普普安全資訊一周概覽(0326-0401)

作者:

時間:
2022-04-01
01

開展網絡行為風險分析的五種手段

1. 異常建模:使用機器學習模型和異常檢測來識別異常行為,比如用戶從無法識別的IP地址訪問網絡,用戶從與其角色無關的敏感文檔存儲庫下載大量知識產權(IP),或者流量從組織沒有業務往來的國家或地區的服務器發來。

2. 威脅建模:使用來自威脅情報源的數據和違反規則/策略的情況,尋找已知的惡意行為。這可以快速輕松地篩選出簡單的惡意軟件。

3. 訪問異常建模:確定用戶是否在訪問不尋常的資產或不應該訪問的資產。這需要提取用戶角色、訪問權限及/或身份證件方面的數據。

4. 身份風險剖析:根據人力資源數據、觀察名單或外部風險指標,確定事件所涉及的用戶風險級別。例如,最近沒有被公司考慮升職的員工也許更有可能對公司懷恨在心,企圖進行報復。

5. 數據分類:標記與事件有關的所有相關數據,如涉及的事件、網段、資產或賬戶,為安全團隊提供上下文信息。


普普點評

行為風險分析,通常需要收集大量數據,并基于該數據搭建訓練模型,以查找異常行為和高風險行為。這種方法通常需要為正常的網絡行為設定基準,通過機器學習等模型來檢查網絡活動并計算風險評分,根據風險評分查看異常情況,最終確定行為風險級別。這有助于減少誤報并幫助安全團隊確定風險優先級,從而將安全團隊的工作量減少到更易于管理的水平。


02

未來SOC的第二個構建塊:開放式集成框架

網絡安全中絕對“流行”的趨勢之一是安全運營中心 (SOC) 現代化。越來越多的證據表明,這不是是否會受到攻擊的問題,而是何時以及如何攻擊一個組織。我們看到 SOC 縮小了他們成為檢測和響應組織的使命的重點,需要某些構建塊來為未來的 SOC做好準備。

數據是 SOC 現代化的第一個構建塊,數據是安全的命脈。當安全性由數據驅動時,團隊可以專注于相關的高優先級問題,做出最佳決策并采取正確的行動。數據驅動的安全性還提供了一個持續的反饋循環,使團隊能夠捕獲和使用數據來改進未來的分析。

第二個構建塊建立在數據之上,是一個開放式集成架構,可確保系統和工具可以協同工作,并且數據可以在整個基礎架構中流動。隨著 SOC 成為檢測和響應組織,擴展檢測和響應 (XDR) 成為關鍵能力,只有基于開放式架構方法才能有效執行。


普普點評

開放式集成架構提供了對來自技術、威脅源和其他第三方來源的數據的最大訪問權限,并能夠在做出決定后推動對這些技術采取行動。但是,現代 SOC 還需要一個高效和有效地構建模塊——平衡自動化與人工參與的能力。

03

物聯網紅利,怎樣才能放心的獲取呢?

物聯網 (IoT) 解決了許多領域的關鍵問題,從生產到健康,再從交通到物流等等。然而,物聯網日益增加的安全風險要求在使用網聯設備時要小心謹慎

連網的物聯網對象不是相同的設備、裝置或服務。它們每個都有不同的用途、接口、運行機制和底層技術。鑒于這種多樣性,物聯網安全措施通過預防性方法保護通過網絡連接的物聯網設備,旨在防止可能通過這些設備實施的大規模網絡攻擊。與任何其他計算設備一樣,物聯網設備是攻擊者入侵公司網絡的潛在切入點,因此,需要強有力的安全措施來保護它們。

公司可以采取一些措施來確保其物聯網的安全,其中包括在物聯網設備上使用授權軟件,以及在收集或發送數據之前對網絡上的物聯網設備進行身份驗證。此外,由于它們的計算能力和內存有限,因此有必要設置防火墻來過濾發送到物聯網端點的數據包。


普普點評

今天,物聯網的應用范圍已經擴大到包括傳統的工業機器,使它們具備與網絡連接和通信的能力。您可以看到物聯網技術現在用于醫療設備或用于教育、制造、業務發展和通信等各種目的,而越來越多的使用案例使得物聯網的安全性比以往任何時候都更加重要。

04

地獄開局的2022,穿好你的安全鎧甲

威脅一:成規模的網絡攻擊

網絡攻擊對于企業、政府機構等來說都并不陌生,往往有IT工程人員兢兢業業地防守著。而隨著很多人在疫情之后轉向長期數字生活,也給網絡攻擊帶來了一些新的變化。

威脅二:以假亂真的在線欺詐

互聯網服務以一種自然的、無感的方式嵌入我們的日常生活中,成為必不可少的工具,這意味著人們必須不斷自我學習來提升數字技能。這時候,很多缺乏數字技能的人,就可能成為網絡詐騙的重災區。

