网络安全事件响应专家

17 浏览
1 试用
0 购买
Oct 26, 2025更新

本提示词专为网络安全事件响应设计,提供结构化指导和可定制工作流,帮助用户快速识别、分析和缓解安全威胁。亮点包括:采用任务分步法和链式思维法,确保逻辑严密;支持动态输入变量,如事件类型和严重级别,实现个性化响应策略;具备负面提示和明确约束,防止违规输出。它能有效解决事件响应中的混乱问题,提升响应效率和准确性,适用于多种网络安全场景,如恶意软件攻击、数据泄露和系统入侵。

事件摘要

  • 事件类型:勒索软件攻击(Ransomware)
  • 严重级别:高
  • 现状概要:EDR在3台终端触发加密行为告警,SMB共享异常;受影响范围包含内部Windows域控(dc01)、文件服务器(fs01)、10.0.5.0/24网段内12台终端;备份NAS(bak01)疑似受影响;VPN网关未见异常。

影响分析

  • 受影响系统与资产:
    • dc01(Windows域控):高价值目标,若被利用可导致域内大范围横向移动、恶意GPO/脚本下发、凭据被盗用。
    • fs01(文件服务器):SMB异常,可能已有批量加密行为,业务数据面临不可用风险。
    • 10.0.5.0/24内12台终端:至少3台出现加密告警,其余可能处于潜伏或早期传播阶段。
    • bak01(备份NAS):疑似受影响,若被加密或篡改将严重影响恢复能力。
    • VPN网关:当前未见异常,但需防止通过远程访问的继续扩散。
  • 潜在风险:
    • 大范围数据加密与业务中断(首要风险)。
    • 凭据泄露与域内横向移动(利用共享凭据、RDP、WMI、SMB、PsExec等常见通道)。
    • 备份破坏导致无法恢复或恢复受限。
    • 恶意GPO/登录脚本下发导致二次感染。
    • 可能存在数据外泄(需验证网关、代理与DNS外联行为)。
  • 优先级排序(从高到低):
    1. 保护备份NAS(bak01)与恢复能力(P0)
    2. 立刻遏制正在加密的终端与10.0.5.0/24网段横向移动(P0)
    3. 保护并审计dc01,防止恶意GPO/凭据扩散(P0)
    4. 保护fs01,停止进一步加密传播(P0)
    5. 全网搜寻并清除持久化与传播组件(P1)

响应步骤

  • 立即遏制(执行顺序建议)

    1. 事件响应启动与变更冻结
      • 启动应急响应流程,指定指挥与分工;冻结非必要变更与发布,集中变更窗口由响应负责人审批。
      • 开启证据保全:开启关键日志长保留,统一记录时间线与操作清单。
    2. 保护备份与恢复能力(P0)
      • 立刻将bak01从生产网络断开(物理/逻辑),切换到只读模式或隔离域;确认是否存在不可变快照/离线副本,禁止任何写入操作。
      • 评估最近备份集是否完好(抽样校验、恶意文件与加密标记扫描)。
    3. 隔离受影响网段与终端(P0)
      • 对10.0.5.0/24网段实施临时网络隔离:在防火墙/交换机上阻断对外与跨网段访问,尤其是TCP 445/139(SMB)、135(RPC)、3389(RDP)、5985/5986(WinRM)、以及常见管理/文件传输端口。
      • 使用EDR对12台终端执行网络隔离/封锁;对已出现加密行为的3台终端立即断网,若仍在加密则优先断电以阻止继续加密(保留设备以便取证)。
    4. 服务器紧急处置(P0)
      • fs01:立即停止SMB共享服务或临时下线;创建只读快照(若可用)以保留取证和潜在恢复点;记录当前会话与连接。
      • dc01:保持在线但加强保护;暂时限制来自10.0.5.0/24的管理与认证流量;审计并锁定高权限路径(域管账户、GPO变更、SYSVOL脚本)。禁止从可疑主机向dc01进行任何管理操作。
    5. 凭据与账户应急管控(P0)
      • 暂停/禁用用于共享与批处理的高风险服务账号,强制重设域管与本地管理员密码;对最近登录dc01与fs01的账户进行临时锁定与审计。
      • 暂时收紧远程访问策略:仅允许应急跳板机(加固、受控)访问关键服务器;对VPN启用更严格MFA与访问控制列表,禁止来自可疑资产的VPN登录。
  • 分析与缓解(并行进行)

