高防cdn
扫码添加高防cdn微信客服
免费试用,满意再付款!

juniu网络高防cdn

QQ客服:1263815588

预防网络攻击,你可以试试这些方法

作者:juniu网络   来源:互联网    发布时间:2022-03-13


虽然我们不能从根本上避免网络攻击,但通过建立各种物理和技术保护措施,我们可以更好地保护网络数据。本文将帮助安全团队了解如何掌握最新的工具和知识,以应对下一个关键的网络安全威胁。

网络攻击的频率和复杂性正在增加,包括越来越多的专业恶意行为者、劳动力和保护技术,以及可能无意识地作为攻击入口的设备和用户。

虽然我们不能从根本上避免网络攻击,但通过建立各种物理和技术保护措施,我们可以更好地保护网络数据。

本文将帮助安全团队了解如何掌握最新的工具和知识,以应对下一个关键的网络安全威胁。一般来说,安全威胁的关键保护措施包括:

结合零信任和SSL检查;

检查常用应用程序的关键组件;

投资电子邮件的安全工具;

制定移动设备管理计划;

使用UEBA实践无密码策略;

更新您的事件响应计划;

定期监控和审核您的网络;

制定强有力的数据治理原则;

对您的团队进行教育和培训是常见的威胁媒体;

自动安全管理流程;

1.结合零信任和SSL检查。

零信任——基于永不信任,始终验证的新安全架构的工具和实践——正迅速成为网络安全工作中最有效、最重要的部分。现在,零信任甚至已经达到了美国联邦政策的水平。2021年5月,美国总统乔·拜登签署行政命令,加强美国网络安全,承认当前联邦政府网络安全模式的固有缺点,并明确指出部署零信任架构的紧迫性。

然而,许多企业领导人仍然误解了零信任的含义和实践。身份和访问管理(IAM)公司SecurID的首席产品官Jimtaylor详细解释了这一点。营销人员经常在产品宣传中抛出零信任的概念。在这里,我们需要警告您,零信任不是产品、功能或服务。相反,这是一个努力实现的目标和一种思维方式。风险不是我们追求便利的权衡:这只是一种糟糕的做法。在零信任安全模型中,我们使用基于风险的方法来反映给定事件的频率、可能性和影响,并优先考虑威胁因素。

A10技术营销工程师BaburKhan认为,零信任是网络安全的重要组成部分,与SSL检查(SSLinspection)结合使用效果最好。

Khan解释说,SSL检查是拦截客户端和服务器之间SSL加密互联网通信的过程。它可以提供深入的流量检查和恶意请求的检测和改进,监控进出网络的数据进行分析,防止DDOS攻击。拜登总统的行政命令是联邦政府历史上提出的影响最深远的网络安全基础设施和网络攻击预防策略。零信任架构的推广是实现所有目标的唯一实用有效的基础。结合SSL检查,我们可以进一步完善架构,确保我们的网络安全和网络攻击预防基础不同于传统架构,真正面向未来。

2.检查常用应用程序的关键组件。

您组织中最常用的应用程序可能包括残留用户、权限和过时的安全方法,这将使这些工具更容易受到攻击。检查这些应用程序的所有配置,并监控哪些人有访问权限,何时以及如何使用访问权限非常重要。

网络安全公司Tenable的首席技术和安全策略师DerekMelber为保护流行的MicrosoftActiveDirectory提供了建议,保持ActiveDirectory安全性的第一步就是保证AD的所有攻击面都得到适当的保护,包括用户、属性、组、组成员、权限、信任、与组策略相关的设置、用户权限等。一个很好的例子是要求强身份验证服务账户,并积极管理他们的组。这部分意味着所有用户都需要多因素身份验证。在所有端点强制执行最小权限原则,防止横向移动、默认管理和内置本地管理员账户访问。

3.投资电子邮件的安全工具。

大量成功的网络攻击通过授权用户的不知情行为进入企业网络,主要攻击媒体大多是网络钓鱼电子邮件。企业不能保证每个网络钓鱼例子都能被捕获,但他们可以为电子邮件和其他应用添加额外的安全措施,以避免内部员工成为外部参与者的攻击入口。

JuniperNetworks高级总监MikeSpanbauer认为,基于通信安全的努力对保护企业用户和企业网络行为非常重要。他说:有一个好的工具可以检查链路和任何有效载荷是非常重要的。高质量的下一代防火墙、安全电子邮件解决方案或端点技术也可以成为缓解这种威胁的有效工具。

创建移动设备和数据管理计划。

大多数员工不仅使用公司设备工作,还使用个人移动设备查看电子邮件,打开合作文件,执行其他可能暴露公司敏感数据的操作。

JuniperNetworks的Spanbauer表示,确保个人移动设备不会暴露网络不必要的威胁的最好方法是制定和实施移动设备和数据管理计划。

Spanbauer解释说,移动技术在处理和收集数据方面的能力越来越强,但许多公司仍然采用自己的设备(BYOD)策略。然而,只要这些设备能够严格限制和监控可访问的资源和网络,这并不重要。经过长期测试的主流数据管理解决方案一直是一个不错的选择。此外,有效检查访客网络也有助于防止威胁在设备之间传播,保护企业免受潜在威胁的影响。

5.实施无密码策略,使用UEBA。

员工往往不记得他们的用户访问凭证。为了让事情变得更容易,他们选择使用简单的密码,并将信息存储在不安全的地方。不良的密码习惯使企业网络面临巨大的风险,使恶意行为者可能从任何数量的用户那里窃取凭证。

