 分子公司代理成功上線并運行。
? 各分子公司安全產(chǎn)品日志成功上報至集團(tuán)中心日志平臺。
2.第二步:模擬攻擊的設(shè)計編排和執(zhí)行
企業(yè)應(yīng)設(shè)計編排多分支機(jī)構(gòu)環(huán)境的攻擊,如從外部嘗試滲透分支機(jī)構(gòu)邊界、模擬針對分支機(jī)構(gòu)員工終端的釣魚攻擊,以及模擬從分支機(jī)構(gòu)內(nèi)部網(wǎng)絡(luò)嘗試訪問集團(tuán)核心資源的橫向滲透。集團(tuán)安全團(tuán)隊通過BAS中央控制臺,統(tǒng)一下發(fā)標(biāo)準(zhǔn)化攻擊劇本到各分子公司,確保驗證范圍和方法的一致性,也可根據(jù)各分支機(jī)構(gòu)的業(yè)務(wù)特點和IT環(huán)境差異進(jìn)行定制化編排。
攻擊頻率建議集團(tuán)總部設(shè)定每月或每季度對所有分子公司進(jìn)行一次全面的安全能力普查驗證,對高風(fēng)險分支機(jī)構(gòu),可增加驗證頻率至每周一次。
難點與關(guān)鍵點:
? 統(tǒng)一與差異的平衡:集團(tuán)層面需統(tǒng)一驗證標(biāo)準(zhǔn),同時考慮各分子公司的實際業(yè)務(wù)和技術(shù)差異,進(jìn)行靈活調(diào)整。
? 模擬攻擊的無害化:確保在各分支機(jī)構(gòu)生產(chǎn)環(huán)境中進(jìn)行模擬時,不對本地業(yè)務(wù)造成任何影響。
具體目標(biāo):
? 分子公司成功執(zhí)行BAS系統(tǒng)模擬攻擊任務(wù)。
? 統(tǒng)一執(zhí)行集團(tuán)下發(fā)的標(biāo)準(zhǔn)化攻擊劇本。
3.第三步:結(jié)果分析與指標(biāo)解讀
企業(yè)應(yīng)深度分析數(shù)據(jù)并轉(zhuǎn)化為可操作的洞察,以指導(dǎo)集團(tuán)層面的安全治理。重點關(guān)注:
“各分支機(jī)構(gòu)的量化多維考評分?jǐn)?shù)”能幫助集團(tuán)基于量化數(shù)據(jù)統(tǒng)計實現(xiàn)對各分支機(jī)構(gòu)的考核,指導(dǎo)對區(qū)域管理人員的考核、安全預(yù)算的合理分配以及安全建設(shè)規(guī)劃。集團(tuán)可設(shè)定統(tǒng)一的“安全及格線”,并對比各分支機(jī)構(gòu)的攻擊阻斷率、安全漏洞數(shù)量、告警響應(yīng)時間等,形成直觀的對比排名。
“分子公司安全風(fēng)險排名”直觀展現(xiàn)各分支機(jī)構(gòu)的安全短板和優(yōu)秀實踐,便于集團(tuán)進(jìn)行資源傾斜和經(jīng)驗推廣。
“統(tǒng)一策略落地率”代表集團(tuán)安全策略在各分子公司的執(zhí)行效果,目標(biāo)應(yīng)力爭達(dá)到100%落地。企業(yè)應(yīng)重點關(guān)注風(fēng)險排名靠前的分子公司,優(yōu)先深入分析這些分支機(jī)構(gòu)的詳細(xì)報告,找出具體問題;檢查是否存在多個分子公司反復(fù)出現(xiàn)的、未能阻斷集團(tuán)統(tǒng)一策略的攻擊;以及確保各分子公司(特別是偏遠(yuǎn)分支)的日志能夠完整、及時地回傳至集團(tuán)中心。
難點與關(guān)鍵點:
? 數(shù)據(jù)一致性與標(biāo)準(zhǔn)化:確保各分子公司上報的日志和驗證結(jié)果數(shù)據(jù)標(biāo)準(zhǔn)統(tǒng)一,以便在集團(tuán)層面進(jìn)行聚合分析。
? 推動整改協(xié)調(diào)性:集團(tuán)總部需與各分子公司建立高效的溝通協(xié)調(diào)機(jī)制,共同推進(jìn)安全問題整改。
