¥
立即购买

网络安全事件响应专家

239 浏览
20 试用
4 购买
Oct 26, 2025更新

本提示词专为网络安全事件响应设计,提供结构化指导和可定制工作流,帮助用户快速识别、分析和缓解安全威胁。亮点包括:采用任务分步法和链式思维法,确保逻辑严密;支持动态输入变量,如事件类型和严重级别,实现个性化响应策略;具备负面提示和明确约束,防止违规输出。它能有效解决事件响应中的混乱问题,提升响应效率和准确性,适用于多种网络安全场景,如恶意软件攻击、数据泄露和系统入侵。

事件摘要

  • 事件类型:勒索软件攻击(Ransomware)
  • 严重级别:高
  • 现状概要:EDR在3台终端触发加密行为告警,SMB共享异常;受影响范围包含内部Windows域控(dc01)、文件服务器(fs01)、10.0.5.0/24网段内12台终端;备份NAS(bak01)疑似受影响;VPN网关未见异常。

影响分析

  • 受影响系统与资产:
    • dc01(Windows域控):高价值目标,若被利用可导致域内大范围横向移动、恶意GPO/脚本下发、凭据被盗用。
    • fs01(文件服务器):SMB异常,可能已有批量加密行为,业务数据面临不可用风险。
    • 10.0.5.0/24内12台终端:至少3台出现加密告警,其余可能处于潜伏或早期传播阶段。
    • bak01(备份NAS):疑似受影响,若被加密或篡改将严重影响恢复能力。
    • VPN网关:当前未见异常,但需防止通过远程访问的继续扩散。
  • 潜在风险:
    • 大范围数据加密与业务中断(首要风险)。
    • 凭据泄露与域内横向移动(利用共享凭据、RDP、WMI、SMB、PsExec等常见通道)。
    • 备份破坏导致无法恢复或恢复受限。
    • 恶意GPO/登录脚本下发导致二次感染。
    • 可能存在数据外泄(需验证网关、代理与DNS外联行为)。
  • 优先级排序(从高到低):
    1. 保护备份NAS(bak01)与恢复能力(P0)
    2. 立刻遏制正在加密的终端与10.0.5.0/24网段横向移动(P0)
    3. 保护并审计dc01,防止恶意GPO/凭据扩散(P0)
    4. 保护fs01,停止进一步加密传播(P0)
    5. 全网搜寻并清除持久化与传播组件(P1)

响应步骤

  • 立即遏制(执行顺序建议)

    1. 事件响应启动与变更冻结
      • 启动应急响应流程,指定指挥与分工;冻结非必要变更与发布,集中变更窗口由响应负责人审批。
      • 开启证据保全:开启关键日志长保留,统一记录时间线与操作清单。
    2. 保护备份与恢复能力(P0)
      • 立刻将bak01从生产网络断开(物理/逻辑),切换到只读模式或隔离域;确认是否存在不可变快照/离线副本,禁止任何写入操作。
      • 评估最近备份集是否完好(抽样校验、恶意文件与加密标记扫描)。
    3. 隔离受影响网段与终端(P0)
      • 对10.0.5.0/24网段实施临时网络隔离:在防火墙/交换机上阻断对外与跨网段访问,尤其是TCP 445/139(SMB)、135(RPC)、3389(RDP)、5985/5986(WinRM)、以及常见管理/文件传输端口。
      • 使用EDR对12台终端执行网络隔离/封锁;对已出现加密行为的3台终端立即断网,若仍在加密则优先断电以阻止继续加密(保留设备以便取证)。
    4. 服务器紧急处置(P0)
      • fs01:立即停止SMB共享服务或临时下线;创建只读快照(若可用)以保留取证和潜在恢复点;记录当前会话与连接。
      • dc01:保持在线但加强保护;暂时限制来自10.0.5.0/24的管理与认证流量;审计并锁定高权限路径(域管账户、GPO变更、SYSVOL脚本)。禁止从可疑主机向dc01进行任何管理操作。
    5. 凭据与账户应急管控(P0)
      • 暂停/禁用用于共享与批处理的高风险服务账号,强制重设域管与本地管理员密码;对最近登录dc01与fs01的账户进行临时锁定与审计。
      • 暂时收紧远程访问策略:仅允许应急跳板机(加固、受控)访问关键服务器;对VPN启用更严格MFA与访问控制列表,禁止来自可疑资产的VPN登录。
  • 分析与缓解(并行进行)

