<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何做好《關鍵信息基礎設施安全保護要求》提到的收斂暴露面?

    零零信安2023-06-15 10:06:38

    5月1日,《信息安全技術 關鍵信息基礎設施安全保護要求》(GB/T 39204-2022)國家標準正式實施。該標準作為關鍵信息基礎設施安全保護標準體系的構建基礎,提出了關鍵信息基礎設施安全保護的三項基本原則,為運營者開展關鍵信息基礎設施保護工作需求提供了強有力的指導。

     

    近些年來,針對關鍵信息基礎設施的網絡攻擊事件愈演愈烈,這些攻擊不僅會對企業造成直接危害,而且可能導致國家關鍵信息基礎設施的癱瘓。這其中,企業暴露在外的互聯網資產成為了攻擊者常常“借用”的突破口,也成為了企業最大的網絡安全隱患。而被動式防御已經無法對抗這種未知的、高強度的網絡攻擊,這已經成為了行業共識。在《關鍵信息基礎設施安全保護要求》中也明確提出關鍵信息基礎設施保護要從分析識別、安全防護、檢測評估、監測預警、主動防御、事件處置等六個方面對關鍵信息基礎設施進行全生命周期的安全防護。在主動防御環節,正式將收斂暴露面納入保護要求,要求包括:

     

    1) 應識別和減少互聯網和內網資產的互聯網協議地址、端口、應用服務等暴露面壓縮互聯網出口數量。

    2) 應減少對外暴露組織架構、郵箱賬號、組織通信錄等內部信息,防范社會工程學攻擊。

    3) 不應在公共存儲空間(例如∶ 代碼托管平臺、文庫、網盤等)存儲可能被攻擊者利用的技術文檔。例如∶ 網絡拓撲圖、源代碼、互聯網協議地址規劃等。

     

    隨著企業數字化轉型的深入發展,企業的“云足跡”和資產暴露正以前所未有的速度擴張,攻擊面也在同步擴大,根據CybelAngel最新發布的報告,防火墻之外的資產暴露已經成為各行業網絡安全威脅的最大來源。一般企業都會有多個互聯網出口,這就意味著攻擊者可以有更多的攻擊路徑選擇,也意味著企業需要投入更多的人力進行相應的監測分析和響應工作。因此,企業需要對這些互聯網出口進行功能規劃,盡量合并或減少不必要的互聯網出口。

     

    企業的IT部門普遍存在資產管理缺陷,這就成為了企業網絡安全防護的一個灰色地帶。而對攻擊者來說,最習慣的滲透方式就是直接找到企業的這些系統或后臺,通過撞庫、暴力破解等方式進行攻擊,從而直接獲取管理權限。因此,企業一定要從管理上盡量杜絕這一缺陷,做好資產管理工作。

     

    當然,企業除了從管理和流程上做到以上要求,最佳的解決方案是引入專業的攻擊面管理技術,更加系統化的做好收斂暴露面工作。作為國內首家專注于外部攻擊面管理的網絡安全公司零零信安在這一領域擁有豐富的實踐經驗。零零信安EASM產品能夠將企業暴露在外的(數字資產)與企業之間映射,通過與漏洞情報數據進行關聯,持續發現業務數據和代碼泄露、組織機構和人員信息的泄露、以及對供應鏈的攻擊面進行檢測,并通過對全球開放網絡和非公開網絡的數千個情報源、數百億量級數據、企業自身業務上下文等進行大量數據采集和弱點優先級分析,為企業用戶輸出攻擊面情報,幫助企業充分做好收斂暴露面的工作。

     

    同時,在Gartner《Hype Cycle for Security in China 2022》報告中,零零信安還入選了攻擊面管理推薦廠商。Gartner在報告中還提及了一些新的驅動力觀察,強調了攻擊面管理在當下和未來應用的潛力,認同攻擊面管理在“防御演習”當中的高價值作用,從而提前梳理自身薄弱環節。

     

    如今,攻防演練已經成為企業網絡安全防護體系的基礎配置,以求提升自身的網絡安全整體防護能力。我們對攻防演練中攻擊方的常用攻擊手段分析發現,攻擊方首先會通過各種渠道去收集目標企業的各種信息,收集的情報越詳細,攻擊就會越隱蔽越快速。從攻方視角來看,這就要求防守方要比攻擊者更了解企業暴露在互聯網上的系統、端口、后臺管理系統等信息,互聯網暴露面越多,防守方壓力越大,也越容易被攻擊方攻破防線。因此,攻擊面管理也成為了攻防演練中防守方急需補充的一項重要安全能力。

     

    目前,零零信安旗下國內首個在線EASM平臺0.zone發布以來,注冊用戶已超過5萬,越來越多的企業用戶正在使用零零信安外部攻擊面管理技術完善自身的網絡安全防護體系。同時,零零信安00SEC-E&E還可以專注于為甲乙方企業提供外部攻擊面數據服務,目標是在安全管理、攻擊檢測、漏洞管理三個場景下,為SOAR、SOC、SIEM、MDR、安全運維(服務),IDS、IPS、NDR、XDR、蜜罐、CTI、應急響應團隊(服務),漏洞管理系統、掃描器、 CAASM、BAS、風險評估(服務)、滲透測試團隊(服務)等產品和服務提供基礎數據能力,讓國內所有安全產品都具備外部攻擊面/暴露面檢測能力。

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    零零信安
    暫無描述
      亚洲 欧美 自拍 唯美 另类