安全防御方法、网关代理设备及存储介质技术

技术编号:38273333 阅读:10 留言:0更新日期:2023-07-27 10:26
本申请公开了一种安全防御方法,应用于身份认证的网关代理设备,网关代理设备中包括至少一个探针,探针用于捕获来自攻击者的恶意请求,该方法包括:接收终端设备发送的访问请求;在访问请求与第一探针对应的资源匹配的情况下,获取访问请求所对应的身份认证信息,并调用第一探针,将访问请求重定向至蜜罐;其中,至少一个探针包括第一探针。本申请还公开了一种网关代理设备及计算机可读存储介质。网关代理设备及计算机可读存储介质。网关代理设备及计算机可读存储介质。

【技术实现步骤摘要】
安全防御方法、网关代理设备及存储介质


[0001]本申请涉及但不限于通信领域,尤其涉及一种安全防御方法、网关代理设备及计算机可读存储介质。

技术介绍

[0002]相关技术中,将蜜罐(Honeypot)服务作为诱饵,通过访问控制系统下发给终端,流量探针将网络攻击者点击蜜罐服务的资源图标时产生的网络流量,重定向至蜜罐服务,诱导网络攻击者攻击蜜罐服务,以通过蜜罐服务对攻击行为进行取证和溯源。但是,流量探针通常部署于业务系统主机或关键网络区域的流量探针设备,存在流量探针部署困难,较难实现蜜罐引流的问题。

