统一端点安全管理系统aES

深信服统一端点安全管理系统 aES,围绕端点资产安全生命周期,通过预防、防御、检测、响应赋予端点更为有效的安全能力。在应对APT高级威胁、变种勒索的同时,通过多层级检测响应机制、云网端协同联动、威胁情报共享,帮助用户快速发现并精准处置端点安全问题,构建有效的终端安全防护体系。
点击可切换产品版本
知道了
不再提醒
3.7.12R3
{{sendMatomoQuery("统一端点安全管理系统aES","威胁响应")}}

威胁响应

更新时间:2023-07-25

威胁响应可通过威胁终端/事件视角对全部威胁终端、已失陷终端、高可疑终端、低可疑终端、已隔离终端进行分析展示。

3.5.1.1.威胁终端视角

在威胁终端视角页面,可点击终端名称,跳转到该终端的<终端安全详情页面>,对威胁进行处置操作,并且可以对终端进行隔离操作,<威胁终端视角><终端安全详情>如下图所示。

根据威胁程度将威胁终端分为已失陷、高可疑、低可疑三级,各等级说明如下:

已失陷终端:发生了高危病毒、严重和高危行为威胁、高危Webshell后门、高危僵尸网络等威胁事件的终端;

高可疑终端:发生了中危病毒、中危行为威胁、中危僵尸网络、暴力破解这些威胁事件的终端;

低可疑终端:发生了低危病毒、低危Webshell后门、可疑powershell执行、低危僵尸网络等威胁事件的终端。

根据终端状态、终端类型、所属组织、最近发现时间、终端名称或IP地址进行筛选,帮助管理员运维。例如只处理在线的威胁终端事件,可以将终端状态作为筛选条件过滤在线的终端。

当发现威胁终端,可以对终端隔离处理,隔离后该终端将无法访问任何网络,请确保不会对业务系统产生影响,隔离后可在已隔离终端恢复,如下图。

3.5.1.2.威胁事件视角

在威胁事件视角页面,展示病毒查杀、勒索病毒、Webshell、高级威胁、暴力破解、powershell执行、僵尸网络等威胁事件说情,如下图。

根据终端状态、处理状态、文件类型、威胁等级、威胁类型、最近发生时间、终端名称/IP地址/病毒名称/文件路径进行筛选,帮助管理员运维。例如只处理在线的威胁事件,可以将终端状态作为筛选条件过滤在线的威胁事件。

点击威胁事件名称,了解威胁事件详情,如下图。

未处理标签

未处理标签展示检测到所有未处理的威胁事件。针对具体威胁事件可在右侧选择处置、信任、忽略等处置操作。选中需要隔离的威胁文件,点击<一键处置>,如下图。

选中[同时隔离其他终端上有相同MD5值的文件],实现针对其它终端存在相同威胁文件批量处理;

选中[若终端隔离区空间不足时,自动清理隔离区后继续处置],隔离文件时,检测到终端隔离区满会自动清理隔离区文件再进行隔离。

  说明:

选中[若终端隔离区空间不足时,自动清理隔离区后继续处置]时,会按已隔离文件的先后顺序自动清理终端隔离区50%的文件。

如不确定文件是否为恶意,可通过云鉴定或点击<威胁分析>由情报中心进一步分析判断。

云鉴服务提供云端专家+沙箱+多引擎鉴定能力,在云查与情报基础上增加上述能力进行综合研判,过滤模糊判断仅提供100%必黑或必白结果。为您提供更精准、更可信的服务,让事件处置有依据、可闭环。

当管理端可以连接互联网,检测的威胁文件会自动进行云鉴定、并返回鉴定结果,对于未鉴定的文件,可以进行手动云鉴定。

云鉴完成后,可以点击“查看”按键,查看云鉴详细结果

已处置标签

已处置标签展示所有加入隔离区的威胁文件,可以对已处置文件彻底清除或恢复操作,如下图。

选中威胁文件,点击<一键处置>,批量删除终端隔离区文件;点击<一键恢复>,批量恢复隔离区文件,如下图。

支持一次支持处置1W个威胁文件,选中威胁文件,点击<一键处置>,点击<勾选所有项>,批量处置威胁文件,如下图。

3.5.1.3.勒索事件

勒索事件包括恶意文件和可疑行为。EDR不仅可以检测勒索病毒文件,还可以通过勒索AI引擎识别勒索行为,在勒索病毒未加密主机文件时,提前识别勒索风险及时阻止,避免主机文件被加密。