由于大量成功的网络攻击案例是基于凭证盗窃,SecurIDTaylor等安全专家鼓励公司实施无密码和用户和实体行为分析(UEBA)策略,确保用户账户安全。

解决(远程工人安全漏洞)的一种方法是采用现代安全原则,包括无密码、基于设备、基于风险和UEBA。这些现代安全原则和技术提高了安全性,改善了用户体验。通过简单地把手机放在口袋里,以同样的方式执行任务,你可以为用户创建一个网络安全立场,这比要求他们记住复杂的密码要容易得多——而且更安全。

6.更新您的事件响应计划。

无论你部署了多少安全基础设施,每个网络中仍然可能存在一些最终成为黑客攻击目标的漏洞。大多数企业都犯了一个错误,那就是他们只是被动地回应这些事件,处理安全问题,而不是做任何额外的工作、培训或策略开发,为未来的攻击做准备。

网络安全公司OpenSystems首席信息安全官Riclongengecker认为,企业首先需要更新自己的事件响应计划,并付诸实践。他说:在违规处理过程中,我们必须分秒必争,绝不浪费宝贵的响应时间。企业应以协调和有影响力的方式处理攻击事件。你的Secops团队、IT员工和安全合作伙伴在违规时需要了解自己的角色、职责和任务,最好提前对他们进行实战演练,了解响应计划的过程和实际效果。无论是面对勒索软件还是其他类型的攻击,快速响应都可以决定一个安全事件只是麻烦还是灾难。如果你还没有制定事件响应计划,那就不多说了。快去做一个!

7.定期监控和审计您的网络。

与创建事件响应计划一样,定期监控和审计您的网络也很重要,以确保在小问题变成大问题之前发现并阻止它们。

OpenSystems公司的Longenecker解释了让员工习惯监控和审计工作流程的重要性。防火墙、防病毒软件、代理、多因素身份验证等预防性安全技术是必要的,但还不够。威胁参与者的模式已经从简单的开发恶意软件发展到武器化恶意软件,并使用可信的交付方式来掩盖其恶意活动。了解你的保护层是否正常工作的唯一方法就是让安全专家利用最佳实践和可重复的流程,不断监控所有潜在的攻击面,以检测和响应威胁。许多组织对预防层采取一劳永逸的方法。因此,持续监控已经成为通过提供重要的反馈循环来降低风险的基本要素。要知道,安全是一段旅程,不是一个目的地。

8.制定强有力的数据治理原则。

数据安全是更大网络安全原则的关键点,数据治理可以保证正确的数据得到所需的保护。

Flexential网络安全副总裁Willbass认为,强大的数据治理涉及源头数据审查,并继续保护人们避免不必要的数据访问。

Bass说:企业存储的数据太多了。要知道敏感数据一直是恶意行为者的目标,这无疑增加了企业面临的风险。减少这种威胁需要良好的数据治理实践,比如删除任何不用于提供服务或不符合监管要求的数据。删除环境中不必要的敏感数据,不仅可以降低入侵风险,还可以通过减少基础设施占用空间和隐私等监管要求来降低IT成本。

特别是在大数据时代,区分不必要的数据和需要保护的数据可能具有挑战性。然而,大型数据管理和云公司应用程序的CISOSethCutler认为,一些数据管理的最佳实践将是一个很好的起点。他解释说:看看公司必须管理、存储、检索、保护和备份的海量数据。随着这些数据的增长,数据过载对网络安全的影响也在增加。因此,制定数据生命周期管理、数据隐私合规、数据治理和数据保护策略非常重要。为了帮助纠正数据过载,公司应考虑数据分类、数据标记和明确的数据保留指导和政策。

9.教育和培训你的团队是常见的威胁媒体。

企业倾向于将大部分时间和资金投入到正确的网络安全基础设施和工具上,但往往忽视了培训所有团队成员保护自己和企业免受安全威胁的重要性。

Flexential的Bass表示,企业组织有责任对常见的社会项目攻击和网络钓鱼实践进行培训。Bass解释说,人为因素已经成为威胁企业安全的最大威胁之一。随着边境防御的日益完善,恶意行为者正在利用网络钓鱼和鱼叉网络钓鱼等技术,通过企业内部人员跨越边界,在企业内部站稳脚跟。为了应对这一威胁,企业应该教育员工识别社会项目的迹象,以及一旦怀疑有人试图诱骗他们应该采取什么行动。企业还应使用这些方法进行定期演习,以测试员工的学习成绩。

10.安全管理流程。

虽然自动化并不是所有网络安全问题的答案,但人工智能和机器学习驱动的工具可以更容易地在云中设置安全监控和其他质量控制措施。

云原生数字取证公司CadoSecurity首席执行官兼联合创始人JamesCampbell认为,云安全自动化是保护分布式网络最省时、最划算的方法之一。

将自动化纳入云调查过程可以有效地减少了解事件的根本原因、范围和影响所需的时间、资源和金钱。由于当今云中的数据量很大,组织需要适应云的速度和规模,并具有自动捕获和处理数据的能力。安全团队不必担心跨越多个云团队和访问要求,或者他们的调查需要跨越多个云平台、系统和区域的现实。虽然所有这些复杂性都延迟了调查的步伐或完全阻止了调查的发生,但通过减少调查所需的复杂性和时间,自动化成功地逆转了局面。

【文章转自迪拜服务器 http://www.558idc.com/dibai.html处的文章,转载请说明出处】