安全靠的是人,不是工具!不然你买来堆在那里,没人会用或者不会调整优化岂不是摆设?
纯个人见解,如与真实安全厂商设备有误差,请联系我修改!
核心功能:监控终端(PC、服务器)的进程、内存、系统调用,识别恶意行为(勒索软件、木马),并能直接终止进程、删除文件、回滚系统。
场景示例:某员工点击了钓鱼邮件,木马开始加密文件,EDR立即终止进程并恢复数据。
其他信息:由管控中心+客户端组成,老旧设备/系统安装客户端可能会卡死!管控中心如果被黑,所有终端将变成肉鸡!
核心功能:持续监控网络流量,识别DDoS、数据泄露、横向移动,结合流量模式分析和威胁情报。
场景示例:黑客从外网疯狂扫描你的端口,NDR发现异常流量后直接告警并阻断IP。
其他信息:由流量探针+分析平台组成,虽然有些流量已加密,但靠行为分析也能推断个七七八八;无法解密的流量则难以检测;存在误报率高的问题,正常流量也可能被误判为攻击。
核心功能:把EDR、NDR和其他安全产品(比如Email安全、云安全日志等)的检测能力集成在一起,然后进行关联分析,得到更全面的威胁态势。
场景示例:钓鱼邮件进员工电脑(EDR报警),内网横向渗透(NDR抓包),XDR把两个事件串联起来,直接封杀攻击源头。
其他信息:价格昂贵,部署复杂(需打通所有数据源),有些公司不给XDR访问AD的权限(可能涉及背锅),这会导致使用体验不佳。
IDS是一个大概念,凡是能监测并告警的系统都能算在这个范畴里!
核心功能:纯监控不拦截,依靠规则库匹配攻击特征(如SQL注入、端口扫描),然后发出异常告警。
场景示例:发现有人尝试SQL注入,IDS记录日志并通过邮件通知管理员。
其他信息:价格便宜,但只会告警不执行其他操作。如果规则库更新不及时或根本不更新,就只是一台毫无用处的铁盒子。漏报和误报是常见问题。
核心功能:专注于网络流量监控,抓包分析攻击特征(如恶意Payload)。
场景示例:检测到HTTP请求中包含,立即报警。
其他信息:高度依赖规则库,面对0day攻击形同摆设!
核心功能:监控主机文件变动、日志异常、权限变更,防止恶意软件潜伏。
场景示例:服务器上的/etc/passwd文件被篡改,HIDS报警并锁定文件。
其他信息:容器环境检测复杂,需要AD或root权限,某些应用可能会与最高权限检测产生冲突,安服部署非常麻烦!
核心功能:检测到攻击后直接切断流量(丢包、断开连接)。
场景示例:识别出SQL注入流量,IPS立即阻断并拉黑IP。
其他信息:规则库更新不及时或不更新就只是台废弃的铁盒子,误操作可能会终止正常业务,规则配置需要格外谨慎,硬件故障可能导致大面积断网(可以准备辞职报告了)。
核心功能:在隔离环境中执行可疑文件,观察其行为(如连接C2服务器、加密文件),判断是否恶意。
场景示例:收到带exe附件的邮件,放入沙箱运行一遍,发现它删除系统文件或连接外部IP,直接拉黑。
其他信息:不会损害真实环境,但某些恶意软件能检测沙箱环境并隐藏真实行为(绕过沙箱检测),分析过程耗时,资源消耗大。
功能:多合一的安全网关,在传统防火墙(基于端口/IP的流量过滤)基础上,增加了深度包检测(DPI)、应用层协议识别(如识别微信流量而非仅HTTP)、入侵防御(IPS)等功能。
场景示例:企业总部与互联网之间的出入口部署NGFW,过滤恶意流量并监控内部员工上网行为。
功能:防御OWASP Top 10攻击(如SQL注入、RCE等),通过规则库和AI安全大模型学习并识别异常HTTP/HTTPS请求。
场景示例:黑客请求某网站内容如"union select"等指令,被WAF识别并拦截攻击。
功能:应对DDoS(分布式拒绝服务)攻击,提供流量清洗、策略防护等功能。
场景示例:某AI服务遭受DDoS攻击,导致网站响应慢或无法访问。
其他信息:遭受DDoS攻击时,大厂有预算可以部署专用设备并配合高带宽和CDN。小厂扛不住只能借助云上防护服务。
功能:多合一(防火墙+IPS+抗病毒等功能),在同一个管理界面配置安全策略、查看日志等内容。
其他信息:部署简化,只需一台UTM就能覆盖多种安全需求(一体化安防设备),主要面向中小企业。
功能:控制设备接入网络的权限,基于身份、设备健康状态、合规性验证(如杀毒软件、系统补丁)动态放行或隔离设备。
场景示例:未安装杀软的设备禁止接入办公网络,仅允许注册登记的设备入网。
功能:永不信任,持续验证,仅开放最小必要权限,基于身份、设备、环境动态授权访问。(不相信任何人,每次访问资源都要验证身份和设备)
场景示例:员工远程连接公司设备时,只能访问特定资源,而非直接接触整个网络。