恶意文件

恶意文件指通过EDR杀毒引擎检出主机存在勒索病毒文件,如下图。检出恶意文件的处置动作和病毒查杀策略设置相关。

可疑行为

可疑行为指通过勒索AI引擎识别勒索行为(如勒索加密行为、投放勒索信行为、勒索诱饵等),在勒索病毒未加密主机文件时,提前识别勒索风险及时阻止,避免主机文件被加密,如下图。检出的可疑行为处置动作和勒索诱饵策略设置有关。

3.5.1.4.高级威胁展示

适用场景

针对新威胁场景、攻防对抗场景,如勒索攻击、钓鱼邮件等借助办公网突破内网的情况,可通过IOA规则匹配到勒索、钓鱼等相关攻击的异常行为(参考Att&ck,如异常注入、窃取凭证、提权行为等),及时告警威胁信息并对高危动作进行拦截 ,同时追溯发起攻击威胁程序的所在进程链,聚合所有异常行为形成准确的安全事件,协助定位攻击源头,并提供可闭环到启动项的能力,确保清理干净。

使用案例

下面以挖矿事件案例讲述高级威胁使用。

在例行运维过程中,安全管理员发现EDR高级威胁检测到多条挖矿行为、帐户激活、创建可疑文件等可疑行为告警,如下图。

查看安全事件,EDR检测出一起威胁等级“严重”的安全事件,如下图。EDR将终端多个可疑行为聚合成一个完整的攻击事件进行展示。

查看安全事件,已经多项匹配ATT&CK威胁矩阵模型,如下图。

攻击行为多次命中ATT&CK威胁模型中的执行、持久化、防御规避、凭据访问、探测、命令与控制、影响等战术。

点击安全事件<详情>,查看该安全事件威胁实体及异常行为告擎。

点击安全事件<深度分析>进行进程攻击链可视化溯源分析。

1)攻击入口

攻击者通过远程桌面登录拿到测试机权限,投放攻击样本emulator.exe。执行样本后自动创建beacon.exe文件和进程。

2)创建可疑任务计划实现持久化攻击

beacon.exe创建schtasts.exe进程,通过schtasts.exe进程创建可疑任务计划实现持久化攻击。

3)执行混淆powershell命令绕过安全防护、实现攻击

beacon.exe创建powershell.exe进程,通过执行混淆powershell命令绕过安全防护、实现攻击。

4)探测主机用户实现信息收集

beacon.exe创建svchost.exe进程,调用命令cmd /c quser探测主机用户信息实现信息收集。5)激活主机guest用户实现持久化攻击

beacon.exe创建svchost.exe进程,调用命令net user guest /active激活主机guest用户实现持久化攻击。

6)通过netsh创建可疑防火墙绕过名单

beacon.exe创建svchost.exe进程,调用命令netsh添加防火墙白名单规则、建立可疑连接,企图绕过防火墙安全防护。

7)查看当前用户权限,收集敏感信息

beacon.exe创建xmrig.exe文件和进程,调用命令cmd /c whoami查看当前用户权限,收集敏感信息。

8)下载挖矿病毒进行挖矿

beacon.exe创建xmrig.exe文件和进程,调用bitsadmin.exe下载病毒进行挖矿。

攻击事件处置

1、溯源总结:

测试机感染了挖矿病毒。攻击样本emulator.exe创建了恶意文件beacon.exexmrig.exe,拉起了多个进程完成了执行、持久化、防御规避、凭据访问、探测、命令与控制等攻击行为。

2、处置方法如下:

1)隔离恶意文件emulator.exebeacon.exexmrig.exe

2)隔离终端,在不影响业务的情况下隔离终端、避免威胁横向扩散。

3)威胁终端进行全盘查杀,清除残留项。

2、攻击者通过远程桌面登录/爆破获得权限、植入病毒,建议采用以下加固措施。

1)关闭非必要的远程端口

2EDR开启远程桌面登录二次认证和暴力破解检测

3)及时更新系统安全补丁