国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Microsoft Azure提供云原生的威脅防護和檢測系統

電子工程師 ? 來源:微軟科技 ? 作者:微軟科技 ? 2021-05-27 16:40 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

如今日益復雜的網絡環境,企業 IT 安全和管理均受到巨大挑戰。根據 ESG對北美和西歐620名 IT 專業人員的年度調查顯示,51%的受訪者稱他們的企業存在應對安全威脅技能短缺的問題。Microsoft Azure 提供了一套云原生的威脅防護和檢測系統——Azure Security Center,最大限度地減少和緩解整個環境中的威脅,并改善整體安全態勢。

Azure Security Center 為 Azure 用戶提供免費的云安全態勢管理,為用戶持續提供 Azure 資源評估和安全性建議。本文的重點是想和大家聊一聊 Azure Security Center 下的一項高級功能——Azure Defender。

在企業環境上,Azure Defender 不僅可以為 Azure 資源提供保護、還可以對本地 IDC 和其他云中運行的混合工作負載提供統一的安全管理和威脅防護;

在資源類型上,Azure Defender 除了對虛擬機,還可以針對 SQL 數據庫、容器、Web 應用程序、網絡等提供持續保護,并能夠與企業現有的安全解決方案(如 SIEM)進行集成。

今天通過兩組攻擊實驗,帶著大家感受一下 Azure Defender 對 Windows 和 Linux VM 的威脅檢測和高級防御功能。

黑客攻擊者典型的網絡殺傷鏈(Cyber Kill Chain),該擊殺鏈反映了攻擊者如何試圖通過各種攻擊手段對企業 IT 環境發起攻擊,并通過一系列的潛伏和橫向移動入侵企業 IT 資產,收集域內用戶信息,不斷擴大感染面,最終獲取特權用戶權限,對企業核心資產造成嚴重威脅,給企業帶來不同程度的經濟和信譽損失。有調查研究表明,在網絡攻擊中企業遭受的平均經濟損失超過100萬美金。

今天通過兩組模擬攻擊實驗模擬攻擊者在擊殺鏈各階段的一系列行為,向大家直觀展示 azure defender 強大的安全威脅檢測和告警功能。

說明:實驗中的模擬攻擊均為實驗測試,不構成實質的攻擊操作。

Lab1:Azure Defender

針對 Windows VM 的

高級威脅檢測及告警

實驗環境:

兩臺 Windows Server 2012 虛擬機,一臺為“Attacker”(攻擊者),另一臺為“Target”(目標主機)。

實驗中將使用以下幾種工具:

Tool1 可以在本地或者遠程管理計算機系統,常被攻擊者用于在系統內做橫向移動,進行信息收集、探測、反病毒、虛擬機檢測、命令執行、權限持久化等操作。

Tool2 是 sysinternals 的一款強大的軟件,通過他可以提權和執行遠程命令,對于批量大范圍的遠程運維能起到很好的效果,尤其是在域環境下。

Tool3 是一款可以抓取系統內的明文密碼的工具,主要用于提升進程權限以及讀取進程內存,當然了,最重要的功能就是可以從 lsass 中獲取當前 Active 系統的登錄密碼。

實驗內容:

登陸 Azure Portal,在訂閱級別開啟 Azure Security Center 并打開 Azure Defender 功能,也支持針對指定資源開啟 Azure Security Center。這里強烈建議從訂閱級別開啟 Azure Security Center 以獲取更全面的安全防護功能。

測試一:攻擊者在目標機器上創建并執行進程

在內網滲透中,當攻擊者獲取到內網某臺機器的控制權后,會以被攻陷的主機為跳板,通過收集 域內憑證等各種方法,訪問域內其他機器,進一步擴大資產范圍。通過此類手段,攻擊者最終可能獲得域控制器的訪問權限,甚至完全控制整個內網環境,控制域環境下的全部機器。

假設你是攻擊者,在“Attacker”虛擬機上利用Tool1遠程登陸到“Target”目標機器上執行 CMD 命令——創建并執行新的進程(scvhost.exe)。攻擊者可以利用該方式創建系統后門,或占用大量目標系統的內存,例如有些攻擊者會在用戶系統中運行挖礦軟件病毒等惡意行為。

此時,Azure Security Center 利用 Azure Defender 功能會立刻檢測到被攻擊的 Target 虛擬機被執行了可疑進程,并進行安全告警。

同時,Azure Security Center 中可以查看到詳細的可疑行為信息,例如執行可疑行為的賬號信息、被執行的可疑文件位置等。

測試二:攻擊者獲取內存憑證并進行橫向移動

攻擊者使用 Tool3 在目標主機上獲取內存中的憑證信息,這些憑證信息用于對其他機器進行身份驗證,并在系統中進行橫向移動。

此時安全中心會立刻進行告警,告知用戶該可疑行為的攻擊者意圖。通過安全告警的提示信息可以看出,該攻擊者試圖進行憑據訪問,同時告知用戶攻擊者執行的可疑操作具體信息,如下圖所示。

Lab2:Azure Defender

針對 Linux VM

的高級威脅檢測及告警

實驗環境:

攻擊者 VM1 為一款特殊的 Linux 操作系統,常用于滲透測試等領域;目標主機 VM2 使用 Ubuntu 14.04 LTS 系統。Azure Security Center 支持多種 Linux 系統,具體可以參考官網[1]。

實驗準備:

在實驗中,為了演示攻擊者對目標主機進行密碼暴力破解的過程,需要在 VM2 目標主機上事先創建5個用戶,信息如下:

94ff85fa-be44-11eb-9e57-12bb97331649.png

實驗內容:

從訂閱級別開啟 Azure Security Center 并打開 Azure Defender 功能,也支持針對指定資源開啟 Azure Security Center (具體操作方法見官方文檔)。這里強烈建議從訂閱級別開啟 Azure Security Center 以獲取更全面的安全防護功能。

測試一:攻擊者對目標主機 VM2 發起 SSH 暴力破解

假設你是攻擊者,登陸 VM1,使用內置的用戶名和密碼列表對目標主機發起暴力攻擊。具體的命令行操作如下,可以看到 VM2 的用戶賬戶和密碼被返回給攻擊者,完成了 SSH 暴力破解過程。

此時,Azure Security Center 會發出郵件告警并描述出安全威脅的具體信息。

同時,Azure 用戶可以在 Security Center 中看到針對 VM2 的安全事件,從攻擊者嘗試進行暴力破解但未成功開始,Azure 安全中心便發起告警,因為實驗中使用的暴力破解 wordlist 很短,所以從攻擊者發起暴力破解攻擊到破解成功所需要的遍歷時間很短,在真實場景中,在攻擊者嘗試進行暴力破解,到破解成功之前,通過 Azure Security Center 提供的告警信息,可以讓管理員進行及時的響應和處理。

測試二:攻擊者在目標主機上下載惡意軟件

本實驗攻擊者在通過暴力破解等方式,在內網中找到突破口之后,會進行一段時間的潛伏,并通過多種方式嘗試進行橫向移動。例如攻擊者會遠程記錄目標主機的鍵盤操作,或者使用一些工具進行內部偵察以枚舉服務器和域的具體信息,從而對一些服務器發起攻擊。例如在特定服務器上安裝惡意軟件。本測試攻擊者在目標主機上,嘗試下載 EICAR 惡意軟件測試文件,從而驗證 Azure Security Center 的面對安全威脅的高級功能,并不會對目標主機產生任何惡意影響。

以上是實驗中具體的操作命令行測試內容,當攻擊者遠程在目標主機上安裝惡意軟件之后,AzureSecurity Center 立刻對受到的安全威脅產生告警,并給出詳細的安全威脅信息及需要采取的下一步行動建議。

Azure defender 為企業 IT 資源提供了一整套完整的高級安全防護功能,涉及智能告警、漏洞評估、合規性管理等內容。本文僅通過兩個簡單的攻擊實驗,和各位讀者一起對 Azure Defender 做了一番初探,更多功能可以參考微軟官方 Doc 文檔:

原文標題:Azure Defender | 為用戶提供企業級安全威脅防護

文章出處:【微信公眾號:微軟科技】歡迎添加關注!文章轉載請注明出處。

責任編輯:haq

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 微軟
    +關注

    關注

    4

    文章

    6741

    瀏覽量

    107850
  • 安全
    +關注

    關注

    1

    文章

    372

    瀏覽量

    36789

原文標題:Azure Defender | 為用戶提供企業級安全威脅防護

文章出處:【微信號:mstech2014,微信公眾號:微軟科技】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    Azure安全基礎知識:構建云上防護體系

    前言云計算為現代企業帶來了靈活性與效率,同時也對安全防護提出了更高要求。MicrosoftAzure提供了一系列全面的安全基礎服務與實踐指南,幫助組織在云端構建穩固的防御體系。一、安全事件響應與業務
    的頭像 發表于 01-09 13:23 ?190次閱讀
    <b class='flag-5'>Azure</b>安全基礎知識:構建云上<b class='flag-5'>防護</b>體系

    探索AF0025系列電弧閃絡檢測繼電器:緊湊高效的電弧防護解決方案

    探索AF0025系列電弧閃絡檢測繼電器:緊湊高效的電弧防護解決方案 在電子系統中,電弧閃絡是一個潛在的嚴重威脅,可能會對設備造成損壞,甚至危及人員安全。今天,我們來深入了解Littel
    的頭像 發表于 12-15 17:35 ?513次閱讀

    Arm架構助力Azure Cobalt 100虛擬機工作負載性能提升

    的 32 個地區上線,并且持續快速擴展,為新一代數據中心工作負載帶來了性能、能效和可擴展性的大幅提升。這些提升源于專為賦能現代云原生應用設計的創新 Arm Neoverse 計算子系統 (Compute Subsystems, CSS) ,能實現更高的吞吐量和更低的能耗。
    的頭像 發表于 12-15 14:42 ?653次閱讀
    Arm架構助力<b class='flag-5'>Azure</b> Cobalt 100虛擬機工作負載性能提升