    1. 感染源与传播路径研判
      • 通过EDR时间线与日志确定“首例主机”(patient zero)、首个异常进程、可疑父子进程链、批量文件改写事件与横向工具使用痕迹。
      • 在fs01审计共享日志与文件变更峰值,定位加密起点与访问源IP/账号。
      • 在dc01检查近期GPO/登录脚本/SYSVOL内容变更、管理员组成员变化、异常的Kerberos票据与身份验证失败峰值。
    2. 持久化与权限清除
      • 在受影响终端与服务器清查并清除恶意计划任务、服务、启动项、注册表Run键、登录脚本与任意自启动组件。
      • 核查并移除异常本地/域管理员、影子账户、信任关系变更与异常委派设置。
    3. 外联与数据外泄评估
      • 审核防火墙、代理、DNS与NetFlow日志,识别异常外联(云存储、匿名托管、异常HTTPS域名/IP)。
      • 如发现外泄迹象,立即扩展遏制面并执行数据保护与法律合规流程。
    4. 加固与预防
      • 禁用SMBv1,启用SMB签名;收紧共享权限为最小化原则;为关键共享启用访问审计。
      • 强制端点与服务器开启本地防火墙;限制RDP为跳板机+MFA;关闭不必要的远程管理通道。
      • 提升EDR策略为高敏级别,启用加密行为阻断与可疑工具拦截。
  • 清理与恢复

    1. 受感染资产处置
      • 对被确认感染的终端执行重装/金镜像恢复(不建议仅做杀毒清理);恢复后纳入隔离区进行全面扫描与健康检查,再逐步放行。
      • fs01按快照与备份情况进行恢复:在隔离环境中挂载备份为只读,完成恶意内容与加密校验后,再分阶段恢复到生产。
    2. 域安全恢复
      • 若怀疑域控或域凭据受影响:执行域管与高权限服务账号全面密码轮换;按流程进行KRBTGT账户双次密码更换(间隔传播完成),以清除潜在的恶意Kerberos票据。
      • 全面审计并修复GPO与登录脚本;移除异常策略与遗留持久化。
    3. 业务有序重启
      • 分阶段解除网络隔离:先启用受控访问与最小化权限,再逐步恢复常规策略。
      • 在恢复窗口内持续监控:EDR高敏策略、共享访问审计、失败登录与外联监控至少维持两周。

建议与注意事项

  • 法规与通报:根据适用法规与公司流程进行事件通报与法律合规处理;保留证据,必要时与执法与监管机构协调。
  • 勿支付赎金:不建议支付赎金;以可靠备份与恢复为主。
  • 证据保全:在处置前做好镜像与日志保全,确保可用于后续调查与合规。
  • 访问最小化原则:恢复过程中严格执行最小权限与白名单访问;优先使用加固的跳板机进行管理操作。
  • 安全基线与演练:事后更新加固基线(端点、服务器、AD、备份),补齐3-2-1备份策略与不可变/离线副本;开展专项钓鱼与勒索演练与用户教育。

上述策略以保护备份与阻断横向扩散为核心,优先遏制加密行为,随后开展取证分析与清理,最后在可验证的安全态下分阶段恢复业务。

  • 事件摘要

    • 类型:数据泄露(云存储误配置)
    • 严重级别:中(存在匿名列举风险并出现外发大附件峰值,具备潜在外泄迹象,需快速遏制并核实实际泄露范围)
    • 涉及资产:对象存储桶 obs-logs、obs-archive;报表服务器 rep01;数据脱敏服务 dms01;3 名员工终端;邮件网关
  • 影响分析