    1. 感染源与传播路径研判
      • 通过EDR时间线与日志确定“首例主机”(patient zero)、首个异常进程、可疑父子进程链、批量文件改写事件与横向工具使用痕迹。
      • 在fs01审计共享日志与文件变更峰值,定位加密起点与访问源IP/账号。
      • 在dc01检查近期GPO/登录脚本/SYSVOL内容变更、管理员组成员变化、异常的Kerberos票据与身份验证失败峰值。
    2. 持久化与权限清除
      • 在受影响终端与服务器清查并清除恶意计划任务、服务、启动项、注册表Run键、登录脚本与任意自启动组件。
      • 核查并移除异常本地/域管理员、影子账户、信任关系变更与异常委派设置。
    3. 外联与数据外泄评估
      • 审核防火墙、代理、DNS与NetFlow日志,识别异常外联(云存储、匿名托管、异常HTTPS域名/IP)。
      • 如发现外泄迹象,立即扩展遏制面并执行数据保护与法律合规流程。
    4. 加固与预防
      • 禁用SMBv1,启用SMB签名;收紧共享权限为最小化原则;为关键共享启用访问审计。
      • 强制端点与服务器开启本地防火墙;限制RDP为跳板机+MFA;关闭不必要的远程管理通道。
      • 提升EDR策略为高敏级别,启用加密行为阻断与可疑工具拦截。
  • 清理与恢复

    1. 受感染资产处置
      • 对被确认感染的终端执行重装/金镜像恢复(不建议仅做杀毒清理);恢复后纳入隔离区进行全面扫描与健康检查,再逐步放行。
      • fs01按快照与备份情况进行恢复:在隔离环境中挂载备份为只读,完成恶意内容与加密校验后,再分阶段恢复到生产。
    2. 域安全恢复
      • 若怀疑域控或域凭据受影响:执行域管与高权限服务账号全面密码轮换;按流程进行KRBTGT账户双次密码更换(间隔传播完成),以清除潜在的恶意Kerberos票据。
      • 全面审计并修复GPO与登录脚本;移除异常策略与遗留持久化。
    3. 业务有序重启
      • 分阶段解除网络隔离:先启用受控访问与最小化权限,再逐步恢复常规策略。
      • 在恢复窗口内持续监控:EDR高敏策略、共享访问审计、失败登录与外联监控至少维持两周。

建议与注意事项

  • 法规与通报:根据适用法规与公司流程进行事件通报与法律合规处理;保留证据,必要时与执法与监管机构协调。
  • 勿支付赎金:不建议支付赎金;以可靠备份与恢复为主。
  • 证据保全:在处置前做好镜像与日志保全,确保可用于后续调查与合规。
  • 访问最小化原则:恢复过程中严格执行最小权限与白名单访问;优先使用加固的跳板机进行管理操作。
  • 安全基线与演练:事后更新加固基线(端点、服务器、AD、备份),补齐3-2-1备份策略与不可变/离线副本;开展专项钓鱼与勒索演练与用户教育。

上述策略以保护备份与阻断横向扩散为核心,优先遏制加密行为,随后开展取证分析与清理,最后在可验证的安全态下分阶段恢复业务。

  • 事件摘要

    • 类型:数据泄露(云存储误配置)
    • 严重级别:中(存在匿名列举风险并出现外发大附件峰值,具备潜在外泄迹象,需快速遏制并核实实际泄露范围)
    • 涉及资产:对象存储桶 obs-logs、obs-archive;报表服务器 rep01;数据脱敏服务 dms01;3 名员工终端;邮件网关
  • 影响分析