    使用NVIDIA Nemotron RAG和Microsoft SQL Server 2025構建高性能AI應用

    Microsoft Ignite 2025 大會上,隨著 Microsoft SQL Server 2025 的發布,AI 就緒型企業數據庫愿景成為現實,為開發者提供強大的新工具,例如內置向量
    的頭像 發表于 12-01 09:31 ?790次閱讀
    使用NVIDIA Nemotron RAG和<b class='flag-5'>Microsoft</b> SQL Server 2025構建高性能AI應用

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    網絡安全設備從研發到部署全生命周期中防護有效性的關鍵環節,通過模擬真實逃避手法,確保防護體系的有效性。 測試的核心價值: 實戰檢測能力驗證:要求測試系統能夠模擬真實攻擊變種,評估設備對
    發表于 11-17 16:17

    千兆以太網防護:3 步搞定電涌威脅

    EMC 小哥圍繞以太網接口核心威脅提供三層防護方案,助力千兆設備實現 “電涌 + 靜電可靠防護”。 一、 以太網接口面臨的三類威脅 以太
    的頭像 發表于 09-11 10:38 ?860次閱讀
    千兆以太網<b class='flag-5'>防護</b>:3 步搞定電涌<b class='flag-5'>威脅</b>

    千兆以太網防護:三步搞定電涌威脅

    雷電、設備插拔、環境靜電、電機啟動等場景中,可通過網線損壞交換機、攝像頭等設備,其中ESD(靜電放電,含電纜放電事件CDE)因發生場景高頻、直接作用核心元器件,需在防護設計中重點關注。本文雷卯EMC小哥圍繞以太網接口核心威脅提供
    的頭像 發表于 09-01 21:17 ?758次閱讀
    千兆以太網<b class='flag-5'>防護</b>:三步搞定電涌<b class='flag-5'>威脅</b>

    微軟正式發布Microsoft行星計算機專業版

    地理空間數據雖賦能能源、農業、零售等多領域,卻因復雜性與數據孤島問題長期局限于專家群體。微軟正式發布Microsoft行星計算機專業版,通過Microsoft Azure(國際版)整合AI技術分析能力,實現海量數據從采集、處理到
    的頭像 發表于 08-19 14:31 ?1148次閱讀

    深入剖析Docker全鏈路安全防護策略

    云原生時代,Docker容器安全已成為運維工程師必須面對的核心挑戰。本文將從實戰角度深入剖析Docker全鏈路安全防護策略,涵蓋鏡像構建、容器運行、網絡隔離等關鍵環節,助你構建企業級安全防護體系。
    的頭像 發表于 08-18 11:17 ?1032次閱讀

    基于eBPF的Kubernetes網絡異常檢測系統

    作為一名在云原生領域深耕多年的運維工程師,我見過太多因為網絡問題導致的生產事故。傳統的監控手段往往是事后諸葛亮,當你發現問題時,用戶已經在抱怨了。今天,我將分享如何利用 eBPF 這一革命性技術,構建一套能夠實時檢測 Kubernetes 網絡異常的
    的頭像 發表于 07-24 14:09 ?725次閱讀

    云原生環境里Nginx的故障排查思路

    本文聚焦于云原生環境下Nginx的故障排查思路。隨著云原生技術的廣泛應用,Nginx作為常用的高性能Web服務器和反向代理服務器,在容器化和編排的環境中面臨著新的故障場景和挑戰。
    的頭像 發表于 06-17 13:53 ?965次閱讀
    <b class='flag-5'>云原生</b>環境里Nginx的故障排查思路

    微軟 Build 2025大會:筑牢智能體時代的安全新防線

    在微軟Build 2025大會上,微軟宣布通過Microsoft Azure AI Foundry(國際版)、Microsoft Purview與Microsoft Defender的
    的頭像 發表于 06-04 09:44 ?5358次閱讀
    微軟 Build 2025大會:筑牢智能體時代的安全新防線

    微軟Microsoft Azure AI Foundry國際版的十大技術突破

    當傳統軟件開發還在以“季度”為單位迭代時,Microsoft Azure Al Foundry(國際版)正掀起一場效率革命:通過整合代碼、協作與云的全棧平臺,幫助開發者在幾天內完成從創意到生產的全
    的頭像 發表于 05-29 16:28 ?1747次閱讀

    DXC攜手SAP與Microsoft,簡化并加速企業轉型

    DXC Complete,助力SAP客戶加速實現現代化轉型。 作為DXC的托管服務提供商(MSP)解決方案,DXC Complete通過單一合約與靈活定價模式,助力企業在Microsoft Azure上無縫部署RISE with
    的頭像 發表于 05-09 15:04 ?669次閱讀
    DXC攜手SAP與<b class='flag-5'>Microsoft</b>,簡化并加速企業轉型

    從 Java 到 Go:面向對象的巨人與云原生的輕騎兵

    (Goroutine/Channel) 在 云原生基礎設施領域 占據主導地位,它也是 Java 開發者探索云原生技術棧的關鍵補
    的頭像 發表于 04-25 11:13 ?643次閱讀