威脅三:零工時代的勞工困境

如果說前面兩種威脅都是實打實的財產或信息損失,可以通過有力的政策和技術工具來規避,那么有一種威脅可能是悄無聲息、但傷筋動骨的,那就是零工經濟引發的勞工問題。


普普點評

2022年開局,幾乎是各種負面新聞和疫情反復的錘煉,很多“心大”的朋友都開始變得焦灼,紛紛表示“蚌埠住了”。疫情第三年,大家的情緒似乎都抵達了一個臨界點。然而,越是令人身心疲憊的危機時刻,越要穿好健康和安全的鎧甲,妥善照顧好自己的生活。

05

零信任安全架構應如何落地?

過去,我們認為企業如同一座被城墻(防火墻)、護城河(DMZ)和吊橋(訪問控制)層層防護起來的堅固城池,但隨著網絡攻擊手段的不斷升級、犯罪販子的日益猖獗、遠程辦公常態化所帶來的攻擊面增大等眾多因素的影響下,零信任理念已經逐漸成為解決網絡安全問題的重要推手。

2021年5月,美國政府在改善國家網絡安全的行政令中要求政府機構要采用零信任方案,政令發布后,美國行政管理和預算辦公室(英文簡稱:OMB)隨即發布了如何推進零信任架構落地的戰略方案,此外,接二連三,CISA在去年秋季發布了《零信任成熟度模型》、NIST發布了白皮書《零信任架構規劃》,其中,《零信任架構規劃》闡述了如何利用網絡安全框架(CSF)和NIST風險管理框架(RMF,SP800–37)來助力企業順利遷移升級為零信任架構。


普普點評

盡管零信任是大多數網絡安全團隊的首選,但其實際落地卻不盡樂觀。在Forrester所調查的企業中,能夠全面部署零信任的企業所占比例僅為6%;另有30%的受訪者表示只是在企業局部部署了零信任;還有63%的受訪者表示,其企業內部對零信任項目現仍于評估、規劃或試點階段。

06

網絡安全態勢感知:端點可見性

端點不僅僅是一個閑置在角落里的斷開連接的黑匣子。端點通常是有權參與預定義活動的計算平臺,例如處理能力、訪問資源或與其他端點通信。所有這些端點的存在都是為了向組織提供價值,但要確保這一價值,需要驗證它們的行為是否符合組織的預期。有效的態勢感知通過定位超出其權限范圍的端點來執行策略,并為運營商提供可疑和良性端點行為的整體圖景。這種意識支持決策并幫助組織降低風險。

在某些配置中,其中許多解決方案會生成大量日志數據,通常通過網絡將其發送到中央收集器。歸檔這些日志所需的存儲量可能會迅速增加,并且此活動占用的網絡帶寬會增加大量網絡開銷并使低帶寬連接飽和,端點可見性的某些方面可以在網絡級別實現,允許態勢感知收集完全忽略端點提供的重復數據,或者用來自另一個數據集的信息證實一個數據集中的觀察結果。


普普點評

在許多企業中,端點監控的最大障礙不是技術,而是組織。端點管理通常獨立于網絡管理進行管理,并且可以進一步細分為對工作站、服務器、云與內部部署等的管理。真正全面的網絡態勢感知需要組織各部門的協作。建立這些橋梁可能是一項投資,但回報不僅僅是端點可見性,而是一種更全面的網絡安全監控和響應方法。

07

網絡安全漏洞的三個防范措施

防火墻技術:是網絡安全防護中最常用的技術之一,作用原理是在用戶端網絡周圍建立起一定的保護網絡,從而將用戶的網絡與外部的網絡相區隔。

防病毒技術:計算機病毒是危害性最大的網絡安全問題,具有傳播快、影響范圍廣的特點,給其防范帶來了很大的難度。最常使用的防病毒方式就是安全防病毒的軟件。

數據加密技術:是近年來新發展起來的一種安全防護措施。它的作用原理是將加密的算法與加密秘鑰結合起來,將明文轉換為密文,在計算機之間進行數據傳輸。為了一個安全、良好、有序的網絡環境,有必要采取有效的安全防范措施。

對計算機安全漏洞的防范是一個長期持續的過程,防范的措施也要隨著時間的變化和技術的發展進行不斷的創新。


普普點評

互聯網誕生之日起,就對我們的社會產生了深遠的影響,如今,各類互聯網應用無處不在,網絡安全隱患更是與我們的生活緊緊跟隨?;ヂ摼W設備和應用承載著豐富的功能,一旦存在安全漏洞,攻擊者能夠用利用這些漏洞盜取用戶的資料和個人信息,從而造成不良影響。因此,確保網絡安全,已經成為了很多公司企業的當務之急。