    • 受影响系统
      • obs-logs:对匿名列举开放,可能暴露日志文件名/路径,间接泄露敏感字段、访问令牌、内部主机名等元数据
      • obs-archive:对匿名列举开放,可能暴露归档数据文件清单(即便未开放读权限也可被枚举,便于有针对性的攻击或社会工程)
      • rep01(导出报表服务器):可能向 obs-archive 写入含敏感数据的报表;若使用长期凭据/过宽权限,存在凭据滥用风险
      • dms01(数据脱敏服务):若脱敏策略/输出目录错误,可能将未脱敏数据写入可枚举的路径
      • 3 名员工终端:与外发大附件峰值同时出现,存在通过邮件通道二次外泄的高风险
      • 邮件网关:检测到外发大附件峰值,指示潜在数据外传通道
    • 潜在风险
      • 匿名列举带来对象清单暴露,便于定向拉取与撞库尝试;若存在误配读权限,则构成直接数据泄漏
      • 报表与归档可能包含个人信息/业务敏感数据;日志中可能包含访问令牌、内部 URL、账户标识等可被进一步利用
      • 员工终端可能通过邮件将数据外发,或被恶意工具利用进行批量传输
    • 优先级排序(从高到低)
      1. 立即关闭对象存储匿名访问/公共列举与任何公共读
      2. 暂停与 obs-logs/obs-archive 的写入/导出任务,冻结外发大附件的可疑账户流量
      3. 取证与日志留存,核查匿名列举与外发高峰的时间线关联
      4. 凭据与访问密钥轮换、最小权限收敛
      5. 全量影响评估与长期治理(DLP、CSPM、组织级阻断公共访问)
  • 响应步骤

    • 遏制(立即执行,0-2 小时)
      • 云存储访问控制
        • 在组织/账户层启用“阻止公共访问”总开关;移除 obs-logs、obs-archive 对匿名主体的 List/Read 权限
        • 清理桶策略与 ACL:显式拒绝匿名和非受信主体对 ListBucket 与 GetObject 的访问
        • 暂停与这两个桶相关的所有自动化导出/同步/备份任务(来自 rep01、dms01)
      • 邮件与终端
        • 在邮件网关对涉事 3 名员工账户临时施加外发限制:阻断外发大附件与外发到外部域名;开启强制隔离与人工审批队列
        • 对 3 台终端启用网络隔离或受限策略(仅允许公司必需域名),启动EDR快速扫描并保全取证快照
      • 取证保全
        • 冻结相关时间范围内的云审计/访问日志(对象存储访问日志、身份与访问管理日志、网络出口日志)与邮件网关日志,设置保留、只读与哈希校验
      • 身份与密钥
        • 立即轮换 rep01、dms01 所使用的访问密钥/令牌;为相关服务账号临时收紧到特定前缀的最小写入权限并禁止列举
    • 缓解(2-24 小时)
      • 日志与访问分析
        • 分析对象存储访问日志:统计匿名与非常规来源 IP 的 ListBucket 与 GetObject 事件、对象前缀与时间线,识别是否存在实际读取
        • 交叉比对邮件网关外发高峰:提取外发账户、收件域、附件大小/哈希、主题关键字,与对象存储文件名/前缀进行关联合理推断外泄集合
      • 配置整改与加固
        • 为 obs-logs、obs-archive 启用版本控制与对象锁定(合规保留),开启服务器端加密与访问日志
        • 将访问路径迁移至私有前缀并通过 VPC 终端节点访问,禁止公共网络直连;应用按前缀的精细化许可(仅允许必要的 PutObject/AbortMultipart,无 ListBucket)
        • 在组织层面策略中默认拒绝创建公共桶与公共 ACL;接入云姿态管理(CSPM)基线扫描与实时阻断
      • 应用与服务侧
        • rep01:暂停所有对归档桶的导出任务,审核导出模板是否包含个人/敏感字段;改造为私有桶+短期临时凭据+前缀隔离;限制主机出站访问
        • dms01:核查脱敏策略与流水线,确认输出仅为合规脱敏结果;修正输出目录到私有前缀,补充脱敏前后校验与审计记录
      • 终端与账户
        • 对 3 台终端完成EDR深度扫描、敏感文件检索与外传工具排查;重置其关联账号口令并启用强 MFA;必要时进行数据擦除与重装
      • 数据影响界定
        • 基于对象存储与邮件网关证据,形成“可能暴露对象清单”和“已外发附件清单”,标注涉及数据类型与敏感级别,用于后续合规评估
    • 恢复(24-72 小时)
      • 按照最小权限恢复 rep01/dms01 的生产任务至新策略与私有通道,先灰度小流量验证,再全面恢复
      • 分阶段解除邮件外发限制:仅在确认无异常外发、用户教育完成、终端健康通过后恢复
      • 部署持续监控
        • 建立告警:任何公共 ACL/策略变更、ListBucket 匿名请求、异常外发大附件阈值、对象存储下载激增
        • 启用 DLP 扫描与标签:对 obs-logs、obs-archive 全量与增量扫描,自动隔离命中高敏感规则的对象
      • 验证与收尾
        • 验证“0”匿名访问与“0”未经授权读事件;确认密钥轮换完成、旧密钥失效
        • 输出根因分析(为何出现公共列举、变更未被阻断)与改进计划(变更门禁与基线检查)
  • 建议与注意事项

