news 2026/1/21 14:38:59

内网专题:从一个安全人员的角度去学习企业型内网安全区域!

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
内网专题:从一个安全人员的角度去学习企业型内网安全区域!

内网安全区域的划分目的是想让我们红队在打点的时候能清醒认识自己落到了哪个区域,面临哪个区域的防御,以及我要在内网横向到哪个区域等等~

这个是我们今天的流程图!

第一类:外部接触区(互联网暴露面)

公有云/私有云核心设备

1. WAF(Web应用防火墙)

  • 功能:专门防护HTTP/HTTPS流量的防火墙,能识别SQL注入、XSS、CSRF等应用层攻击
  • 特点:基于规则匹配和行为分析,能阻断恶意请求而放行正常业务流量
  • 举例:Cloudflare WAF、阿里云WAF、ModSecurity

2. 云安全组/NSG(网络安全组)

  • 功能:云平台的虚拟防火墙,控制虚拟机级别的网络访问
  • 特点:状态化防火墙规则,支持五元组(源IP、目标IP、协议、源端口、目标端口)控制
  • 示例:AWS安全组、Azure NSG、腾讯云安全组

3. DDoS防护设备

  • 功能:识别和清洗分布式拒绝服务攻击流量
  • 工作流程:异常流量检测 → 引流至清洗中心 → 过滤恶意流量 → 回注干净流量
  • 类型:云清洗(如阿里云DDoS高防)、本地设备(如Radware DefensePro)

4. 云安全态势管理(CSPM)

  • 功能:自动扫描云环境配置错误和安全风险
  • 检测项:存储桶公开访问、过度权限策略、未加密数据库、日志未开启等

互联网接入区关键设备

1. 下一代防火墙(NGFW)

  • 与传防火墙区别
    • 传统防火墙:只看IP和端口(三层/四层)
    • NGFW:能识别应用(如区分微信和恶意软件)、用户身份、内容威胁
  • 功能:入侵防御、应用控制、URL过滤、防病毒、沙箱集成

2. 入侵防御系统(IPS)

  • 功能:实时分析网络流量,检测并阻断攻击行为
  • 工作模式:在线部署,流量必须经过它,发现攻击立即阻断
  • 检测类型:漏洞利用攻击、DoS攻击、恶意软件传播

3. VPN网关

  • 功能:为远程用户和分支机构提供加密接入通道
  • 类型
    • SSL VPN:通过浏览器访问,适合员工远程办公
    • IPSec VPN:站点到站点连接,适合分支机构互联
  • 关键:双因素认证、权限最小化、日志审计

4. 负载均衡器

  • 安全功能
    • SSL/TLS终止:减轻后端服务器加解密负担
    • DDoS防护:吸收部分攻击流量
    • WAF集成:与Web应用防火墙联动

第二类:外围缓冲与接入区

网络隔离机制:VLAN详解

典型的办公网络VLAN划分: VLAN ID 名称 用途 网关IP 访问控制 ------- ------------- ------------- ------------- ------------------------- VLAN 10 User-Office 员工办公电脑 192.168.10.1 可访问互联网、办公服务器 VLAN 20 Guest-WiFi 访客无线 192.168.20.1 仅可访问互联网,隔离内网 VLAN 30 VoIP 语音电话 192.168.30.1 高优先级,保证通话质量 VLAN 40 Server-DMZ DMZ服务器 192.168.40.1 受限访问内网特定服务 VLAN 50 Network-Mgmt 网络设备管理 192.168.50.1 仅限运维访问,严格隔离 核心交换机配置VLAN间路由控制: interface Vlan10 description User-Office ip address 192.168.10.1 255.255.255.0 ip access-group OFFICE-OUT in # 入向访问控制列表 interface Vlan40 description Server-DMZ ip address 192.168.40.1 255.255.255.0 ip access-group DMZ-ISOLATION in

VLAN隔离原理

  1. 基于端口的VLAN:交换机端口绑定到特定VLAN
  2. 基于802.1Q标签:数据帧添加VLAN ID标签(12位,最多4094个VLAN)
  3. 三层交换机路由:不同VLAN间通信需经过路由,可实施访问控制

DMZ区关键设备

1. 反向代理服务器

  • 功能:接收外部请求,转发到内部服务器,隐藏内部架构
  • 安全价值:SSL终止、请求过滤、访问日志、限速防护

2. 堡垒机(跳板机)

  • 功能:运维人员访问内部服务器的唯一入口
  • 安全特性
    • 会话录制:所有操作被录像
    • 权限审批:需要申请临时权限
    • 命令过滤:禁止危险命令执行

3. 邮件安全网关

  • 功能:过滤入站和出站邮件威胁
  • 防护内容:钓鱼邮件、恶意附件、垃圾邮件、数据泄露

办公终端区安全设备

1. EDR(终端检测与响应)

  • 功能:比传统杀毒软件更高级,基于行为分析检测未知威胁
  • 能力:进程监控、注册表保护、内存扫描、勒索软件防护

2. 网络访问控制(NAC)