技术实现思路

[0003]本申请实施例提供一种安全防御方法、网关代理设备及计算机可读存储介质。
[0004]本申请实施例的技术方案是这样实现的:
[0005]第一方面,本申请实施例提供了一种安全防御方法,应用于基于身份认证的网关代理设备,所述网关代理设备中包括至少一个探针,所述探针用于捕获来自攻击者的恶意请求,所述方法包括:
[0006]接收终端设备发送的访问请求;
[0007]在所述访问请求与第一探针对应的资源匹配的情况下,获取所述访问请求所对应的身份认证信息,并调用所述第一探针,将所述访问请求重定向至蜜罐;其中,所述至少一个探针包括所述第一探针。
[0008]第二方面,本申请实施例提供的一种网关代理设备,所述网关代理设备为基于身份认证的代理设备,所述网关代理设备中包括至少一个探针,所述探针用于捕获来自攻击者的恶意请求,所述网关代理设备包括:
[0009]接收模块,用于接收终端设备发送的访问请求;
[0010]处理模块,用于在所述访问请求与第一探针对应的资源匹配的情况下,获取所述访问请求所对应的身份认证信息,并调用所述第一探针,将所述访问请求重定向至蜜罐;其中,所述至少一个探针包括所述第一探针。
[0011]第三方面,本申请实施例提供的一种网关代理设备,所述网关代理设备包括:处理器和存储器;
[0012]存储器,用于存储可执行指令;
[0013]处理器,用于执行所述存储器中存储的可执行指令,以实现如上述的安全防御方法的步骤。
[0014]第四方面,本申请实施例提供的一种存储有可执行指令的计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如上述的安全防御方法的步骤。
[0015]本申请实施例公开了一种安全防御方法、网络代理设备及计算机可读存储介质,该方法应用于身份认证的网关代理设备,网关代理设备中包括至少一个探针,探针用于捕获来自攻击者的恶意请求,该方法包括:接收终端设备发送的访问请求;在访问请求与第一探针对应的资源匹配的情况下,获取访问请求所对应的身份认证信息,并调用第一探针,将访问请求重定向至蜜罐;其中,至少一个探针包括第一探针。可以看出,在本申请中,在基于身份认证的网关代理设备中部署原生探针,由于身份认证的网关代理设备具备网络访问的代理功能并且能够获取访问者的身份信息,因此,将引流至蜜罐的探针部署至基于身份认证的网关代理设备时,可以实现引流至蜜罐。所以在进行蜜罐引流时不需要再单独额外部署用于引流蜜罐的流量探针设备,也不需要在业务系统主机上额外部署用于引流蜜罐的流量探针,不会入侵现有业务系统和网络环境,降低了探针部署难度,降低了蜜罐引流方案的实施难度。并且可同时拿到攻击者的身份信息。
附图说明
[0016]图1为本申请的实施例提供的安全防御方法的流程示意图一;
[0017]图2为本申请的实施例提供的安全防御方法的流程示意图二;
[0018]图3为本申请的实施例提供的安全防御方法的流程示意图三;
[0019]图4为本申请的实施例提供的安全防御方法的流程示意图四;
[0020]图5为本申请的实施例提供的零信任访问控制系统对应的架构示意图;
[0021]图6为本申请的实施例提供的安全防御方法的流程示意图五;
[0022]图7为本申请提的实施例供的客户端在终端设备上注入诱饵的示意性流程图;
[0023]图8为本申请的实施例提供的一种网关代理设备的结构示意图一;
[0024]图9为本申请的实施例提供的一种网关代理设备的结构示意图二。
具体实施方式
[0025]为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,所描述的实施例不应视为对本申请的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
[0026]除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的
的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
[0027]对本申请实施例进行进一步详细说明之前,对本申请实施例中涉及的名词进行说明,本申请实施例中涉及的名词适用于如下的解释。
[0028]零信任访问控制系统,指的是采用了零信任安全理念的访问控制系统,其主要针对网络边界上的用户和设备进行身份验证和授权,需要经过身份认证后,才能访问业务系统。零信任访问控制系统的零信任理念主张“从不信任,持续验证”,对访问过程中的环境、身份状态、操作行为进行持续而动态的监控检测,如果发现异常,则及时处置,从而保障访问的安全性。也就是说,零信任访问控制系统通过持续而动态的身份认证,确保了访问过程的安全性。并且,零信任访问控制系统通过单包授权(Single Packet Authorization,SPA)网络隐身、多因素身份认证、动态自适应访问控制等网络防御技术保护网络及系统的安全。
零信任访问控制系统本质是维护一份白名单,只有白名单中的主体,才能对客体发起访问。
[0029]SPA,指的是一种基于包过滤的网络安全技术,用于保护网络服务免受攻击。单包授权(SPA)可以防止分布式阻断服务(Distributed Denial of Service,DDoS)攻击、端口扫描、暴力破解等攻击方式,提高网络安全性。SPA是软件定义边界(Software Defined Perimeter,SDP),架构的标志性技术。
[0030]SDP,指的是一种基于零信任理念的网络访问控制安全架构,用于保护企业应用和服务,属于零信任访问控制系统的一种。SDP通过定义一组安全策略和规则,限制访问应用和服务的用户和设备,防止未经授权的访问和攻击。
[0031]欺骗技术,指的是综合使用多种欺骗手段混淆网络,迷惑攻击者,使攻击者不能准确地了解真实的网络结构,从而创造有利于防御者的非对称优势。其中,欺骗技术的相关子技术包括但不限于诱饵、蜜罐、蜜标。
[0032]诱饵,指的是一种用于吸引和欺骗攻击者的虚假信息。
[0033]蜜罐:指的是一种欺骗攻击者进入的安全资源,包括多个负责收集攻击者的行为信息,并帮助识别和应对安全威胁的虚拟服务。
[0034]蜜罐技术通过在关键本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种安全防御方法,应用于基于身份认证的网关代理设备,所述网关代理设备中包括至少一个探针,所述探针用于捕获来自攻击者的恶意请求,其特征在于,所述方法包括:接收终端设备发送的访问请求;在所述访问请求与第一探针对应的资源匹配的情况下,获取所述访问请求所对应的身份认证信息,并调用所述第一探针,将所述访问请求重定向至蜜罐;其中,所述至少一个探针包括所述第一探针。2.根据权利要求1所述的方法,其特征在于,所述方法还包括:接收终端设备发送的登录请求;其中,所述登录请求中携带有登录账号;若所述登录账号与诱饵账号库中的一诱饵账号匹配,向所述终端设备返回虚假资源信息。3.根据权利要求1所述的方法,其特征在于,所述方法还包括:基于终端设备登录时采用的账号信息,识别登录用户属性;基于所述用户属性,发送与所述用户属性对应的终端欺骗策略至客户端,以指示所述客户端根据所述终端欺骗策略,在终端设备中注入相应的诱饵。4.根据权利要求3所述的方法,其特征在于,所述诱饵包括浏览器诱饵、文件诱饵、会话诱饵、路由诱饵中至少一个。5.根据权利要求3所述的方法,其特征在于,所述方法还包括:基于所述终端设备的访问行为,不断调整所述终端设备的安全风险属性;基于调整后的安全风险属性,调整针对所述终端设备的终端欺骗策略;将调整后的终端欺骗策略发送至客户端,以指示所述客户端根据调整后的终端欺骗策略调整注入的诱饵。6.根据权利要求5所述的方法,其特征在于,所述基于所述终端设备的访问行为,不断调整所述终端...

【专利技术属性】
技术研发人员:郭炳梁周尚武余敏文
申请(专利权)人:深圳市深信服信息安全有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1