统一端点安全管理系统aES(SAAS)

深信服统一端点安全管理系统 aES(SAAS),围绕端点资产安全生命周期,通过预防、防御、检测、响应赋予端点更为有效的安全能力。在应对APT高级威胁、变种勒索的同时,通过多层级检测响应机制、云网端协同联动、威胁情报共享,帮助用户快速发现并精准处置端点安全问题,构建有效的终端安全防护体系。
点击可切换产品版本
知道了
不再提醒
6.0.2R1
{{sendMatomoQuery("统一端点安全管理系统aES(SAAS)","安全事件分析")}}

安全事件分析

更新时间:2024-06-03
  1. 事件总览

事件总览包括最近时间内(默认最近7天,可筛选),所有入侵检测事件的汇总,管理员可以通过该页面查看现网环境中的事件概述,包括事件总数,重点关注的资产发现威胁的梳理,以及各个安全事件汇总的梳理,如webshell的数量、暴力破解的数量等。

点击右上角的<8大安全引擎实时检测中>可以了解各检测引擎的介绍。

3.2.1.2.Webshell

通过aES客户端对主机进行扫描与实时监控,检测主机上是否存在Webshell后门。

点击<详情>,可查看事件详情。

点击<前往处置>,可对威胁实体进行处置或对失陷主机进行处置。

点击<威胁情报>,可跳转到深信服威胁情报中心页面,对Webshell进行研判。

点击<前往响应中心>则会跳转到[检测响应/响应管理]查看处置记录。

3.2.1.3.内存后门

通过aES客户端对主机进行扫描与实时监控,检测主机上是否存在内存后门。

内存后门主要包括主机事件和容器事件。

点击<详情>可查看事件详情。

点击<前往处置>,可对威胁实体进行处置或对失陷主机进行处置。

点击<前往响应中心>则会跳转到[检测响应/响应管理]查看处置记录。

3.2.1.4.暴力破解

产品支持对RDPSMBMSSQLSSH协议的暴力破解。

点击<详情>,可查看暴力破解的事件详情,包括攻击源IP、被攻击目的IP、发生时间、攻击次数、是否爆破成功等信息。

点击<前往处置>,可对威胁实体进行处置或对失陷主机进行处置。

点击<前往响应中心>则会跳转到[检测响应/响应管理]查看处置记录。

3.2.1.5.异常登录

aES产品支持检测在非常用时间或通过非常用IP登录主机行为。支持RDPSMB方式登录Windows终端(含PC)、ssh方式登录Linux终端异常登录检测

点击<详情>按钮,可以查看异常登录事件的详细信息,包括登录的源IP、登录使用的协议、登录账号、登录的目的IP、登录时间、发生次数、处置建议等。

点击<前往处置>,可对威胁实体进行处置或对失陷主机进行处置。

点击<前往响应中心>则会跳转到[检测响应/响应管理]查看处置记录。

3.2.1.6.异常扫描

aES产品支持安装agent的终端主动扫描其他主机端口检测(主动扫描),产品支持安装agent的终端被其他主机扫描端口检测(被动扫描),异常扫描不需要手动配置,产生事件自动上报。

点击<详情>按钮,可以查看异常扫描事件的详细信息,包括扫描源IP、被扫描主机及端口,发生时间、发生次数、处置建议等。

点击<前往处置>,可对失陷主机进行处置。

点击<前往响应中心>则会跳转到[检测响应/响应管理]查看处置记录。

3.2.1.7.高级威胁

适用场景

针对新威胁场景、攻防对抗场景,如勒索攻击、钓鱼邮件等借助办公网突破内网的情况,可通过IOA规则匹配到勒索、钓鱼等相关攻击的异常行为(参考Att&ck,如异常注入、窃取凭证、提权行为等),及时告警威胁信息并对高危动作进行拦截 ,同时追溯发起攻击威胁程序的所在进程链,聚合所有异常行为形成准确的安全事件,协助定位攻击源头,并提供可闭环到启动项的能力,确保清理干净。