  • 工作流程
    1. 设备接入网络 → 2. NAC检查设备合规性 → 3. 合规则分配VLAN,不合规则隔离
  • 检查项:杀毒软件状态、补丁级别、是否域成员、证书有效性

3. 数据防泄露(DLP)

  • 功能:监控和阻止敏感数据外传
  • 检测方式:关键字匹配、文件指纹、机器学习识别
  • 控制点:USB、邮件、网页上传、云盘同步

无线网络安全

1. 企业级无线控制器

  • 功能:集中管理AP,实施统一安全策略
  • 安全特性:WPA3加密、访客网络隔离、无线入侵检测

2. 无线IPS

  • 功能:检测恶意AP、解除认证攻击、热点钓鱼等无线威胁

第三类:核心业务与数据区

网络隔离机制:微分段

生产环境网络微分段示例: ┌─────────────────────────────────────────────────────┐ │ 应用A三层架构 │ ├─────────────────────────────────────────────────────┤ │ Web层: 192.168.100.0/24 │ │ - 仅开放80/443端口到互联网 │ │ - 仅允许访问App层的8000端口 │ │ │ │ App层: 192.168.101.0/24 │ │ - 不接受互联网直接访问 │ │ - 仅允许访问DB层的3306端口 │ │ │ │ DB层: 192.168.102.0/24 │ │ - 完全隔离,仅App层特定IP可访问 │ │ - 数据库审计设备镜像流量 │ └─────────────────────────────────────────────────────┘

微分段技术

  • 传统方式:ACL(访问控制列表),管理复杂
  • 现代方式
    • NSX(VMware):基于虚拟机的软件定义网络
    • Cisco ACI:基于策略的自动化分段
    • 云原生:Kubernetes NetworkPolicy

域控相关设备

1. Active Directory域控制器

  • 核心功能
    • 身份认证:Kerberos协议
    • 集中管理:用户、计算机、组策略
    • 单点登录:一次登录访问所有授权资源
  • 安全组件
    • 组策略:统一安全配置(密码策略、防火墙规则)
    • AD证书服务:基于证书的身份验证
    • AD Federation:跨域信任关系

2. 特权访问管理(PAM)

  • 功能:管理管理员账户(如域管理员)
  • 特性
    • 密码保险箱:随机化、定期改密
    • 会话代理:不直接使用密码,通过代理连接
    • 权限申请流程:需要审批才能获得临时权限

数据库安全设备

1. 数据库防火墙

  • 功能:分析SQL语句,阻断恶意查询
  • 防护内容:SQL注入、权限提升、敏感数据访问

2. 数据库审计系统

  • 部署方式:旁路镜像流量或代理模式
  • 审计内容:谁、何时、从哪里、执行了什么SQL操作
  • 合规要求:满足等保、PCI-DSS、GDPR要求

3. 数据脱敏系统

  • 场景:开发测试环境使用生产数据
  • 技术:保持数据格式但替换真实内容(如身份证号、手机号)

第四类:网络基础设施区

核心网络设备

1. 核心交换机

  • 安全功能
    • ACL:基于IP和端口的访问控制
    • 端口安全:限制MAC地址数量,防MAC泛滥攻击
    • DHCP Snooping:防止 rogue DHCP服务器
    • 动态ARP检测:防止ARP欺骗

2. 路由器

  • 安全特性
    • 路由协议安全:OSPF/BGP MD5认证
    • 控制平面防护:限制路由更新速率
    • uRPF:反向路径检查,防IP地址欺骗

3. SDN控制器

  • 功能:集中控制网络设备,实现动态策略下发
  • 安全价值:快速响应威胁,自动隔离受感染主机

网络监控设备

1. 网络流量分析(NTA)

  • 功能:基于流量的威胁检测(如思科Stealthwatch)
  • 检测能力:内网横向移动、数据渗漏、C2通信、加密流量分析

2. 全流量包捕获

  • 设备:网络分光器 + 大数据存储
  • 用途:事后取证分析,还原攻击链

第五类:安全管理与运维区

集权管理系统

1. 堡垒机/运维审计系统

  • 架构
运维人员 → [堡垒机] → [目标服务器] │ ↓ [审计存储] - 操作录像 - 命令日志 - 文件传输记录
  • 安全特性:双人授权、时间锁、命令黑白名单、高危操作拦截

2. SIEM(安全信息与事件管理)

  • 数据源:收集防火墙、IPS、服务器、应用等日志
  • 核心功能
    • 关联分析:不同设备的日志关联,发现复杂攻击
    • 威胁情报集成:比对IOC(威胁指标)
    • SOAR集成:自动化响应(如发现威胁自动封锁IP)