    • 受影响系统
      • obs-logs:对匿名列举开放,可能暴露日志文件名/路径,间接泄露敏感字段、访问令牌、内部主机名等元数据
      • obs-archive:对匿名列举开放,可能暴露归档数据文件清单(即便未开放读权限也可被枚举,便于有针对性的攻击或社会工程)
      • rep01(导出报表服务器):可能向 obs-archive 写入含敏感数据的报表;若使用长期凭据/过宽权限,存在凭据滥用风险
      • dms01(数据脱敏服务):若脱敏策略/输出目录错误,可能将未脱敏数据写入可枚举的路径
      • 3 名员工终端:与外发大附件峰值同时出现,存在通过邮件通道二次外泄的高风险
      • 邮件网关:检测到外发大附件峰值,指示潜在数据外传通道
    • 潜在风险
      • 匿名列举带来对象清单暴露,便于定向拉取与撞库尝试;若存在误配读权限,则构成直接数据泄漏
      • 报表与归档可能包含个人信息/业务敏感数据;日志中可能包含访问令牌、内部 URL、账户标识等可被进一步利用
      • 员工终端可能通过邮件将数据外发,或被恶意工具利用进行批量传输
    • 优先级排序(从高到低)
      1. 立即关闭对象存储匿名访问/公共列举与任何公共读
      2. 暂停与 obs-logs/obs-archive 的写入/导出任务,冻结外发大附件的可疑账户流量
      3. 取证与日志留存,核查匿名列举与外发高峰的时间线关联
      4. 凭据与访问密钥轮换、最小权限收敛
      5. 全量影响评估与长期治理(DLP、CSPM、组织级阻断公共访问)
  • 响应步骤

    • 遏制(立即执行,0-2 小时)
      • 云存储访问控制
        • 在组织/账户层启用“阻止公共访问”总开关;移除 obs-logs、obs-archive 对匿名主体的 List/Read 权限
        • 清理桶策略与 ACL:显式拒绝匿名和非受信主体对 ListBucket 与 GetObject 的访问
        • 暂停与这两个桶相关的所有自动化导出/同步/备份任务(来自 rep01、dms01)
      • 邮件与终端
        • 在邮件网关对涉事 3 名员工账户临时施加外发限制:阻断外发大附件与外发到外部域名;开启强制隔离与人工审批队列
        • 对 3 台终端启用网络隔离或受限策略(仅允许公司必需域名),启动EDR快速扫描并保全取证快照
      • 取证保全
        • 冻结相关时间范围内的云审计/访问日志(对象存储访问日志、身份与访问管理日志、网络出口日志)与邮件网关日志,设置保留、只读与哈希校验
      • 身份与密钥
        • 立即轮换 rep01、dms01 所使用的访问密钥/令牌;为相关服务账号临时收紧到特定前缀的最小写入权限并禁止列举
    • 缓解(2-24 小时)
      • 日志与访问分析
        • 分析对象存储访问日志:统计匿名与非常规来源 IP 的 ListBucket 与 GetObject 事件、对象前缀与时间线,识别是否存在实际读取
        • 交叉比对邮件网关外发高峰:提取外发账户、收件域、附件大小/哈希、主题关键字,与对象存储文件名/前缀进行关联合理推断外泄集合
      • 配置整改与加固
        • 为 obs-logs、obs-archive 启用版本控制与对象锁定(合规保留),开启服务器端加密与访问日志
        • 将访问路径迁移至私有前缀并通过 VPC 终端节点访问,禁止公共网络直连;应用按前缀的精细化许可(仅允许必要的 PutObject/AbortMultipart,无 ListBucket)
        • 在组织层面策略中默认拒绝创建公共桶与公共 ACL;接入云姿态管理(CSPM)基线扫描与实时阻断
      • 应用与服务侧
        • rep01:暂停所有对归档桶的导出任务,审核导出模板是否包含个人/敏感字段;改造为私有桶+短期临时凭据+前缀隔离;限制主机出站访问
        • dms01:核查脱敏策略与流水线,确认输出仅为合规脱敏结果;修正输出目录到私有前缀,补充脱敏前后校验与审计记录
      • 终端与账户
        • 对 3 台终端完成EDR深度扫描、敏感文件检索与外传工具排查;重置其关联账号口令并启用强 MFA;必要时进行数据擦除与重装
      • 数据影响界定
        • 基于对象存储与邮件网关证据,形成“可能暴露对象清单”和“已外发附件清单”,标注涉及数据类型与敏感级别,用于后续合规评估
    • 恢复(24-72 小时)
      • 按照最小权限恢复 rep01/dms01 的生产任务至新策略与私有通道,先灰度小流量验证,再全面恢复
      • 分阶段解除邮件外发限制:仅在确认无异常外发、用户教育完成、终端健康通过后恢复
      • 部署持续监控
        • 建立告警:任何公共 ACL/策略变更、ListBucket 匿名请求、异常外发大附件阈值、对象存储下载激增
        • 启用 DLP 扫描与标签:对 obs-logs、obs-archive 全量与增量扫描,自动隔离命中高敏感规则的对象
      • 验证与收尾
        • 验证“0”匿名访问与“0”未经授权读事件;确认密钥轮换完成、旧密钥失效
        • 输出根因分析(为何出现公共列举、变更未被阻断)与改进计划(变更门禁与基线检查)
  • 建议与注意事项

