<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡安全資產管理可能暴露的安全漏洞

    VSole2022-04-06 13:45:24

    眾所周知,易受攻擊的、不安全的端點可以為網絡犯罪分子打開大門,并且隨著訪問點呈指數級增長,風險因素也在增加。 

    這就是網絡安全資產管理正在改變企業管理和保護資產的方式的原因。它通過關聯來自企業基礎設施內各種解決方案的數據來工作,以提供完整且始終保持最新的資產清單。這樣,IT和安全團隊可以輕松識別安全漏洞,確保資產遵循安全策略,并立即了解資產是否以任何方式偏離了該策略,還可以根據偏差自動執行操作。 

    企業的安全團隊面臨多重挑戰,但通過資產管理可以更輕松地解決這些挑戰。以下確定了網絡安全資產管理計劃可以發現的五個潛在問題。 

    1.未正確使用端點代理 

    如今有大量工具用于保護數據資產,包括臺式機、筆記本電腦、服務器、虛擬機、智能手機和云計算實例等。但盡管如此,企業仍難以確定其哪些資產缺少其安全策略定義的相關端點保護平臺/端點檢測和響應(EPP/EDR)代理。他們可能擁有正確的端點代理,但無法理解其功能被禁用的原因,或者他們使用的是過期版本的端點代理。 

    了解哪些資產缺少適當的安全工具覆蓋范圍以及哪些資產缺少工具功能的重要性不可低估。如果一家企業在安全方面進行投資,然后因為未能部署端點代理而遭受惡意軟件攻擊,那么這是對寶貴資源的一種浪費。 

    端點代理的網絡安全取決于了解哪些資產沒有受到保護,這可能具有挑戰性。EPP/EDR的管理控制臺可以提供有關哪些資產已經安裝端點代理的信息,但它并不一定證明端點代理正在按應有的方式執行。 

    2.未知的非托管資產 

    未知的非托管資產是漏洞所在。在沒有安裝管理或代理的情況下,這些設備(可能包括很少使用的臺式機或間歇性連接到企業網絡的筆記本電腦)會構成威脅。 

    網絡或網絡掃描儀可能識別非托管設備,但這并不能提供有關它們的有用信息,例如它們是否是補丁計劃的一部分,或者它們是否需要安裝EPP/EDR代理。 

    3.密碼和權限 

    在不應該為用戶設置的各種活動目錄(AD)權限中,可以重點關注三個權限:AD密碼永不過期、不需要AD密碼,以及不需要AD預驗證。 

    如果用戶在活動目錄(AD)中擁有不需要密碼的帳戶,安全團隊就會面臨風險,特別是如果它是域控制器上的域管理員帳戶。用戶也將不受有關密碼長度的政策約束,并且可能使用比所需更短的密碼,或者更糟糕的是,即使允許這樣做,也無濟于事。 

    沒有預驗證的困難在于,網絡攻擊者可以發送一個虛擬的驗證請求,而密鑰分發中心(KDC)將返回一個加密的票證授予票證(TGT),網絡攻擊者可以強制離線。KDC日志中的所有內容都是對TGT的單個請求。如果強制執行Kerberos時間戳預身份驗證,則網絡攻擊者無法向KDC索要加密材料以強制離線。網絡攻擊者必須使用密碼加密時間戳并將其提供給KDC,他們可以重復執行。但是通過強制執行這樣的操作,每次身份驗證失敗時,KDC日志都會記錄該條目。 

    4.漏洞評估(VA)工具只能掃描他們知道的云實例 

    隨著越來越多的企業將業務遷移到云端,為保護其內部部署資產而實施的安全解決方案正在努力跟上這一趨勢。 

    例如,漏洞評估(VA)工具旨在掃描網絡以查找具有已知漏洞的設備,但它們只能掃描他們知道的內容。由于其動態特性,云計算可以創建一些空白,其中有新的實例,而VA工具不知道需要對這些實例進行掃描。 

    這就是網絡攻擊者能夠利用零日漏洞在云計算服務器上安裝勒索軟件的原因,而無需最終用戶點擊任何內容即可啟動。 

    5.及時了解關鍵漏洞 

    具有關鍵漏洞的資產屬于常見漏洞和風險(CVE)類別,定義為缺陷或易受直接或間接網絡攻擊的資產,這些網絡攻擊將產生決定性或重大影響。

    顯然,公開的漏洞是可利用的漏洞,而存在這些漏洞的設備是攻擊者的共同目標。因此,如果發現數據資產存在嚴重漏洞,安全團隊應該注意修補和更新數據資產。 

    這不是一個詳盡的總結,也不是一個引人注目的漏洞列表,而是解決了基本的安全實踐。如果安全團隊能夠控制其企業為創新和提高效率而采用的設備,并確保他們保護完整的資產組合,將顯著減少漏洞并改善風險狀況。

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类