<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    虹科分享 | 如何構建深度防御層 | 自動移動目標防御

    虹科網絡安全2023-08-25 15:12:34

    在當今的威脅環境中,多層縱深防御是安全團隊獲得安心的唯一方法之一。

    為什么?有兩個原因:

    1. 攻擊面越來越大

    隨著DevOps等遠程工作和數字化轉型項目的興起,攻擊面已經超出了大多數安全團隊的定義能力。創建一個完全安全的網絡邊界是不可能的。正如Twilio漏洞所表明的,威脅參與者甚至可以繞過高級的雙因素認證(2FA)協議。

    2. 威脅變得越來越隱晦

    進入網絡環境的威脅越來越難以發現,并且離初始訪問點越來越遠。Eurecom大學(FR)的一項研究回顧了超過17萬個真實的惡意軟件樣本,顯示使用規避和內存中技術能夠繞過NGAV/EPP/EDRs提供的保護占40%以上。在至少25%的網絡攻擊中,橫向移動是一個特征。

    針對性和規避性威脅的增加意味著任何級別的單一安全層(從端點到關鍵服務器)都無法依靠自身來阻止攻擊。相反,就像層層身份檢查和保鏢保護VIP一樣,安全團隊需要在關鍵資產和潛在威脅之間設置多層安全障礙。

    縱深防御不僅僅是部署多種安全產品。在這個過程中,組織可以強化他們的人員、流程和技術,以產生高度彈性的安全結果。

    虹科推薦的構建縱深防御層的最佳實踐:

    1. 從人開始——根據Verizon最近的數據泄露報告,去年82%的安全漏洞涉及人為錯誤。連接網絡的個體通過社會工程、犯錯誤或故意允許惡意訪問,使攻擊成為可能。

    這一統計數據顯示了在任何縱深防御策略中強化“人員層”的重要性。但是,盡管許多組織每年都對個人進行培訓,以證明他們符合保險要求,但研究證明,只有少數人這樣做的頻率足以改變他們的安全態勢。最好的情況是,人力資源是最后一道防線。

    需要更多的培訓。然而,安全不應該依賴于遵守政策。確保適當的控制(如多因素身份驗證(MFA))作為備份是至關重要的。

     

    2. 要認識到扁平化的網絡架構≠安全——破壞性的網絡攻擊不僅僅是熟練的威脅行為者或先進技術的結果。通常,受害者自己的網絡設計是網絡罪犯最大的資產。

    平面網絡環境的默認策略是允許所有設備和應用程序共享信息。盡管這使得網絡易于管理,但其安全方面的缺點是,一旦平面網絡中單個網絡連接的資產被破壞,威脅參與者就相對容易建立橫向移動到網絡的其他部分。

    為了阻止這種情況發生,安全團隊應該使用某種形式的網絡分段和子網劃分來保護脆弱的網絡資產,并減緩橫向移動。

    網絡分段還使安全團隊能夠在不破壞整個組織的情況下響應和隔離威脅。

     

    3. 在每一層使用最佳技術——超過70%的安全專業人員更喜歡最佳解決方案,而不是基于平臺的控制,這是有充分理由的。符合供應商營銷策略的安全程序并不總能滿足客戶的實際需求。

    針對高級攻擊,統一適用于所有工具或工具集可能會留下空白,并造成與業務需求不兼容的管理負擔。

    更好的選擇是根據需要為每個環境和業務情況定制深度防御工具棧。安全團隊必須查看用戶和系統如何在這些層中運行,并選擇最佳的解決方案。

    為了阻止已知的威脅,終端和服務器必須至少有一個有效的防病毒(AV)。理想情況下,還將提供端點保護(EPP)和端點檢測與響應(EDR)。還需要有面向內部的解決方案,如安全信息和事件管理(SIEM)或安全編排、自動化和響應(SOAR)平臺,該平臺可以集中安全日志,并使安全團隊能夠識別、調查和減輕風險。

    在網絡邊界周圍,防火墻是必不可少的,面向internet的資產需要由Web應用程序防火墻(Web Application firewall, WAFs)來保護。

     

    4. 確保安全解決方案和應用程序得到適當更新和配置——根據2023年Verizon數據泄露調查報告,未修補的漏洞和錯誤配置占了超過40%的事件。僅使用最佳安全控制是不夠的。這些解決方案、組織的業務應用程序和操作系統必須不斷地打補丁和正確地配置。

    例如,在2021年,Microsoft Exchange上的ProxyLogon漏洞影響了全球數千個組織。雖然微軟發布了糾正措施的說明,但ProxyShellMiner等變體目前仍然活躍。

