企业产品网络安全日志9月23日-WAF应急

发生了什么

最近有某HX行动,某业务涉及让应急一下。

管了N十个站点。当然有一些奇怪的平时根本没了解的站点,是从被攻击队扫描的记录里看到的。

我是怎么做的

  1. 开启所有的防御
    平时为了费控没开的也开了
  2. 有误杀的就开放特定接口
  3. 了解攻击者
    预埋了一些探针,所谓探针就是你认为哪些算是攻击?比如 有A特征的算是攻击。
    这样你能通过这一批攻击探测来知道有人在扫描,从而推倒出全部对方的扫描战术。
  4. 封禁封禁
    当然并非直接拒绝算是封禁,也有其他比较柔和的低调的方案。

有什么启示或改善之处

  1. 了解自己的站点。
    也就是WAF还能发挥一种作用,即几个月无正常访问流量的域名映射,应当提示考虑下线。这是我从某安全WAF运营看到的。
    觉得
  2. 自动化,是的我们需要自动化
    尽管我们做到针对性的防御。但是当我们了解到攻击者的某种特征时,应当一触发就自动封禁。
    而非手工去做。
    维护自动化,当需要防护的区域众多时,手工UI配置简直要命。

这就引出了自动化安全运营。

这也是下一步会重点建设的方向。

相关推荐
Up九五小庞6 分钟前
用arpspoof实现100%批量切断192.168.110.10 - 192.168.110.100 断网(双向欺骗)--九五小庞
网络·开源
code_li8 分钟前
“信息安全”与“网络安全”区别
安全·网络安全·信息安全
躺柒20 分钟前
读数字时代的网络风险管理:策略、计划与执行04风险指引体系
大数据·网络·信息安全·数字化·网络管理·网络风险管理
交通上的硅基思维44 分钟前
人工智能安全:风险、机制与治理框架研究
人工智能·安全·百度
sysinside1 小时前
Invicti Standard v26.1.0 for Windows - 企业级 Web 应用与 API 安全
安全·invicti
独角鲸网络安全实验室1 小时前
本地信任成“致命漏洞”:数千Clawdbot Agent公网裸奔,供应链与内网安全告急
网络·网关·安全·php·漏洞·clawdbot·信任机制漏洞
倔强的石头1061 小时前
关键信息基础设施的数据库选型:高可用、全链路安全与平滑替代的技术实践
数据库·安全·金仓数据库
ai_xiaogui1 小时前
Tailscale实现家庭与公司网络双向通信教程:子网路由配置详解
网络·tailscale·双向通信·子网路由配置详解·tailscale双向互访
qq_353737541 小时前
防采集蜘蛛加密安全跳转API,适用于资源导航站
安全
mftang2 小时前
现代互联网安全的基石: SSL/TLS技术介绍
服务器·网络·ssl