高防cdn
扫码添加高防cdn微信客服
免费试用,满意再付款!

juniu网络高防cdn

QQ客服:1263815588

掌握这10项防护技巧,轻松应对网络攻击

作者:juniu网络   来源:互联网    发布时间:2022-03-13


  网络流量攻击每天都在增加,其频率和复杂性也在增加;更糟糕的是,它们经常绕过组织现有的保护和控制。因此,除了其他安全层(如病毒预防程序和防火墙)外,组织还必须布署积极的威胁搜索活动,以便尽快检测和修复威胁,以减少损害。开始流量攻击威胁计划的公司会成功,但他们能完成这一目标吗?

  不幸的是,没有任何组织能要求100%的安全性,许多人不得不承担臭名昭著的信息暴露和数百万美元的损失。依据2018年的威胁狩猎报告,44%的受访者估计未发现信息暴露的财务影响超过50万美元。

  在本文中,大家将向您介绍10种很好地威胁搜索的技能,这些技能将帮助您的组织更好地应对麻烦的网络流量攻击,避免合规问题和财务损失。

  了解你的环境。

  威胁搜索旨在发现异常活动,否则可能会对公司造成严重损害。了解你环境中的正常活动是了解异常活动的前提。如果你了解正常的实际操作活动,你应该突出并注意任何异常。

  因此,猎人应该花越来越多时间了解他们环境中的正常和日常事件。此外,分析师必须了解完整的系统结构,包括系统、运用程序和网络,以便他们能够发现弱点和漏洞,这些弱点可能会为流量攻击者提供机会。

  此外,与it内外核心人员建立关系非常重要。事实上,这些人可以帮助威胁猎人区分异常活动和正常活动。例如,威胁猎人发现的每一个问题并不总是受到流量攻击。相反,这可能只是一种不安全的做法。为了改善组织的安全状况,威胁猎人必须充当很好地的变革推动者。没有与他人的信任是不太可能的。

  想象一下你是个流量攻击者。

  一个好的威胁搜索练习要求威胁猎人像流量攻击者一样思考。通常,威胁猎人的任务是主动追击对手并结束黑客侵进的可能性。然而,如果发生流量攻击,他们需要减少影响以减少伤害。然而,总是寻找黑客侵进迹象并不是一个好方法。相反,威胁猎人应该努力预测流量攻击者的下一步行动。

  一旦威胁猎人知道流量攻击者可能会做什么,他们应该设定一些触发器,一旦流量攻击者执行此chinamobile,就应该触发它。cbresponse等工具可用于确定流量攻击者的行动。

  请记住:没有一个组织总是有完美和难以理解的安全措施,流量攻击者现在使用非常复杂的技术来绕过公司的监控工具和大多数安全措施。因此,威胁猎人应该超出对手的期看,以防止流量攻击成为主要的噩梦。

  3.制定ooda战略。

  ooda是observe、orient、decide和act的缩写。军事人员在战斗中使用ooda。同样,在网络战争中威胁猎人使用ooda。在威胁搜索的背景下,ooda的工作原理如下:

  观察:第一阶段涉及从端点收集常规信息。

  orient:彻底了解收集的信息,并将此信息与其他收集的信息整合起来,以帮助理解其含义。之后,分析是否有命令和控制流量的标志或检测到任何流量攻击迹象。

  决定:一旦分析了信息,就需要确定行动计划。如果发生事件,威胁猎人执行事件反应策略。

  行动:最后阶段涉及执行计划,结束黑客侵进,增强公司安全。采取进一步措施,防止未来同类流量攻击。

  4.使用足够的资源。

  威胁狩猎被认为是当今最好的安全解决方案之一。然而,投进足够的资源,包括人员、系统和工具,对于很好地的威胁搜索至关重要。

  人员是指威胁猎人。他们必须对实际操作系统(os)和子系统有深进的了解,如运用程序服务器、网站服务器、信息库服务器、信息库管理系统、网络、wi-fi系统和internet公共网络。了解cb反应工具也很有帮助。

  5.保护所有端点。

  端点安全是根据监控端点(网络设备)、其活动、软件、身份验证和授权来保护公司网络的客户端/服务器信息安全方法。保护所有端点非常重要,因为疏忽可能会给对手留下空白。通常,除了每个端点上的客户端安全软件外,还根据安装在网络中集中管理的服务器或网关上的安全软件来确保端点安全。

  仅使用防病毒程序并不能阻止高级持久性威胁(apt)。因此,组织还应布署端点保护解决方案,如cbresponse或comodo端点保护软件。

  6.网络可见性是核心。

  除了在所有端点布署威胁搜索工具外,还必须对网络环境中的流量攻击模式和活动有深进的了解。您可以使用其他允许您具备网络可见性的工具来完成此目标。

  在设定先进的端点工具时,还应使用黑客侵进检测系统(ids)、黑客侵进防护系统(ips)、netflow、网站过滤器、防火墙和信息丢失保护系统(dlp)等工具。这样,您就可以验证流量攻击并收集可能表示违规的异常流量模式的宝贵知识。

  7.注意对狩猎人性的威胁。

  威胁搜索的一个核心部分是与公司的主要it人员开展很好地和很好地的沟通。这意味着威胁猎人应以不同的方式与端点工程师、运用程序开发人员、服务台和系统工程师合作。威胁猎人实际上需要与他们很好地地沟通,以了解核心系统和运用程序的实际操作。在搜索敌人时,猎人会发现网络、系统和运用程序设计和实施中的漏洞。

  威胁猎人和核心it人员之间的信任关系是必不可少的。最重要的是,你需要他们在反应事件时的合作。只有确保相互信任,才能正确诊断恶意活动,在环境中的弱点和漏洞面前开展补救。

  8.记录你的狩猎记录。

  优秀的威胁猎人不仅试图遏制或消除恶意黑客侵进,还记录了他们在it环境中执行的每一次威胁搜索。您不仅需要详细说明每个案例的技术信息,还需要记录与公司相关的业务服务知识,如寻找的原因。

  但是如果没有合理的信息收集,一个好的文件是不值得的。当你怀疑反复黑客侵进并与他人分享知识时,你必须选择一个工具来帮助你组织威胁搜索活动,重新审视你的步骤。可用于组织信息的工具可能包括报告工具、分析工具甚至microsoftexcel。

  保持刀锋锋利。

  即使是最好的武器也会生锈,除非它得到照顾。为了很好地地开展工作,威胁猎人需要做好准备,并始终警惕可疑活动。由于网络罪犯正在寻找几10种新的方法来渗透安全系统,威胁猎人需要不断学习和发展他们的技能,以应对挑战。

  每个职业威胁猎人都必须花时间接受技术培训。

  及时了解现代流量攻击趋势。

  在不断发展的技术世界里,威胁行为者每天都在发展新的流量攻击。网络犯罪分子是有创造力的,他们正在利用这种创造力不断发明新的犯罪方法。威胁猎人需要跟上不断变化的网络流量攻击模式。

  在不久的将来,他们将为他们做越来越多工作。依据alertlogic2018年的威胁搜索报告,安全专家将55%的高级威胁检测作为其安全运营中心(soc)的首要挑战。此外,43%的安全人员缺乏足够的技能来缓解这些威胁。此外,36%的全全自动化工具严重缺乏威胁水平。为了防止黑客侵进,威胁猎人必须掌握现代威胁情况和犯罪分子发现流量攻击的复杂技术。