前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【愚公系列】《网络安全应急管理与技术实践》 034-网络安全应急技术与实践(PDCERF 应急响应方法-抑制阶段)

【愚公系列】《网络安全应急管理与技术实践》 034-网络安全应急技术与实践(PDCERF 应急响应方法-抑制阶段)

原创
作者头像
愚公搬代码
发布2024-09-28 09:33:51
1050
发布2024-09-28 09:33:51
举报
文章被收录于专栏:愚公系列-书籍专栏

🏆 作者简介,愚公搬代码 🏆《头衔》:华为云特约编辑,华为云云享专家,华为开发者专家,华为产品云测专家,CSDN博客专家,CSDN商业化专家,阿里云专家博主,阿里云签约作者,腾讯云优秀博主,腾讯云内容共创官,掘金优秀博主,51CTO博客专家等。 🏆《近期荣誉》:2022年度博客之星TOP2,2023年度博客之星TOP2,2022年华为云十佳博主,2023年华为云十佳博主等。

🏆《博客内容》:.NET、Java、Python、Go、Node、前端、IOS、Android、鸿蒙、Linux、物联网、网络安全、大数据、人工智能、U3D游戏、小程序等相关领域知识。

🏆🎉欢迎 👍点赞✍评论⭐收藏

🚀前言

PDCERF方法于1987年由美国宾夕法尼亚匹兹堡软件工程研究所在关于应急响应的邀请工作会议上提出。该方法将应急响应分成准备(preparation)、检测(detection)、抑制(containment)、根除(eradication)、恢复(recovery)、跟踪(follow-up)6个阶段,如图13-1所示。尽管PDCERF方法是一种较为通用的应急响应方法,但并非安全事件应急响应的唯一选择。在实际应急响应过程中,这6个阶段并不一定严格存在,也不必严格按照这6个阶段的顺序进行。然而,PDCERF方法目前被认为是适用性较强的通用应急响应方法之一。在应对安全事件时,组织可以根据具体情况灵活运用PDCERF方法的各个阶段,以确保有效、及时地应对安全威胁,并最大程度地减少损失。

🚀一、抑制阶段

本阶段的目的是限制攻击的范围,抑制潜在的或进一步的攻击和破坏。

🔎1.抑制方法确定

实施人员应在检测分析的基础上确定与安全事件相应的抑制方法。在确定抑制方法时,需要考虑以下4点。

  1. 全面评估入侵范围、影响和损失:首先,需要对安全事件的入侵范围进行全面评估,明确受到入侵的系统、网络或数据资源。同时,还需评估入侵对企业或组织的影响和潜在损失,包括资金损失、声誉损害和业务中断等方面的影响。该评估将为确定抑制方法提供基本依据。
  2. 分析其他结论:在确定抑制方法时,应根据检测分析得到的其他结论,例如入侵者的来源和攻击手段等信息。这些结论可以帮助实施人员更好地了解入侵者的动机和能力,并为针对性地选择抑制方法提供参考。
  3. 关注业务和重点决策过程:在确定抑制方法时,实施人员需要考虑业务和重点决策过程。这包括确定哪些业务过程对组织或企业的正常运行至关重要,以及入侵事件可能对这些业务过程造成的影响。通过重点关注这些业务和决策过程,可以更有针对性地选择抑制方法,以最小化业务中断和损失。
  4. 考虑业务连续性:最后,实施人员在确定抑制方法时需要考虑业务连续性。这意味着在选择抑制方法时,需要确保在抑制安全事件的同时,不会对业务的正常运行造成更大的影响。实施人员应考虑到业务连续性的要求,以确保采取的抑制方法可以在尽可能短的时间内实施,并尽量减少对业务的干扰。

🔎2.抑制方法认可

抑制方法认可步骤如下。

(1) 分析并确认面临的首要问题:

在这个阶段,我们需要明确当前面临的首要问题是什么。这可以是一个特定的业务难题,也可以是一个组织内部的挑战,或者是一个外部环境的变化。确定首要问题是解决问题的第一步。

(2) 确认抑制方法和相应的措施:

一旦我们确认了首要问题,我们需要确定适用的抑制方法和相应的措施。这些抑制方法可以包括采取行动来解决问题,寻找合作伙伴或资源来支持解决,或者改变策略或流程来应对问题。

(3) 在采取抑制措施之前,应明确可能存在的风险,制定应变和回退措施:

在实施抑制措施之前,我们需要考虑可能存在的风险和不确定性。这些风险可能包括项目失败、资源不足、技术问题等。为了应对这些风险,我们需要制定相应的应变和回退措施,以确保在出现问题时能够及时应对和解决。

🔎3.抑制实施

实施人员应严格按照以下约定实施抑制措施,不得随意更改抑制措施和范围。抑制措施宜包含但不限于以下10个方面:

序号

抑制措施

1

监视系统和网络活动:通过实时监控系统和网络活动,及时发现异常行为和入侵事件。

2

提高系统或网络行为的监控级别:增强系统或网络行为监控的灵敏度和精确度,以便更早地发现威胁。

3

修改防火墙、路由器等设备的过滤规则:根据安全需求和威胁情况,合理调整防火墙、路由器等设备的过滤规则,增强网络安全防护能力。

4

尽可能停用系统服务:停用不必要的系统服务,减少攻击面,降低系统被攻击的风险。

5

停止文件共享:关闭文件共享功能,防止恶意软件通过共享文件传播。

6

改变口令:及时更换弱口令,增加系统的安全性。

7

停用或删除被攻破的登录账号:对于已经被攻破或者存在安全风险的登录账号,立即停用或删除,防止攻击者继续利用。

8

将被攻陷的系统从网络断开:对于被攻陷的系统,及时断开与网络的连接,以阻止攻击者的进一步入侵。

9

暂时关闭被攻陷的系统:对于严重受损的系统,暂时关闭,以防止继续被攻击,同时进行修复和恢复工作。

10

设置陷阱,如蜜罐系统:为了诱捕攻击者并收集相关信息,设置蜜罐系统,模拟目标系统,吸引攻击者的注意。

在实施抑制措施时,应注意及时截屏,以便记录和审计。同时,应使用可信的工具进行安全事件的抑制处理,避免使用受害系统已有的不可信文件,以防进一步危害系统安全。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 🚀前言
  • 🚀一、抑制阶段
    • 🔎1.抑制方法确定
      • 🔎2.抑制方法认可
        • 🔎3.抑制实施
        相关产品与服务
        云开发 CloudBase
        云开发(Tencent CloudBase,TCB)是腾讯云提供的云原生一体化开发环境和工具平台,为200万+企业和开发者提供高可用、自动弹性扩缩的后端云服务,可用于云端一体化开发多种端应用(小程序、公众号、Web 应用等),避免了应用开发过程中繁琐的服务器搭建及运维,开发者可以专注于业务逻辑的实现,开发门槛更低,效率更高。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档