功能:持续监控和分析身份行为(零信任中持续验证用户身份和行为)。
场景示例:员工账号从异地(国外)登录,自动阻断;财务人员突然批量导出数据,触发告警。
功能:为远程用户提供安全访问内部网络(用SSL/TLS加密数据,建立安全隧道)。
场景示例:员工在家通过浏览器连接公司网络,访问内部资源。
其他信息:VPN账号泄露=内网沦陷,大文件传输较慢。
功能:监控/管控员工网络活动,包括网址过滤、流量限速、行为审计。
场景示例:员工上班用公司网络刷抖音、聊微信(流量解密能看内容),系统自动阻拦或记录(防摸鱼,防泄密)。
功能:集中管理运维权限,审计SSH/RDP等协议的操作日志,实现权限最小化。
场景示例:运维人员操作服务器必须通过堡垒机跳转,禁止直连,且所有操作被记录,敏感命令会被禁止执行(防删库跑路,可申请审批后执行)。
其他信息:堡垒机宕机且禁止直连会导致停工,高并发下可能存在性能瓶颈。
通常是一个集中式的团队或平台,用于监控整个企业的安全事件,发现威胁并进行响应。
7*24监控、威胁情报分析、事件响应、取证调查等。
基于云的SOC服务,远程监控和响应。就是把SOC外包给云服务商。
其他信息:需要注意数据隐私
集中管理云环境的安全配置和合规性。就是个云端管家。
场景示例:一家公司多个部门、多个云平台,各种策略千奇百怪,需要统一管。上线新应用时,可以一键下发安全策略。
NOC主要关注网络连通性和性能,基本不管安全问题。
通常是一个集中式的团队或平台,用于监控整个企业的网络设备(例如路由器、交换机等)的运行状态和性能。
网络出现故障时能快速定位并协助修复。
场景示例:电信公司NOC盯着流量,发现线路卡顿,立刻修好。
功能:主要是集中收集日志、日志的存储、审计以及合规性检查。
场景示例:金融、医疗等行业对日志留存要求严格,LAS提供合规支撑。
自动化合规检查和报告(主要是满足等保的合规),还有一些附加的安全功能例如告警和态势可视化(没有XDR和IPS好用)
安全信息和事件管理(SIEM)是一种综合性的安全管理解决方案,用于实时监测、分析和响应网络中的安全事件和威胁。SIEM通常是一个软件平台或系统。
功能:将所有安全相关的日志、事件,统一收集起来,用一些规则或智能分析手段把它们串联起来,找出真正有威胁的东西,然后给你发告警,让你及时干预。
场景示例:先看到有人从国外IP扫描了你服务器,然后又有人登录进来(可能暴力破解成功),最后在某台机器上执行了敏感命令,这一连串动作就可能是入侵行为。SIEM就是将这些单个的事件集中分析。
SOAR是安全编排与自动化的一个解决方案,通过自动化和协调安全流程来提升安全运营的效率和效果,通常是一个软件平台或系统。
功能:把各种安全工具(防火墙、杀毒、IDS、SIEM、漏洞扫描工具等)或者 IT 系统(工单系统、邮件系统等)串起来,做自动化的安全运营和响应。
场景示例:当 SIEM(或者别的告警源)发现安全事件后,SOAR 可以自动执行预定义好的“剧本”,做一系列操作,比如隔离主机、封 IP、给相关人员发通知、生成工单等等。
数据脱敏就是把敏感数据(如:姓名、身份证、手机号、银行卡等信息)做一些处理,让他人看不到真实信息,但又能保留一部分可用性。如13333333333脱敏成为133*****33或其他内容(不一定是号,可以调整规则)。
功能:通过静态脱敏和动态脱敏,确保敏感数据在非生产环境中的安全使用,满足隐私合规要求。
静态脱敏:从生产库中拷贝一份数据到测试环境中,在拷贝的过程中将数据脱敏。
动态脱敏:对生成系统中直接做实时的打码,比如说普通客服面对用户只能看到部分身份证号而管理员才能看到完整信息。或者是其他场景不一定是客服这种情况。
场景示例:开发团队需要测试用户数据,如果是真实的客户数据,让开发看到泄露了,你公司不是G了吗?还会被监管部门找上门。或是外包或第三方合作的场景,需要真实场景的数据来调试、分析,就可以数据脱敏后再给他们。
功能:防止敏感数据未经授权外泄,保障企业信息安全。
场景示例:员工可能通过邮箱、云盘等方式外发敏感文档,需要DLP实时监控、黑客进入系统之后外泄敏感数据,DLP可以有效阻止。
CASB是一种工具或者服务,简单来说,它就像一个“安全卫士”,专门帮助企业管理员工如何使用云服务(比如网盘、在线办公软件等)。它的作用是站在企业和云服务之间,检查和保护数据,确保一切安全合规。
场景示例:禁止员工将机密的资源上传某网盘或其他云服务。
功能:在邮件收发环节做过滤、查杀恶意附件、阻断垃圾和钓鱼邮件
场景示例:这玩意儿用各种反垃圾算法、威胁情报来判断哪些邮件是垃圾,哪些是可能带毒的钓鱼,直接扔垃圾桶或标记一下,省得员工被忽悠。