具體目標(biāo):
? 季度/年度分子公司安全風(fēng)險平均下降。
? 集團(tuán)統(tǒng)一安全策略覆蓋各分子公司。
4.第四步:閉環(huán)優(yōu)化與持續(xù)改進(jìn)(同場景一的第四部分)
難點與關(guān)鍵點:
? 集團(tuán)與總部的溝通協(xié)調(diào):確保集團(tuán)總部與各分子公司在安全管理上的目標(biāo)一致,并建立溝通協(xié)調(diào)機(jī)制。
? 資源分配的公平性與效率:集團(tuán)根據(jù)BAS的量化評估結(jié)果,合理分配安全配置和資源,優(yōu)先投入風(fēng)險最高的公司。
具體目標(biāo):
? 年度安全風(fēng)險排名靠后的分子公司排名提升。
? 分子公司高危安全問題,在規(guī)定期限內(nèi)修復(fù)并驗證通過。
專項場景九:云環(huán)境安全防護(hù)能力驗證場景
隨著業(yè)務(wù)上云和數(shù)字化轉(zhuǎn)型,企業(yè)面臨混合云、多云、容器化、微服務(wù)等復(fù)雜網(wǎng)絡(luò)架構(gòu)帶來的新型安全挑戰(zhàn)。云環(huán)境的動態(tài)性、彈性以及云原生技術(shù)的復(fù)雜性增加了安全防護(hù)和驗證的難度。傳統(tǒng)安全工具難以深入驗證云環(huán)境的防護(hù)效果,云上安全配置錯誤或API暴露風(fēng)險高,一旦出現(xiàn)問題,影響范圍廣。
該場景的目標(biāo)是利用BAS實現(xiàn)對云環(huán)境和復(fù)雜異構(gòu)網(wǎng)絡(luò)的安全風(fēng)險量化評估,確保云原生安全防護(hù)的有效性。核心能力是通過深入集成云平臺API、自動化部署演示、模擬云環(huán)境的攻擊,實現(xiàn)混合云、多云通過持續(xù)驗證和“攻擊模擬-分析發(fā)現(xiàn)-修復(fù)-復(fù)測”的閉環(huán),確保云原生安全防護(hù)的有效性,降低云上安全配置錯誤與API暴露的風(fēng)險,保障業(yè)務(wù)上云的安全張力。
1.第一步:準(zhǔn)備與計劃
企業(yè)應(yīng)識別企業(yè)正在使用的云平臺類型(公有云、私有云、混合云)、云服務(wù)(IaaS、PaaS、SaaS)、容器化應(yīng)用數(shù)量和微服務(wù)架構(gòu)的復(fù)雜性。規(guī)劃驗證頻率,如對云上關(guān)鍵業(yè)務(wù)應(yīng)用進(jìn)行月度或季度驗證。其次,需選擇應(yīng)驗證的安全產(chǎn)品,包括云廠商提供的原生安全服務(wù)(如云防火墻、云WAF、云安全組、IAM策略)、第三方云安全產(chǎn)品(如云WAF、容器安全平臺),以及云上部署的傳統(tǒng)安全產(chǎn)品。再者,利用BAS與主流云平臺API集成,自動發(fā)現(xiàn)云上資產(chǎn)并部署探針(如在云主機(jī)或容器內(nèi)部署Agent),或按廠商文檔配置無Agent模式,確保BAS能夠模擬云原生攻擊,并連接到云環(huán)境中的關(guān)鍵網(wǎng)絡(luò)區(qū)域。同時,確保BAS系統(tǒng)能夠與云廠商提供的安全日志服務(wù)、云安全平臺、容器安全平臺,以及云上部署的傳統(tǒng)安全產(chǎn)品進(jìn)行對接,篩選出云安全組日志、云防火墻日志、云WAF日志、云原生安全告警、容器運行時日志、云平臺操作審計日志等。最后,依據(jù)云環(huán)境特性和面臨的威脅,選擇或編排能夠模擬云上攻擊的劇本,例如模擬容器逃逸、云API濫用、對象存儲桶配置錯誤導(dǎo)致的數(shù)據(jù)泄露等。
難點與關(guān)鍵點:
? 云環(huán)境的動態(tài)性與復(fù)雜性:云環(huán)境變化快,資產(chǎn)彈性伸縮,給Agent部署和攻擊模擬帶來挑戰(zhàn)。