使用案例

下面以挖矿事件案例讲述高级威胁使用。

在例行运维过程中,安全管理员发现aES高级威胁检测到多条挖矿行为、帐户激活、创建可疑文件等可疑行为告警,如下图。

查看安全事件,aES检测出一起威胁等级“严重”的安全事件,如下图。aES将终端多个可疑行为聚合成一个完整的攻击事件进行展示。

查看安全事件,已经多项匹配ATT&CK威胁矩阵模型,如下图。

攻击行为多次命中ATT&CK威胁模型中的执行、持久化、防御规避、凭据访问、探测、命令与控制、影响等战术。

点击安全事件<详情>,查看该安全事件威胁实体及异常行为告擎。

点击安全事件<深度分析>进行进程攻击链可视化溯源分析。

1)攻击入口

攻击者通过远程桌面登录拿到测试机权限,投放攻击样本emulator.exe。执行样本后自动创建beacon.exe文件和进程。

2)创建可疑任务计划实现持久化攻击

beacon.exe创建schtasts.exe进程,通过schtasts.exe进程创建可疑任务计划实现持久化攻击。

3)执行混淆powershell命令绕过安全防护、实现攻击

beacon.exe创建powershell.exe进程,通过执行混淆powershell命令绕过安全防护、实现攻击。

4)探测主机用户实现信息收集

beacon.exe创建svchost.exe进程,调用命令cmd /c quser探测主机用户信息实现信息收集。5)激活主机guest用户实现持久化攻击

beacon.exe创建svchost.exe进程,调用命令net user guest /active激活主机guest用户实现持久化攻击。

6)通过netsh创建可疑防火墙绕过名单

beacon.exe创建svchost.exe进程,调用命令netsh添加防火墙白名单规则、建立可疑连接,企图绕过防火墙安全防护。

7)查看当前用户权限,收集敏感信息

beacon.exe创建xmrig.exe文件和进程,调用命令cmd /c whoami查看当前用户权限,收集敏感信息。

8)下载挖矿病毒进行挖矿

beacon.exe创建xmrig.exe文件和进程,调用bitsadmin.exe下载病毒进行挖矿。

攻击事件处置

1、溯源总结:

测试机感染了挖矿病毒。攻击样本emulator.exe创建了恶意文件beacon.exexmrig.exe,拉起了多个进程完成了执行、持久化、防御规避、凭据访问、探测、命令与控制等攻击行为。

2、处置方法如下:

1)隔离恶意文件emulator.exebeacon.exexmrig.exe

2)隔离终端,在不影响业务的情况下隔离终端、避免威胁横向扩散。

3)威胁终端进行全盘查杀,清除残留项。

2、攻击者通过远程桌面登录/爆破获得权限、植入病毒,建议采用以下加固措施。

1)关闭非必要的远程端口

2aES开启远程桌面登录二次认证和暴力破解检测

3)及时更新系统安全补丁

3.2.1.8.反弹shell

反弹shell是指受害者主机主动连接攻击者服务端程序的一种恶意行为。

点击<详情>可以查看该事件的详细信息。

点击<更多/终端隔离>可以对该终端进行隔离处置。

3.2.1.9.远程命令执行

远程命令执行一般是通过RCE漏洞入侵业务系统,攻击者直接向后台服务器注入操作命令或代码。

点击<详情>可以查看该事件的详细信息。

点击<更多/终端隔离>可以对该终端进行隔离处置。

3.2.1.10.本地提权

本地提权是指通过一个本来非常低权限、受限制的用户,提升到高权限甚至是root的权限的行为。

点击<详情>可以查看该事件的详细信息。

点击<更多/终端隔离>可以对该终端进行隔离处置。

3.2.1.11.Powershell执行

Powershell利用非常规的、传统安全软件不易或无法检测的攻击手段,对主机进行病毒传播和恶意破坏威胁。

点击<威胁名称>可查看Powershell事件的详细信息,包括受影响终端、威胁进程、允许参数、发现时间等信息。

点击<阻断>按钮可阻断当前威胁进程。

勾选<同时阻断该终端上所有命令行相同的进程的执行>,后续相同powershell参数执行的多次都会被阻断,若不勾选,则只阻断当前这一次。

3.2.1.12.容器告警

容器告警主要汇总容器的入侵检测事件,如webshell后门、高级威胁、敏感文件变更、镜像外可执行文件、内存后门等。

点击<告警内容>按钮,可以查看事件详情,包括检测时间,举证信息等。

点击<处置>按钮,可以对该事件进行处置,包括隔离、暂停、杀死容器等。