    • 合规与通报
      • 若确认涉及个人信息或受监管数据,依据适用法规进行影响评估与必要通报;全程保留证据与审计链
    • 变更与最小权限
      • 执行严格的变更管理与四眼审批,默认拒绝公共访问;所有服务账号使用短期凭据与条件限制(源网络、时间、路径前缀)
    • 数据最小化与屏蔽
      • 报表与日志中避免落地敏感明文;对可能含凭据/令牌的日志实施打码与密钥回收流程
    • 监控基线
      • 设定外发大附件与对象存储访问的基线与阈值,联动阻断策略;定期开展误配置扫描与攻防演练
    • 证据保全
      • 在调查完成前,不删除或覆盖相关对象与日志;对关键证据执行只读与哈希校验,确保可追溯性与法律效力

本策略以“先遏制风险、后核实范围、再安全恢复”为序,覆盖存储、邮件、主机、身份与合规全链路,便于直接执行与验证。

  • 事件摘要:

    • 类型:系统入侵(Web服务器)
    • 严重级别:高
    • 触发迹象:WAF阻断多次SQLi与RCE探测;SSH出现异常地理位置登录
    • 初步分类:针对Web应用与反向代理的入侵尝试(SQLi/RCE)伴随可能的凭据滥用与横向移动风险,涉及公网Linux Web服务器(web01)、反向代理(rp01)、Kubernetes节点(k8s-node2)和跳板机(bastion01)
  • 影响分析:

    • 受影响系统:
      • web01(公网Linux Web服务器):直接暴露面,已遭多次SQLi/RCE探测
      • rp01(反向代理):潜在入口与扩散通道,可能被利用进行请求伪装或绕过
      • k8s-node2(Kubernetes节点):一旦受控可能导致集群资源被滥用、敏感Secrets泄露、业务中断
      • bastion01(跳板机):出现异常地理位置登录,疑似被用作踏板对其他主机进行横向移动
    • 潜在风险:
      • 凭据泄露与滥用(SSH、API、K8s ServiceAccount)
      • 横向移动至反向代理与K8s节点,获取更高权限
      • Webshell或持久化后门植入、恶意计划任务、新增SUID文件
      • 数据泄露(数据库、应用配置、Secrets)
      • 业务中断与供应链风险(镜像污染/恶意容器)
    • 处置优先级(从高到低):
      1. bastion01(异常登录,高价值踏板)→ 2) k8s-node2(影响面广)→ 3) web01(外网遭探测)→ 4) rp01(入口与扩散)
    • 证据保全需求:
      • 立即集中与冻结关键日志(WAF、Web/Proxy、SSH、系统、容器运行时、K8s审计)与系统快照;确保只读备份与时间同步
  • 响应步骤:

    • 遏制(立即执行,目标:阻断外部入侵与横向移动)
      • 全局控制:
        • 启用事件变更冻结;通知业务方可能限流/维护窗口;统一NTP时间同步以便取证
        • 集中与只读备份所有相关日志与配置快照,避免覆盖或清理
      • 网络与访问控制:
        • 在WAF/边界防火墙启用严格模式:临时仅允许可信IP访问web01与rp01的HTTP/HTTPS;开启地理位置阻断与速率限制;关闭非必要端口与协议
        • SSH访问收敛:所有主机仅允许来自跳板机的可信源;禁用密码登录,强制密钥+MFA;立即封禁异常来源IP与疑似被盗账户
      • 系统隔离:
        • bastion01:冻结现有会话;暂时阻断对生产主机的新建SSH会话;强制轮转管理账户密钥/令牌
        • k8s-node2:对该节点执行cordon与drain,隔离其网络访问;撤销该节点kubelet证书与访问令牌,准备重置/重建
        • web01/rp01:切换维护页或只读模式;提高WAF规则严苛度(SQLi/RCE专用规则、参数白名单);停止可疑进程与上传功能(若业务允许)
    • 缓解与分析(同日内,目标:确认入侵范围与根因)
      • bastion01:
        • 审计登录与提权:检查auth.log/secure、sudo日志;标记异常地理位置、时间窗与账号
        • 检查持久化与篡改:核查用户与系统crontab、/etc/ssh/authorized_keys、~/.ssh、SUID文件、新增用户、异常端口转发或隧道
        • 绘制连接图:识别从跳板机出向的目标主机与时间线,确认是否发生横向
      • web01/rp01:
        • 关联WAF与Web/Proxy日志:定位被阻断与可能成功的请求路径、来源IP、User-Agent;重点检查上传/临时目录(/tmp、/var/tmp、/dev/shm)与日志中可疑payload迹象
        • 完整性核对:比对Web服务与反向代理二进制/配置哈希与基线;检查新建可执行文件、异常计划任务与模块变更
      • k8s-node2与集群:
        • K8s审计:检查异常ClusterRoleBinding、ServiceAccount令牌使用、特权Pod/DaemonSet创建、exec/port-forward行为
        • 容器运行时:核查是否存在hostPID/hostNetwork、特权容器、宿主机目录挂载、异常镜像来源与拉取频次
        • Secrets与RBAC:确认敏感Secrets访问轨迹与RBAC是否被提升;清点异常资源与事件
      • 指标与IOC输出:
        • 汇总异常IP段、账户、时间窗、文件与进程哈希、网络连接、命令历史;纳入拦截与监控名单
    • 清除与修复(基于分析结论,目标:根除后门与恢复可信状态)
      • 凭据与证书:
        • 全面轮换SSH密钥、管理员密码、API密钥、K8s ServiceAccount令牌、kubelet证书;撤销异常会话与令牌,强制注销
      • 系统重建(建议从可信基线镜像重建,避免在可疑主机上“就地修复”):
        • bastion01:如确认异常,重建为最小化与加固配置(MFA、会话审计、命令录制),仅开放到受信管理网段
        • web01/rp01:更新OS与依赖;修复输入验证与反序列化等高危路径;移除非基线文件/模块/计划任务;从干净镜像重新部署
        • k8s-node2:重装或替换节点,从可信镜像加入集群;重新生成并分发证书;验证镜像签名与拉取源;清理异常资源与绑定
      • 安全强化:
        • WAF与应用:永久化SQLi/RCE规则集;参数/路径白名单;对敏感端点强制认证与速率限制
        • 主机与网络:部署EDR/IDS与文件完整性监控;零信任分段,管理平面专用子网与跳板机强认证;最小权限与审计策略
        • Kubernetes:启用Pod Security标准;禁止特权容器与危险能力;RBAC最小化;网络策略限制东西向流量;开启审计与告警
    • 恢复(步骤化恢复与验证)
      • 逐步放量:采用蓝绿/金丝雀发布恢复web01与rp01流量;观察WAF、应用、系统与集群告警
      • 验证与监控:进行完整性校验、漏洞扫描与非破坏性渗透测试;确保无异常外联、无持久化后门、无未授权账户或绑定
      • 完整恢复:业务功能回归测试通过后再全面开放;维持高频监控与日志审计一段观察期
  • 建议与注意事项:

    • 证据保全优先:切勿删除或覆盖日志与可疑文件;所有变更需留痕
    • 统一时间与记录:确保NTP一致;建立详细事件时间线与访问关系图
    • 凭据策略:不仅改密,还需撤销会话/令牌、轮换密钥与证书,防止残留访问
    • 备份与RTO/RPO:验证备份完整性与可用性,满足恢复目标
    • 合规与沟通:如涉及数据泄露,按合规要求进行内部/外部通报;建立复盘与改进项(加固跳板机、强化WAF策略、K8s安全基线、日志与告警体系)
    • 最小授权与变更管控:后续所有系统与集群操作遵循最小权限;重大变更需审批与审计

示例详情

解决的问题

打造一款即插即用的“网络安全事件响应专家”提示词,帮助企业安全团队、IT管理员与应急小组在面对恶意软件、数据泄露、系统入侵等事件时,迅速完成从识别到处置到报告的闭环工作。它将零散线索转化为清晰的行动清单和可交付报告,显著缩短响应时间、降低业务中断与损失、提升协同效率与合规性,并以真实值班与演练场景为抓手,促进试用到付费转化。

适用用户

企业安全负责人

突发事件下快速生成响应方案与影响评估,输出管理层可读报告,统一标准流程并监督合规落地。

SOC分析师与安全运营工程师

值班时迅速识别告警类型、定优先级、生成处置步骤与工单说明,缩短分析耗时并减少误判。

IT系统管理员

面对勒索、权限异常或服务故障,即时获得隔离、回滚与恢复指引,降低停机时间与业务中断。

特征总结

分步式识别分析,一键生成事件摘要与重点清单,帮你迅速聚焦最关键风险。
根据事件类型与严重级别自动定制响应方案,适配不同攻击场景与业务要求。
智能评估受影响系统,输出风险优先级与处置顺序,让资源投入更有回报。
提供可执行的遏制、缓解、恢复步骤,像流程卡片一样,照单即可落地执行。
支持变量化输入与模板化复用,团队快速复刻标准流程,降低培训与交接成本。
内置合规约束与负面提示,避免违规输出与越权操作,保障企业治理与审计。
自动生成结构化报告与行动建议,便于上报管理层与跨部门沟通协同。
适配恶意软件、数据泄露、系统入侵等高频场景,缩短判定与处置时间。
可结合现有工单与协作流程使用,降低切换成本,让团队更快进入响应状态。
持续迭代优化建议,理解上下文变化,帮助新手也能做出专业级应对决策。

如何使用购买的提示词模板

1. 直接在外部 Chat 应用中使用

将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。

2. 发布为 API 接口调用

把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。

3. 在 MCP Client 中配置使用

在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。

AI 提示词价格
¥30.00元
先用后买,用好了再付款,超安全!

您购买后可以获得什么

获得完整提示词模板
- 共 626 tokens
- 3 个可调节参数
{ 事件类型 } { 严重级别 } { 受影响系统 }
获得社区贡献内容的使用权
- 精选社区优质案例,助您快速上手提示词
使用提示词兑换券,低至 ¥ 9.9
了解兑换券 →
限时半价

不要错过!

半价获取高级提示词-优惠即将到期

17
:
23
小时
:
59
分钟
:
59