? 云平臺API集成深度:確保BAS能集成云平臺API,進(jìn)行資產(chǎn)發(fā)現(xiàn)和配置驗證。
具體目標(biāo):
? 成功識別云上資產(chǎn)。
? BAS成功對接云平臺和云安全產(chǎn)品日志。
2.第二步:模擬攻擊的設(shè)計編排和執(zhí)行
企業(yè)應(yīng)設(shè)計編排適合云環(huán)境的攻擊,涵蓋模擬針對云主機(jī)、云服務(wù)(如對象存儲、數(shù)據(jù)庫服務(wù))、容器、Serverless功能等各種云原生組件的攻擊。并將攻擊鏈延伸到云環(huán)境,例如模擬從云上Web服務(wù)到云數(shù)據(jù)庫的攻擊,再到云存儲的數(shù)據(jù)竊取;或模擬從一個被攻破的容器逃逸到宿主機(jī),測試容器隔離是否有效。
攻擊頻率建議每月或每季度進(jìn)行一次全面的云環(huán)境安全驗證,對于新增的云服務(wù)或重大云環(huán)境配置變更,應(yīng)立即進(jìn)行專項驗證。
難點與關(guān)鍵點:
? 模擬攻擊的云原生適配性:確保模擬攻擊適用于云原生環(huán)境,理解其特性。
? 云環(huán)境無害化:確保模擬攻擊對云資源和業(yè)務(wù)無害化,避免意外的云費用或業(yè)務(wù)中斷。
具體目標(biāo):
? BAS成功執(zhí)行云原生模擬攻擊。
? BAS成功發(fā)現(xiàn)云安全策略(如安全組、VPC)的繞過漏洞。
3.第三步:結(jié)果分析與指標(biāo)解讀
企業(yè)應(yīng)深度分析數(shù)據(jù)并轉(zhuǎn)化為可操作的洞察,以指導(dǎo)云安全策略的優(yōu)化。重點關(guān)注:
“云資產(chǎn)防護(hù)覆蓋率”評估云上關(guān)鍵資產(chǎn)被防護(hù)的比例,核心云資產(chǎn)防護(hù)覆蓋率應(yīng)力爭達(dá)到100%。
“云安全策略有效率”驗證云安全組、VPC等配置的有效性,目標(biāo)應(yīng)力爭達(dá)到90%以上。
“容器逃逸/微服務(wù)攻擊阻斷率”評估企業(yè)對新興云原生威脅的防御韌性,針對高危容器逃逸場景,阻斷率應(yīng)力爭達(dá)到90%以上。
關(guān)注云安全策略繞過、容器隔離是否有效、云服務(wù)API調(diào)用是否異常、云服務(wù)漏洞等日志中反映的問題。
難點與關(guān)鍵點:
? 云日志環(huán)境的復(fù)雜性:云平臺日志種類繁多,格式各異,對BAS的日志解析能力要求高。
? 云資源權(quán)限控制:BAS在云上的操作權(quán)限需嚴(yán)格控制,遵循最小權(quán)限原則。
具體目標(biāo):
? 季度/年度云環(huán)境高危風(fēng)險數(shù)量下降。
? 云安全策略效率達(dá)到預(yù)設(shè)標(biāo)準(zhǔn)。
4.第四步:閉環(huán)優(yōu)化與持續(xù)改進(jìn)(同場景一的第四部分)
難點與關(guān)鍵點:
? 云廠商生態(tài)的復(fù)雜性:修復(fù)可能涉及與云廠商的緊密協(xié)作,或調(diào)整云廠商原有的服務(wù)配置。
? DevSecOps的融合:將云安全驗證融入DevSecOps流程,實現(xiàn)安全左移。
具體目標(biāo):
? 在規(guī)定期限內(nèi)修復(fù)BAS發(fā)現(xiàn)的云環(huán)境高危風(fēng)險,并驗證通過。
? 進(jìn)行月/季度的云安全策略優(yōu)化。
專項場景十:數(shù)據(jù)安全防護(hù)能力驗證場景
