安全态势感知管理平台SIP/探针STA

深信服安全感知平台(简称SIP)是一款面向全行业的大数据安全分析平台,旨在为用户构建一套集检测、可视、响应于一体的本地安全大脑,让安全可感知、易运营,更有价值。
点击可切换产品版本
知道了
不再提醒
SIP3.0.77
{{sendMatomoQuery("安全态势感知管理平台SIP/探针STA","文件威胁")}}

文件威胁

更新时间:2023-05-26

在攻击链中,文件威胁是入口点的重要一环,通过病毒文件入侵内网主机、恶意文件在用户主机执行等方式,导致主机被控制或敏感数据被盗。SIP可通过文件威胁分析功能,整体展示文件威胁情况,并可针对具体文件威胁事件进行进一步分析。

 

云沙箱检测 

放通站点

使用云沙箱检测功能,需要将SIP放通以下域名:

 

 

 

功能介绍

可以将用户本地的可疑文件通过云沙箱检测功能作为入口,上传到云端做检测分析并把结果在SIP上进行展示,目前支持检测的文件大小,不能超过20MB,支持检测的文件格式如下图所示。

其中检测速度受多方面影响,网速、云端沙箱任务排队、文件类型和内容等方面影响,时间范围在十几秒到几十分钟之间。

点击虚框或者直接将文件拖拽就可弹出上传文件对话框,上传完毕后自动开始检测,检测结束后可以点击<云端沙箱报告>可以看到检测的结果列表,检测的结果可以展示:文件类型、MD5、检测结果(定性包括:恶意、安全、未知)、上传时间、分析时间、检测系统环境、分析状态等结果,如下图所示。

报告查看

检测结束后,可以点击<查看报告>看到详细的分析信息,如下图所示。

也可以点击<重新分析>,再次执行检测。

告警展示 

[分析中心/威胁专项分析/文件威胁分析]页面,可以点击<导出>,将文件威胁分析导出列表,可以根据时间范围进行检索,如下图所示。

导出:导出格式为excel表格,最多支持10000条导出;

时间范围:可以下拉选择“最近30天”、“最近7天”、“今天”;

文件威胁检测配置

点击<文件威胁检测配置>页面自动跳转到[系统设置/规则配置/文件检测配置]页面,如下图所示。

  1. 文件分析设置包括:

文件大小限制:可以设置检测文件的最大限制,最大不超过20MB

来源协议:可过滤探针或沙箱提交文件来源的协议,便于针对性审计。

  1. 检测引擎设置包括:

引擎类型:检测引擎可进行自定义选择,目前包括webshellkiller智能引擎、恶意脚本分析引擎、SAVE只能检测引擎、云端分析引擎四类。

在在[分析中心/威胁专项分析/文件威胁分析]页面可以看到时间范围内,查杀统计以查杀文件次数和恶意文件个数两个维度,如下图所示。

告警查看 

文件威胁告警列表展示实时产生的文件类告警包括:威胁描述、威胁类型、攻击阶段、威胁等级、受害者IP、受害资产类型、攻击者IP、攻击次数、结果、处置状态等,其中:

威胁类型:包括下载恶意文件、内网传播病毒;

威胁等级:分为高威胁、中威胁、低威胁;

攻击阶段:匹配威胁对应威胁类型所属的攻击阶段。

如下图所示。

选中某个文件威胁告警,点击<威胁描述>列的具体名称下钻到<告警详情>页面,分为告警摘要、告警详情、命中规则、原始日志列表、攻击者分析、处置建议等子页面,告警详情包括告警摘要、告警详情、命中规则、原始日志列表、处置建议等部分信息,如下图所示。

告警摘要

可以看到告警的处置状态、威胁类型、威胁等级、数据来源、所处的攻击阶段等,如下图所示。

告警详情

展示攻击者IP及端口、受害者IP及端口、文件路径、威胁名称、进程参数、检测引擎等,如下图所示。

命中规则

可以看到该告警关联的规则ID列表,包括规则ID、规则名称、检测引擎、威胁类型、威胁等级、ATT&CK攻击图谱中关联的类别等,如下图所示。

点击“规则ID”值,页面会跳转到[系统设置/安全能力配置/安全告警/事件检测引擎]页面该规则的信息,并再次基础上可以进行规则详情查看或编辑等操作,如下图所示。

原始日志列表

原始日志列表查看告警关联的日志列表,如下图所示。

点击“描述”字段内容可以跳转到该条原始日志信息,提高研判效率,如下图所示。

点击<前往日志检索>会跳转到日志检索页面,自动筛选出该告警关联的日志信息,如下图所示。

处置建议

基于该告警的原理、风险危害等信息给出排查建议、处置建议和日常维护建议,如下图所示。

告警处置 

联动处置

在文件威胁专项分析页面告警列表,点击<>联动处置图标,进入到联动处置导航,可以根据响应策略进行处置,如下图所示。

点击<下一步>,选择关联的设备,配置封锁时长等参数,点击<执行>,如下图所示。

点击<下一步>,会根据所选的动作进入到联动处置参数配置阶段,包括:匹配的联动设备选择、动作处置关联的选项等参数,不同策略参数不一样,示例以内置的封锁源IP,如下图所示。

点击<执行>,进行处置动作下发,可以看到页面上方提示<执行成功>,如下图所示。

[处置中心/处置记录/策略执行历史]页面,可以看到既往的处置历史,包括状态、结果、策略相关的信息等。

手工处置

手工处置包括告警批量处置、单个告警处置,下面分别展开说明。

1.批量处置

下拉<批量操作>菜单,也可以根据列表进行选择并批量进行处置,如下图所示。

2. 单个处置

选中某个安全告警,点击<>,进行手工处置,包括:处置中、已处置、挂起、加白四个选项,如下图所示。