以下是防御橫向移動攻擊的有效方法和措施:
最小權限原則
最小權限原則是指,組織中的每個成員只有權使用憑據來訪問處理日常工作所需的系統和應用程序。例如:只有IT人員才擁有管理權限。
白名單和審查
組織應列出已知安全的應用程序白名單,并列出已知有漏洞的應用程序黑名單。審查和評估所有新的應用程序必不可少。如果請求的新應用程序提供另一個應用程序已經具備的功能,應使用經過審查的應用程序,而不是新的應用程序。
零信任安全
零信任安全是一種網絡安全理念,默認不信任任何用戶、設備或連接。零信任網絡假定所有的用戶和設備都存在威脅,并不斷重新驗證用戶和設備的身份。零信任還使用最低權限訪問控制方法,并將網絡劃分為小段。這些策略使攻擊者的權限提升更加困難,并使安全管理員更容易檢測和隔離初始感染。
AI和EDR安全
端點檢測和響應(EDR)是監測端點、標記可疑事件的典型解決方案。使用EDR工具收集的數據并訓練基于AI的網絡安全軟件,以留意未經授權的訪問及可能存在惡意網絡活動的其他異常行為。
密碼安全
在網上開展業務的任何組織都必須指導員工及相關人員確保做好密碼安全工作。這意味著不得在多個網站或賬戶上重復使用同一密碼,定期更改密碼。
雙因子驗證
雙因子驗證(2FA)又叫多因子驗證(MFA),是另一種對付橫向移動攻擊的基本而必要的手段。使用2FA之后,如果一組訪問憑據泄密,黑客要想進一步行動就需要訪問第二個設備來驗證其訪問權限。
滲透測試
滲透測試可以幫助組織關閉網絡中可能允許橫向移動的脆弱部分。在滲透測試中,組織雇用一個道德黑客來對他們的安全進行壓力測試,試圖在不被發現的情況下盡可能深入到網絡中。然后,黑客與組織分享他們的發現,組織可以利用這些信息來修復黑客利用的安全漏洞。
回答所涉及的環境:聯想天逸510S、Windows 10。
以下是防御橫向移動攻擊的有效方法和措施:
最小權限原則
最小權限原則是指,組織中的每個成員只有權使用憑據來訪問處理日常工作所需的系統和應用程序。例如:只有IT人員才擁有管理權限。
白名單和審查
組織應列出已知安全的應用程序白名單,并列出已知有漏洞的應用程序黑名單。審查和評估所有新的應用程序必不可少。如果請求的新應用程序提供另一個應用程序已經具備的功能,應使用經過審查的應用程序,而不是新的應用程序。
零信任安全
零信任安全是一種網絡安全理念,默認不信任任何用戶、設備或連接。零信任網絡假定所有的用戶和設備都存在威脅,并不斷重新驗證用戶和設備的身份。零信任還使用最低權限訪問控制方法,并將網絡劃分為小段。這些策略使攻擊者的權限提升更加困難,并使安全管理員更容易檢測和隔離初始感染。
AI和EDR安全
端點檢測和響應(EDR)是監測端點、標記可疑事件的典型解決方案。使用EDR工具收集的數據并訓練基于AI的網絡安全軟件,以留意未經授權的訪問及可能存在惡意網絡活動的其他異常行為。
密碼安全
在網上開展業務的任何組織都必須指導員工及相關人員確保做好密碼安全工作。這意味著不得在多個網站或賬戶上重復使用同一密碼,定期更改密碼。
雙因子驗證
雙因子驗證(2FA)又叫多因子驗證(MFA),是另一種對付橫向移動攻擊的基本而必要的手段。使用2FA之后,如果一組訪問憑據泄密,黑客要想進一步行動就需要訪問第二個設備來驗證其訪問權限。
滲透測試
滲透測試可以幫助組織關閉網絡中可能允許橫向移動的脆弱部分。在滲透測試中,組織雇用一個道德黑客來對他們的安全進行壓力測試,試圖在不被發現的情況下盡可能深入到網絡中。然后,黑客與組織分享他們的發現,組織可以利用這些信息來修復黑客利用的安全漏洞。
回答所涉及的環境:聯想天逸510S、Windows 10。