企业产品网络安全日志9月23日-WAF应急

发生了什么

最近有某HX行动,某业务涉及让应急一下。

管了N十个站点。当然有一些奇怪的平时根本没了解的站点,是从被攻击队扫描的记录里看到的。

我是怎么做的

  1. 开启所有的防御
    平时为了费控没开的也开了
  2. 有误杀的就开放特定接口
  3. 了解攻击者
    预埋了一些探针,所谓探针就是你认为哪些算是攻击?比如 有A特征的算是攻击。
    这样你能通过这一批攻击探测来知道有人在扫描,从而推倒出全部对方的扫描战术。
  4. 封禁封禁
    当然并非直接拒绝算是封禁,也有其他比较柔和的低调的方案。

有什么启示或改善之处

  1. 了解自己的站点。
    也就是WAF还能发挥一种作用,即几个月无正常访问流量的域名映射,应当提示考虑下线。这是我从某安全WAF运营看到的。
    觉得
  2. 自动化,是的我们需要自动化
    尽管我们做到针对性的防御。但是当我们了解到攻击者的某种特征时,应当一触发就自动封禁。
    而非手工去做。
    维护自动化,当需要防护的区域众多时,手工UI配置简直要命。

这就引出了自动化安全运营。

这也是下一步会重点建设的方向。

相关推荐
源远流长jerry2 小时前
在 Ubuntu 22.04 上配置 Soft-RoCE 并运行 RDMA 测试程序
linux·服务器·网络·tcp/ip·ubuntu·架构·ip
虾..3 小时前
UDP协议
网络·网络协议·udp
云道轩3 小时前
deepseek对 Oracle Fusion Cloud Applications 安全的分析
安全·fusion
w-w0w-w3 小时前
Unix网络编程
服务器·网络·unix
未知鱼3 小时前
Python安全开发之子域名扫描器(含详细注释)
网络·python·安全·web安全·网络安全
寂柒3 小时前
序列化与反序列化
linux·网络
志栋智能4 小时前
超自动化巡检:应对复杂IT环境的必然选择
运维·网络·安全·web安全·自动化
上海云盾-小余5 小时前
云主机安全加固:从系统、网络到应用的零信任配置
网络·安全·php
QCzblack6 小时前
见面考复现
网络
我叫果冻6 小时前
ai-assist:基于 LangChain4j 的 RAG 智能助手,本地化部署更安全
人工智能·安全