在本屆北京網絡安全大會(BCS2019)上,奇安信首次發布了《網絡實戰攻防演習之紅藍紫系列》叢書。全書共分紅、藍、紫三冊,結合奇安信200余次的實戰攻防演習經驗,總結編撰了這套實戰攻防演習系列叢書,分別從紅隊視角、藍隊視角和紫隊視角來解讀網絡實戰攻防演習的要領,以及如何結合演習提升政企機構的安全能力。

實戰攻防演習中的紅方與藍方對抗實際上是沿用了軍事演習的概念和方法,一般來說,紅方與藍方分別代表攻擊方與防守方,而紫方則代表組織演練的機構。
2016年以來,在國家監管機構的有力推動下,網絡實戰攻防演習日益得到重視,演習范圍越來越廣,演習周期越來越長,演習規模越來越大。國家有關部門組織的全國性網絡實戰攻防演習從2016年僅有幾家參演單位,到2019年已擴展到上百家參演單位;同時各省、各市、各行業的監管機構,也都在積極地籌備和組織各自管轄范圍內的實戰演習。一時間,網絡實戰攻防演習遍地開花。
在演習規模不斷擴大的同時,攻防雙方的技術水平和對抗能力也在博弈中不斷升級。
2016年,網絡實戰攻防演習尚處于起步階段,攻防重點大多集中于互聯網入口或內網邊界。
2017年,實戰攻防演習開始與重大活動的網絡安全保障工作緊密結合。就演習成果來看,從互聯網側發起的直接攻擊仍然普遍十分有效;而系統的外層防護一旦被突破,橫向移動、跨域攻擊,往往都比較容易實現。
2018年,網絡實戰攻防演習開始向行業和地方深入。伴隨著演習經驗的不斷豐富和大數據安全技術的廣泛應用,防守方對攻擊行為的監測、發現和溯源能力大幅增強,與之相應的,攻擊隊開始更多地轉向精準攻擊和供應鏈攻擊等新型作戰策略。
2019年以來.網絡實戰攻防演習工作受到了監管部門、政企機構和安全企業的空前重視。流量分析、EDR、蜜罐、白名單等專業監測與防護技術被防守隊廣泛采用。攻擊難度的加大也迫使攻擊隊全面升級,諸如0day漏洞攻擊、1day漏洞攻擊、身份仿冒、釣魚WiFi、魚叉郵件、水坑攻擊等高級攻擊手法,在實戰攻防演練中均已不再罕見,攻防演習與網絡實戰的水平更加接近。
網絡實戰攻防演習是新形勢下關鍵信息系統網絡安全保護工作的重要組成部分。如何更好地參與網絡實戰攻防演習?如何更好地借助實戰攻防演習提升自身的安全能力?這已經成為大型政企機構運營者關心的重要問題。
此次奇安信集團發布的《實戰攻防演習之紅藍紫系列》叢書,希望能夠對大型機構更好的參與實戰攻防演習,提升安全能力有所幫助。
特別提醒:本網內容轉載自其他媒體,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯系我們,本站將會在24小時內處理完畢。