入站攻击精细化封禁

场景说明

在遭受来自互联网的攻击时,仅仅根据安全设备告警封锁攻击IP地址可能误伤正常用户。借助X威胁情报API可以获取IP地址丰富的上下文信息,以便制定更精细的封锁策略,避免误封带来的影响。

使用的X情报API

IP信誉API:https://x.threatbook.com/v5/apiDocs/ip/reputation

核心字段

is_malicious:是否为恶意IP。true代表恶意,false代表非恶意。

judgments:IP地址的威胁情报判定标签,用于精细化过滤需要封禁的类型。

confidence_level:IP信誉情报信息的可信度

具体使用方法

使用步骤说明

img

  1. 从所有的网络流量告警日志中,筛选出从互联网侧向服务器区主动发起攻击的告警日志(攻击方向为外对内),并提取互联网侧的攻击源IP地址。如果告警日志中没有标记攻击源IP地址,可以从访问源IP地址,或者X-Forward-For字段中(有负载均衡的情况)进行提取。

  2. 将攻击源IP地址作为请求参数,调用IP信誉API进行查询。

  3. 基于IP信誉API的返回结果字段,从情报角度获取该IP地址的封禁建议:

策略类型命中的条件策略说明
防误封策略judgements in ("Gateway","Mobile","Backbone","CDN")该IP地址是网关,移动基站,骨干网或CDN,不建议直接封禁。
激进策略is_malicious=true && judgements not in ("Gateway","Mobile","Backbone","CDN")封禁所有判定为恶意的IP地址,除非该IP地址是网关,移动基站,骨干网或CDN。该策略会最大程度封禁恶意的IP地址,但存在误封的可能,建议在仅在重保高强度攻防对抗期间并搭配阶梯封禁策略进行使用。
普通策略is_malicious=true && confidence_level = "high" && judgements not in ("Gateway","Mobile","Backbone","CDN")封禁所有判定为恶意,且可信度为高的IP地址,除非该IP地址是网关,移动基站,骨干网或CDN。该策略在粗暴策略上增加了可信度的为高的限制条件,降低误封的可能性。
保守策略is_malicious=true && confidence_level = "high" && judgements in ("Exploit","Brute Force") && judgements not in ("Gateway","Mobile","Backbone")在简单策略上进一步过滤,仅限制被标记为有漏洞利用及暴力破解等明显恶意行为的IP地址。
  1. 将第3步结果中情报判定建议封禁的IP地址,结合检出攻击行为危害,受攻击业务重要性,访问白名单情况进行综合决策,确定最终需要封禁的IP地址。

  2. 将最终需要封禁的IP地址推送至具备IP封禁的网络边界设备(防火墙,WAF等)中进行封禁。

小技巧
  1. 在执行封禁动作时,可以使用阶梯封禁策略进一步降低风险,即根据攻击源IP地址的攻击频率的逐渐增加封禁时间。以下是一个阶梯封禁的策略示例,可以基于实际情况进行调整:
第n次满足封禁条件封禁时间
115分钟
230分钟
31小时
43小时
5次或以上12小时
  1. 可以在SOAR(安全编排和自动化响应工具)中配置实现上述策略,实现自动化的IP封禁。
云API是北京微步在线科技有限公司旗下产品了解微步在线《用户服务条款》《数据保护政策》联系我们:api@threatbook.cn