    • 合规与通报
      • 若确认涉及个人信息或受监管数据,依据适用法规进行影响评估与必要通报;全程保留证据与审计链
    • 变更与最小权限
      • 执行严格的变更管理与四眼审批,默认拒绝公共访问;所有服务账号使用短期凭据与条件限制(源网络、时间、路径前缀)
    • 数据最小化与屏蔽
      • 报表与日志中避免落地敏感明文;对可能含凭据/令牌的日志实施打码与密钥回收流程
    • 监控基线
      • 设定外发大附件与对象存储访问的基线与阈值,联动阻断策略;定期开展误配置扫描与攻防演练
    • 证据保全
      • 在调查完成前,不删除或覆盖相关对象与日志;对关键证据执行只读与哈希校验,确保可追溯性与法律效力

本策略以“先遏制风险、后核实范围、再安全恢复”为序,覆盖存储、邮件、主机、身份与合规全链路,便于直接执行与验证。

  • 事件摘要:

    • 类型:系统入侵(Web服务器)
    • 严重级别:高
    • 触发迹象:WAF阻断多次SQLi与RCE探测;SSH出现异常地理位置登录
    • 初步分类:针对Web应用与反向代理的入侵尝试(SQLi/RCE)伴随可能的凭据滥用与横向移动风险,涉及公网Linux Web服务器(web01)、反向代理(rp01)、Kubernetes节点(k8s-node2)和跳板机(bastion01)
  • 影响分析:

    • 受影响系统:
      • web01(公网Linux Web服务器):直接暴露面,已遭多次SQLi/RCE探测
      • rp01(反向代理):潜在入口与扩散通道,可能被利用进行请求伪装或绕过
      • k8s-node2(Kubernetes节点):一旦受控可能导致集群资源被滥用、敏感Secrets泄露、业务中断
      • bastion01(跳板机):出现异常地理位置登录,疑似被用作踏板对其他主机进行横向移动
    • 潜在风险:
      • 凭据泄露与滥用(SSH、API、K8s ServiceAccount)
      • 横向移动至反向代理与K8s节点,获取更高权限
      • Webshell或持久化后门植入、恶意计划任务、新增SUID文件
      • 数据泄露(数据库、应用配置、Secrets)
      • 业务中断与供应链风险(镜像污染/恶意容器)
    • 处置优先级(从高到低):
      1. bastion01(异常登录,高价值踏板)→ 2) k8s-node2(影响面广)→ 3) web01(外网遭探测)→ 4) rp01(入口与扩散)
    • 证据保全需求:
      • 立即集中与冻结关键日志(WAF、Web/Proxy、SSH、系统、容器运行时、K8s审计)与系统快照;确保只读备份与时间同步
  • 响应步骤:

    • 遏制(立即执行,目标:阻断外部入侵与横向移动)
      • 全局控制:
        • 启用事件变更冻结;通知业务方可能限流/维护窗口;统一NTP时间同步以便取证
        • 集中与只读备份所有相关日志与配置快照,避免覆盖或清理
      • 网络与访问控制:
        • 在WAF/边界防火墙启用严格模式:临时仅允许可信IP访问web01与rp01的HTTP/HTTPS;开启地理位置阻断与速率限制;关闭非必要端口与协议
        • SSH访问收敛:所有主机仅允许来自跳板机的可信源;禁用密码登录,强制密钥+MFA;立即封禁异常来源IP与疑似被盗账户
      • 系统隔离:
        • bastion01:冻结现有会话;暂时阻断对生产主机的新建SSH会话;强制轮转管理账户密钥/令牌
        • k8s-node2:对该节点执行cordon与drain,隔离其网络访问;撤销该节点kubelet证书与访问令牌,准备重置/重建
        • web01/rp01:切换维护页或只读模式;提高WAF规则严苛度(SQLi/RCE专用规则、参数白名单);停止可疑进程与上传功能(若业务允许)
    • 缓解与分析(同日内,目标:确认入侵范围与根因)
      • bastion01:
        • 审计登录与提权:检查auth.log/secure、sudo日志;标记异常地理位置、时间窗与账号
        • 检查持久化与篡改:核查用户与系统crontab、/etc/ssh/authorized_keys、~/.ssh、SUID文件、新增用户、异常端口转发或隧道
        • 绘制连接图:识别从跳板机出向的目标主机与时间线,确认是否发生横向
      • web01/rp01:
        • 关联WAF与Web/Proxy日志:定位被阻断与可能成功的请求路径、来源IP、User-Agent;重点检查上传/临时目录(/tmp、/var/tmp、/dev/shm)与日志中可疑payload迹象
        • 完整性核对:比对Web服务与反向代理二进制/配置哈希与基线;检查新建可执行文件、异常计划任务与模块变更
      • k8s-node2与集群:
        • K8s审计:检查异常ClusterRoleBinding、ServiceAccount令牌使用、特权Pod/DaemonSet创建、exec/port-forward行为
        • 容器运行时:核查是否存在hostPID/hostNetwork、特权容器、宿主机目录挂载、异常镜像来源与拉取频次
        • Secrets与RBAC:确认敏感Secrets访问轨迹与RBAC是否被提升;清点异常资源与事件
      • 指标与IOC输出:
        • 汇总异常IP段、账户、时间窗、文件与进程哈希、网络连接、命令历史;纳入拦截与监控名单
    • 清除与修复(基于分析结论,目标:根除后门与恢复可信状态)
      • 凭据与证书:
        • 全面轮换SSH密钥、管理员密码、API密钥、K8s ServiceAccount令牌、kubelet证书;撤销异常会话与令牌,强制注销
      • 系统重建(建议从可信基线镜像重建,避免在可疑主机上“就地修复”):
        • bastion01:如确认异常,重建为最小化与加固配置(MFA、会话审计、命令录制),仅开放到受信管理网段
        • web01/rp01:更新OS与依赖;修复输入验证与反序列化等高危路径;移除非基线文件/模块/计划任务;从干净镜像重新部署
        • k8s-node2:重装或替换节点,从可信镜像加入集群;重新生成并分发证书;验证镜像签名与拉取源;清理异常资源与绑定
      • 安全强化:
        • WAF与应用:永久化SQLi/RCE规则集;参数/路径白名单;对敏感端点强制认证与速率限制
        • 主机与网络:部署EDR/IDS与文件完整性监控;零信任分段,管理平面专用子网与跳板机强认证;最小权限与审计策略
        • Kubernetes:启用Pod Security标准;禁止特权容器与危险能力;RBAC最小化;网络策略限制东西向流量;开启审计与告警
    • 恢复(步骤化恢复与验证)
      • 逐步放量:采用蓝绿/金丝雀发布恢复web01与rp01流量;观察WAF、应用、系统与集群告警
      • 验证与监控:进行完整性校验、漏洞扫描与非破坏性渗透测试;确保无异常外联、无持久化后门、无未授权账户或绑定
      • 完整恢复:业务功能回归测试通过后再全面开放;维持高频监控与日志审计一段观察期
  • 建议与注意事项:

    • 证据保全优先:切勿删除或覆盖日志与可疑文件;所有变更需留痕
    • 统一时间与记录:确保NTP一致;建立详细事件时间线与访问关系图
    • 凭据策略:不仅改密,还需撤销会话/令牌、轮换密钥与证书,防止残留访问
    • 备份与RTO/RPO:验证备份完整性与可用性,满足恢复目标
    • 合规与沟通:如涉及数据泄露,按合规要求进行内部/外部通报;建立复盘与改进项(加固跳板机、强化WAF策略、K8s安全基线、日志与告警体系)
    • 最小授权与变更管控:后续所有系统与集群操作遵循最小权限;重大变更需审批与审计

示例详情

适用用户

企业安全负责人

突发事件下快速生成响应方案与影响评估,输出管理层可读报告,统一标准流程并监督合规落地。

SOC分析师与安全运营工程师

值班时迅速识别告警类型、定优先级、生成处置步骤与工单说明,缩短分析耗时并减少误判。

IT系统管理员

面对勒索、权限异常或服务故障,即时获得隔离、回滚与恢复指引,降低停机时间与业务中断。

解决的问题

打造一款即插即用的“网络安全事件响应专家”提示词,帮助企业安全团队、IT管理员与应急小组在面对恶意软件、数据泄露、系统入侵等事件时,迅速完成从识别到处置到报告的闭环工作。它将零散线索转化为清晰的行动清单和可交付报告,显著缩短响应时间、降低业务中断与损失、提升协同效率与合规性,并以真实值班与演练场景为抓手,促进试用到付费转化。

特征总结

分步式识别分析,一键生成事件摘要与重点清单,帮你迅速聚焦最关键风险。
根据事件类型与严重级别自动定制响应方案,适配不同攻击场景与业务要求。
智能评估受影响系统,输出风险优先级与处置顺序,让资源投入更有回报。
提供可执行的遏制、缓解、恢复步骤,像流程卡片一样,照单即可落地执行。
支持变量化输入与模板化复用,团队快速复刻标准流程,降低培训与交接成本。
内置合规约束与负面提示,避免违规输出与越权操作,保障企业治理与审计。
自动生成结构化报告与行动建议,便于上报管理层与跨部门沟通协同。
适配恶意软件、数据泄露、系统入侵等高频场景,缩短判定与处置时间。
可结合现有工单与协作流程使用,降低切换成本,让团队更快进入响应状态。
持续迭代优化建议,理解上下文变化,帮助新手也能做出专业级应对决策。

如何使用购买的提示词模板

1. 直接在外部 Chat 应用中使用

将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。

2. 发布为 API 接口调用

把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。

3. 在 MCP Client 中配置使用

在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。

AI 提示词价格
¥20.00元
先用后买,用好了再付款,超安全!

您购买后可以获得什么

获得完整提示词模板
- 共 626 tokens
- 3 个可调节参数
{ 事件类型 } { 严重级别 } { 受影响系统 }
获得社区贡献内容的使用权
- 精选社区优质案例,助您快速上手提示词
限时免费

不要错过!

免费获取高级提示词-优惠即将到期

17
:
23
小时
:
59
分钟
:
59