关键信息基础设施安全保护要求解读及安全验证解决方案评估
核心背景与要求
- 政策背景:国家关键信息基础设施安全保护条例及GB/T39204-2022《信息安全技术关键信息基础设施安全保护要求》于2023年5月1日起实施,提出111条安全要求,涵盖分析识别、安全防护、检测评估、监测预警、主动防御、事件处置等6个方面。
- 安全事件警示:伊朗“震网”、美国科洛尼尔输油管道、俄罗斯及乌克兰关键基础设施攻击事件表明,关键信息基础设施面临严峻威胁。
《关基安全保护要求》关键条款解读
- 安全保护基本原则:强调以风险管理为导向的动态防护,但现有SOAR等手段在APT攻击场景响应和事前验证方面存在不足。
- 入侵防范(7.6.2):要求防范高级可持续威胁(APT),但现有技术手段在事前验证能力欠缺。
- 安全建设管理(7.7):要求同步规划、建设、使用网络安全技术措施,但靶场环境难以1:1复现生产环境,且无法覆盖完整攻击阶段。
- 检测评估制度(8.1-8.2):要求建立检测评估制度,但年度评估无法代表全年防御能力,且现有渗透测试、靶场、HVV等方法存在局限性。
- 主动防御(10.2):要求分析攻击方法并制定应对方案,但现有手段以事后分析为主,缺乏事前模拟验证。
- 攻防演练(10.3):要求定期开展攻防演练,但人工演练存在场景有限、资源不足等问题。
安全验证解决方案评估
- 现有验证手段不足:渗透测试、靶场、年度风险评估、攻防演练等方法存在目标系统局限、攻击阶段不完整、人员因素影响等缺陷。
- 评估安全验证解决方案核心能力:
- 攻击库需覆盖完整攻击阶段、技战术、威胁组织、攻击场景。
- 安全维度需覆盖DNS、端点、邮件、AD、云、API、应用、OT、移动、数据、IOT等。
- 安全产品日志对接需支持多数量和前端自定义。
- 攻击库更新能力需采用安全架构确保业务无损,攻击自定义能力需灵活转换节点角色。
塞讯验证解决方案
- 塞讯安全度量验证平台:灵活交付(硬件、虚机镜像、Agent),AI攻防机器人角色可灵活转换,无需起应用和服务,破坏性动作放心执行(受保护的沙盘)确保业务无损。
- 攻击库覆盖:
- 完整攻杀链不同攻击阶段。
- ATT&CK战术(12)、技术(196)、子技术(367)。
- 6000+攻击手法、1000+攻击场景。
- 所有已命名的APT、UNC、FIN、特殊命名的威胁组织。
- 68种勒索软件团伙。
- 安全产品日志对接:已实现164种安全产品日志对接,自动实现验证闭环。
- 核心优势:率先提出利用真实自动化APT攻击场景持续验证安全防御有效性,实现365天持续评估网络安全防御体系效果,国内首家安全验证平台。
结论
塞讯验证通过真实自动化APT攻击场景,实现安全防御有效性的持续验证,弥补现有验证手段的不足,助力客户构建长久安全体系。