隨著國內(nèi)法律法規(guī)和監(jiān)管要求日益嚴(yán)格,數(shù)據(jù)泄露、勒索攻擊事件頻發(fā),給企業(yè)造成巨大的經(jīng)濟(jì)和系統(tǒng)損失。然而,企業(yè)缺乏對敏感數(shù)據(jù)的全面識別、分類和流轉(zhuǎn)監(jiān)控,尤其是數(shù)據(jù)防泄漏(DLP)可能存在策略配置不當(dāng),導(dǎo)致企業(yè)無法明確敏感數(shù)據(jù)傳輸和存儲過程中的安全防護(hù)是否有效,無法保證數(shù)據(jù)安全防護(hù)的效果。
該場景的目標(biāo)是利用BAS實戰(zhàn)化模擬數(shù)據(jù)攻擊,驗證企業(yè)對敏感數(shù)據(jù)的發(fā)現(xiàn)、分類、保護(hù)、監(jiān)控和響應(yīng)能力,確保滿足合規(guī)要求和核心數(shù)據(jù)資產(chǎn)的安全。核心能力在于利用BAS的實戰(zhàn)模擬能力,全面驗證企業(yè)對敏感數(shù)據(jù)的發(fā)現(xiàn)、分類、保護(hù)、監(jiān)控和響應(yīng)能力,通過無害化模擬數(shù)據(jù)攻擊、量化防護(hù)效果并驅(qū)動持續(xù)閉環(huán)優(yōu)化,確保關(guān)鍵數(shù)據(jù)資產(chǎn)全生命周期的安全。
1.第一步:準(zhǔn)備與計劃
企業(yè)應(yīng)法律法規(guī)要求和監(jiān)管要求,規(guī)劃驗證頻率,如每季度對核心敏感數(shù)據(jù)進(jìn)行一次全面的安全防護(hù)評估。其次,需選擇應(yīng)驗證的安全產(chǎn)品,包括數(shù)據(jù)防泄漏(DLP)系統(tǒng)、數(shù)據(jù)庫審計系統(tǒng)、數(shù)據(jù)加密、數(shù)據(jù)備份與恢復(fù)系統(tǒng)、訪問控制系統(tǒng)、終端數(shù)據(jù)保護(hù)產(chǎn)品,API、代碼開發(fā)安全以及堡壘機(jī)。在存儲或處理敏感數(shù)據(jù)的服務(wù)器、數(shù)據(jù)庫服務(wù)器、文件、終端等關(guān)鍵節(jié)點部署B(yǎng)AS的Agent,確保Agent能夠模擬數(shù)據(jù)竊取、篡改、勒索等行為。同時,確保BAS系統(tǒng)能夠與DLP、數(shù)據(jù)庫審計系統(tǒng)、員工服務(wù)器、安全網(wǎng)關(guān)、SIEM/SOC等進(jìn)行對接,篩選出DLP日志、數(shù)據(jù)庫審計日志、文件訪問日志、異常行為日志、網(wǎng)絡(luò)流量日志(特別是外發(fā)流量)。最后,需要識別企業(yè)內(nèi)部最敏感的數(shù)據(jù)類型、存儲位置和流轉(zhuǎn)路徑,選擇或編排能夠模擬數(shù)據(jù)竊取、篡改、勒索的攻擊劇本,例如模擬攻擊者利用SQL注入竊取數(shù)據(jù)庫敏感信息,或模擬勒索病毒加密文件。
難點與關(guān)鍵點:
? 敏感數(shù)據(jù)識別的準(zhǔn)確性:確保BAS能夠準(zhǔn)確識別并定位企業(yè)內(nèi)部的敏感數(shù)據(jù)。
? 數(shù)據(jù)流轉(zhuǎn)的復(fù)雜度:敏感數(shù)據(jù)可能涉及多系統(tǒng)、多網(wǎng)絡(luò)流轉(zhuǎn),攻擊路徑復(fù)雜。
具體目標(biāo):
? 識別企業(yè)敏感數(shù)據(jù)資產(chǎn)。
? 對接DLP、數(shù)據(jù)庫審計等數(shù)據(jù)安全產(chǎn)品并獲取完整日志。
2.第二步:模擬攻擊的設(shè)計編排和執(zhí)行
企業(yè)應(yīng)設(shè)計編排數(shù)據(jù)安全防護(hù)的攻擊,實現(xiàn)數(shù)據(jù)竊取、數(shù)據(jù)篡改、數(shù)據(jù)勒索等場景。企業(yè)可以利用BAS的編排功能,模擬攻擊者發(fā)現(xiàn)敏感數(shù)據(jù)、嘗試訪問、復(fù)制、刪除或加密敏感數(shù)據(jù)的完整行為路徑。