3. 漏洞管理系统

  • 流程:资产发现 → 漏洞扫描 → 风险评估 → 修复跟踪 → 验证闭环
  • 代表产品:Nessus、Qualys、OpenVAS

4. 终端安全管理平台

  • 功能:统一管理所有EDR客户端
  • 能力:策略下发、威胁调查、远程隔离、取证收集

安全运维区网络隔离

运维管理专用网络架构: ┌─────────────────────────────────────────────────────┐ │ 运维管理专属VLAN(VLAN 100) │ ├─────────────────────────────────────────────────────┤ │ 物理隔离: │ │ - 独立交换机、独立网卡、独立线路 │ │ │ │ 逻辑控制: │ │ ┌──────────┐ ┌──────────┐ ┌──────────┐ │ │ │ 运维终端 │──────│ 堡垒机 │──────│ 生产服务器 │ │ │ │ (VLAN100)│ │ (VLAN100)│ │(其他VLAN) │ │ │ └──────────┘ └──────────┘ └──────────┘ │ │ │ │ │ │ │ └──────────────────┴──────────────────┘ │ │ 严格ACL控制 │ │ (仅允许堡垒机访问生产服务器) │ └─────────────────────────────────────────────────────┘

访问控制实现

# 核心交换机ACL配置示例 ip access-list extended OPS-TO-PROD permit tcp host 192.168.100.10 host 192.168.20.50 eq 3389 # 堡垒机→服务器RDP permit tcp host 192.168.100.10 host 192.168.20.51 eq 22 # 堡垒机→服务器SSH deny ip any 192.168.20.0 0.0.0.255 # 其他到生产网全拒 permit ip any any # 其他流量允许 # 应用到接口 interface Vlan100 ip access-group OPS-TO-PROD in

安全设备管理后台

1. 防火墙/IPS管理控制台

  • 功能:策略配置、日志查看、威胁分析、报表生成
  • 安全要求:双因素认证、操作审计、权限细分

2. EDR/XDR管理平台

  • 能力
    • 威胁狩猎:主动搜索潜伏威胁
    • 事件调查:时间线回溯攻击过程
    • 取证分析:内存转储、文件提取

3. 零信任控制平面

  • 组件
    • 策略引擎:实时评估访问请求风险
    • 策略执行点:在网关或终端执行策略决定
    • 信任评估:基于设备健康度、用户行为、环境风险打分

攻击者视角的设备价值评估

设备类型攻击价值防御难点攻击优先级
域控制器★★★★★严格监控、多重防护首要目标
堡垒机★★★★★物理隔离、操作审计终极目标
数据库服务器★★★★☆访问控制、审计监控高价值目标
文件服务器★★★★☆权限管理、DLP防护信息收集目标
邮件服务器★★★☆☆网关过滤、沙箱检测初始进入点
网络设备★★★☆☆管理口隔离、配置备份持久化跳板
安全设备管理台★★★★★双重隔离、严格管控反制防御目标
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/1/18 11:23:08

Redis持久化机制深度剖析:RDB与AOF的原理、实践与优化策略

【精选优质专栏推荐】 《AI 技术前沿》 —— 紧跟 AI 最新趋势与应用《网络安全新手快速入门(附漏洞挖掘案例)》 —— 零基础安全入门必看《BurpSuite 入门教程(附实战图文)》 —— 渗透测试必备工具详解《网安渗透工具使用教程(全)》 —— 一站式工具手册《CTF 新手入门实战教…

作者头像 李华
网站建设 2026/1/18 22:29:20

YashanDB数据库的监控及维护策略与技巧

YashanDB 是一个相对较新的数据库系统,它的监控和维护策略与其他数据库管理系统有些类似,但也有其独特的特点。以下是一些监控及维护YashanDB的策略与技巧:监控策略1. 性能监控:- 查询性能:监控慢查询,分析…

作者头像 李华
网站建设 2026/1/21 4:51:54

YashanDB数据库的跨平台兼容性研究

YashanDB是一种新兴的数据库系统,其设计目标是提供高性能和高可用性,同时实现跨平台兼容性。以下是关于YashanDB跨平台兼容性的研究方向和关键点: 1. 数据库架构 - 模块化设计:YashanDB的核心组件采用模块化架构设计&#xff0c…

作者头像 李华
网站建设 2026/1/17 7:11:46

云服务器系统优化:释放算力潜能的关键举措

云服务器的性能不仅取决于硬件配置,更离不开系统层面的优化。在硬件配置日益同质化的今天,系统优化已成为云服务厂商提升核心竞争力的关键抓手。云服务器系统优化是一项贯穿硬件、操作系统、虚拟化层、应用层的全链路工作,通过对各层的协同优…

作者头像 李华
网站建设 2026/1/19 6:33:22

鸿蒙PC UI控件库 - Label 基础标签详解

视频演示地址: https://www.bilibili.com/video/BV1jomdBBE4H/ 📋 目录 概述特性快速开始API 参考使用示例主题配置最佳实践常见问题总结 概述 Label 是控件库中的基础标签组件,支持多种尺寸、颜色、图标等功能,适用于状态标…

作者头像 李华
网站建设 2026/1/18 11:22:52

分享一个vscode的todo插件(todo Tree 包含使用

TodoTree插件是一款高效的任务管理工具,用户可通过插件商店下载安装。该插件以树状结构展示文件列表,支持使用Ctrl/快捷键快速添加注释,输入"TODO"即可标记待办事项。安装后能直观查看和管理代码中的任务标记,提升开发效…

作者头像 李华