    部署移動目標防御(AMTD)防御躲避和內存網絡攻擊

    除了這些最佳實踐之外,現實情況是,即使完全部署安全人工智能和自動化,識別和遏制數據泄露的平均時間是249天。

    因此,保護終端、服務器和工作負載免受能夠躲避基于檢測技術提供的保護機制的攻擊是很重要的。

    自動移動目標防御(Automated Moving Target Defense, AMTD)是一種重要的深度防御層,因為它在運行時將威脅阻止在脆弱且通常不受保護的空間設備內存中。

    像進程注入和PowerShell妥協這樣的代碼和內存利用技術是MITRE十大最常見的ATT&CK技術之一。AMTD通過改變內存,使其基本上不受威脅,從而降低了這種風險。這意味著內存資產和漏洞(如哈希密碼和bug)對威脅參與者來說是不可訪問的。

    作為深度防御安全態勢中的一層,AMTD阻止了繞過其他級別控制的零日、無文件和內存攻擊。

     

    聯系我們

    掃碼加入虹科網絡安全交流群或微信公眾號,及時獲取更多技術干貨/應用案例。

    網絡安全解決方案
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    今年5月,一家首次公開亮相的后量子密碼公司QuSecure,推出了其后量子網絡安全解決方案QuProtect。該公司聲稱,QuProtect是業界首個端到端的基于軟件的量子平臺,該方案旨在使用量子安全通道保護加密通信和數據,解決了商業企業和政府機構目前面臨的經典攻擊和未來的量子計算威脅。
    美國能源部近日啟動了新的網絡安全項目,以保護清潔能源。該項由能源部牽頭的新的公私安全伙伴合作計劃旨在加速開發用于清潔能源系統的零信任網絡安全解決方案,具體由伯克希爾哈撒韋能源公司和Xcel能源公司提供行業方面的戰略方向。
    TIME 表示,與 LGMS 和 Tecforte 的諒解備忘錄將是技術領域令人興奮的未來的開始,尤其是在網絡安全垂直領域。Au 指出,隨著合作的成熟,有可能將這些網絡安全服務出口到該地區,利用 TIME 的區域網絡存在。TIME表示,合作產生的網絡安全平臺和服務將提供易于訪問的解決方案,消除高昂的成本因素,同時為企業提供合規準備。
    文章速覽:OT網絡安全挑戰OT網絡安全解決方案DataLocker全面的安全方法主動威脅檢測和響應 在數字化時代,工業運營技術(OT)的網絡安全比以往任何時候都更加重要。DataLocker,作為OT網絡安全的守護者,提供了全面的加密和數據管理解決方案,確保關鍵基礎設施免受網絡威脅。一、OT網絡安全挑戰運營技術(OT)是現代關鍵基礎設施的基石,OT的核心包括監控和控制物理過程的硬件和軟件
    工業環境可見性棘手卻必要,評估工業網絡安全解決方案時需要重視三個關鍵問題。而了解、排序和緩解風險則是主動保護工業環境的必須操作。 以上這些都是任何工業網絡安全計劃的重要組成部分,但殘酷的現實是,即使最先進的防護控制措施和過程都無法完全根除風險。所以,我們迫切需要能夠在潛在威脅冒頭時快速有效地加以檢測和響應。
    銀行和離散制造企業在安全軟件和服務上的投入規模持平,其中最大的支出用于托管安全服務。安全服務支出也將是聯邦/中央政府最關注的領域。離散制造和專業服務將成為美國安全支出的主導行業。安全支出的第二大地區市場將是西歐,其中銀行和離散制造業將成為主要安全投資者。
    2022 年 10 月,全球領先的網絡安全解決方案提供商 Check Point 軟件技術有限公司連續第三年蟬聯《福布斯》全球最佳雇主榜單。
    隨著企業組織迅速遷移到云以利用云優勢,服務也正在遷移到云,包括 SIEM 等網絡安全解決方案。事實上,云SIEM 服務作為傳統本地 SIEM 解決方案的替代方案正在迅速獲得動力。Gartner在其采用SaaS SIEM之前要回答的10個問題報告中預測,到2023年,80%的SIEM解決方案將具有通過云交付的功能。 但是什么是云 SIEM,它與本地 SIEM 有何不同?企業組織如何從部署中
    虹科網絡安全
    定期更新技術干貨/應用案例,讓網絡安全更簡單。
      亚洲 欧美 自拍 唯美 另类