攻擊頻率建議每月或每季度進(jìn)行一次數(shù)據(jù)安全防護(hù)評估。對于涉及重大敏感數(shù)據(jù)處理的系統(tǒng)立即上線或策略變更,應(yīng)進(jìn)行專項驗證。
難點與關(guān)鍵點:
? 無害化操作:模擬數(shù)據(jù)竊取時,只模擬傳輸行為,不真實竊取數(shù)據(jù)。模擬勒索加密時,只在受控環(huán)境中進(jìn)行,并確保能完全回滾。
? 與業(yè)務(wù)流程結(jié)合:數(shù)據(jù)安全驗證應(yīng)與企業(yè)實際數(shù)據(jù)流轉(zhuǎn)過程相結(jié)合。
具體目標(biāo):
? 成功執(zhí)行數(shù)據(jù)安全攻擊。
? 未造成任何業(yè)務(wù)影響。
3.第三步:結(jié)果分析與指標(biāo)解讀
企業(yè)應(yīng)深度分析數(shù)據(jù)并轉(zhuǎn)化為可操作的洞察,以指導(dǎo)數(shù)據(jù)安全策略的優(yōu)化。重點關(guān)注:
“敏感數(shù)據(jù)泄露風(fēng)險”評估模擬數(shù)據(jù)外泄的成功率,應(yīng)盡可能為0%。
“數(shù)據(jù)勒索恢復(fù)就緒度”評估企業(yè)應(yīng)對勒索攻擊和數(shù)據(jù)恢復(fù)的準(zhǔn)備程度,驗證備份系統(tǒng)、應(yīng)急響應(yīng)流程是否有效。
“數(shù)據(jù)訪問控制有效性”評估授權(quán)訪問敏感數(shù)據(jù)的成功率,發(fā)現(xiàn)特許賬戶收費、權(quán)限過高等風(fēng)險。
關(guān)注DLP是否準(zhǔn)確響應(yīng)、數(shù)據(jù)庫審計中是否存在異常查詢、敏感文件是否被異常訪問、是否有異常數(shù)據(jù)外發(fā)流量。
難點與關(guān)鍵點:
? 敏感數(shù)據(jù)識別的準(zhǔn)確性:確保DLP策略能夠準(zhǔn)確識別企業(yè)所有敏感數(shù)據(jù),避免誤報和漏報。
? 業(yè)務(wù)流程與數(shù)據(jù)流:將數(shù)據(jù)安全驗證與企業(yè)實際業(yè)務(wù)流程和數(shù)據(jù)流轉(zhuǎn)相結(jié)合,確保覆蓋關(guān)鍵場景。
具體目標(biāo):
? 降低敏感數(shù)據(jù)泄露風(fēng)險。
? 滿足數(shù)據(jù)安全合規(guī)要求。
4.第四步:閉環(huán)優(yōu)化與持續(xù)改進(jìn)(同場景一的第四部分)
難點與關(guān)鍵點:
? 數(shù)據(jù)安全法規(guī)的理解與落地:將法律法規(guī)要求準(zhǔn)確轉(zhuǎn)化為可驗證的技術(shù)措施。
? 業(yè)務(wù)與數(shù)據(jù)的關(guān)聯(lián)性:確保數(shù)據(jù)安全防護(hù)能夠與業(yè)務(wù)流程和數(shù)據(jù)流轉(zhuǎn)緊密結(jié)合。
具體目標(biāo):
? 控制敏感數(shù)據(jù)泄露事件發(fā)生數(shù)量。
? 通過每年數(shù)據(jù)安全合規(guī)審計。
通過對BAS的十個常用BAS場景的落地實戰(zhàn),可以幫助企業(yè)構(gòu)建從點到面、由內(nèi)而外、從技術(shù)到管理的全面安全能力評估體系。通過BAS的持續(xù)驗證、閉環(huán)優(yōu)化,幫助企業(yè)的安全從黑盒子,邁向可視化價值,實現(xiàn)主動性、實戰(zhàn)化、數(shù)據(jù)驅(qū)動的安全治理,從而有效應(yīng)對不斷演進(jìn)的復(fù)雜威脅。