普普安全資訊一周概覽(1029-1104)

作者:

時間:
2022-11-04
01



如何架構數據安全管理體系




1.數據采集階段:內部采集系統中新生成的數據,需要對采集設備進行訪問控制,確保數據安全,外部采集要明確數據采集規范、制定采集策略、完善數據采集風險評估等。

2.數據傳輸階段:需要對數據傳輸接口進行管控,對數據進行分類分級,使用合適的加密算法對數據進行加密傳輸。

3.數據存儲階段:建立存儲平臺,制定存儲介質標準和存儲系統的安全防護標準。

4.數據處理階段:明確數據脫敏的業務場景和統一使用適合的脫敏技術。根據不同的場景統一脫敏的規則、方法,評估提供真實數據的必要性和脫敏技術的使用。

5.數據共享階段:建立數據交換和共享的審核流程和監管平臺,確保對數據共享的所有操作和行為進行日志記錄,并對高危行為進行風險識別和管控。

6.數據銷毀階段:數據的銷毀要符合數據銷毀管理制度,對銷毀對象、原因和流程需要明確,在整個銷毀過程中要進行安全審計,保證信息不可被還原,并驗證效果。






普普點評





網絡的是數字經濟發展的基石和重要組成部分,它的快速發展衍生了許許多多的信息和數據,數據也成為了數字經濟時代下的重要資產。網絡安全和數據安全也牽動企業的心,并成為重要的關注點。要想保護數據安全,企業需要構建數據安全管理體系,以上所述六個階段展現了數據安全管理體系的生命周期,從建立到銷毀,進行全生命周期的搭建和管控。





02



企業常見內部威脅的應對方法



1、企業應開展網絡安全意識培訓,通過監控影子IT、實施安全文件共享最佳實踐和權限、堅持使用補丁最佳實踐、要求通過VPN或零信任框架等安全措施,來管理員工的網絡行為。

2、企業可以要求用戶使用強密碼/密碼短語、多因子或雙因子身份驗證,并定期審查訪問以驗證用戶的訪問權限。

3、在管理方面,企業可以通過員工面談、簽到和調查來加強透明度;在IT方面,企業應定期舉辦網絡安全培訓,加強警示教育。

4、企業應確保讓離職員工知道他們不能帶走公司財產,并執行離職流程,以便在員工離職后終止其訪問權限。

5、企業應使用最小特權原則來限制員工可以訪問哪些應用程序、網絡和數據。此外,還可以使用監控機制、零信任網絡訪問等來檢測異?;顒?。

6、企業應確保第三方值得信賴,需查看第三方背景,確保對方可靠后才允許其訪問;應落實完備的第三方風險管理計劃;定期審核第三方賬戶,以確保工作完成后系統權限被終止等。






普普點評





高科技企業的內部威脅論早已廣泛傳播和引起眾多業內人士的共鳴,越來越多的數據、案例向我們展示了企業內部的威脅對企業整體信息安全的影響,信息安全中“個人”是最難控制的安全風險因素,它就像一顆埋藏在組織中的炸彈,只不過不知道如何時引爆。因此,在安全管理實踐中組織應時刻保持警惕,認真審視和對待內部人員威脅。





03



態勢感知定義



態勢感知包含了意識到附近發生什么事情,以至到明白資訊、事件及自身的行動怎樣影響目的及目標,包括了即時性和即將發生的影響。若有人對態勢感知擁有熟練的感應,他普遍對系統的輸入和輸出有更高度的知識,能夠掌控變數因而對情況、人、事件擁有'直覺'。缺乏狀態意識或狀態意識不足已被確定為人為錯誤事故的主要因素之一。所以,狀態意識在資訊流相當高及差劣的決家可導致嚴重后果的工作范疇尤其重要,例如駕駛飛機、作為士兵及治療危重的病人。態勢感知的研究可分為三個方面:SA狀態、SA系統、SA過程。SA狀態指情況的實質認知。SA系統指態勢感知在隊伍及環境中物件之間的分發及在系統各部分之間的態勢交流。SA過程指SA狀態的更新及瞬間變化導致態勢的改變。擁有完整、準確及實時的狀態意識在技術和情境復雜性對人類決策者成為問題的情景是至關重要的。態勢感知已獲確認是一個關鍵卻常常是難以捉摸的基礎,更是成功的關鍵因素。






普普點評






在網絡安全中,考慮態勢感知,對于威脅行動,能夠感知上下文中的威脅活動和漏洞,從而可以積極地保護以下內容:數據、信息、知識和智慧免受損害。態勢感知是通過開發和使用經常使用來自許多不同來源的數據和信息的解決方案來實現的。然后使用技術和算法來應用知識和智慧,以識別指向可能、可能和真實威脅的行為模式。






04



網絡安全:新時代、新挑戰、新機遇



從客戶結構上看,政府、金融、運營商、教育等行業是安全廠商收入的主要來源;從客戶數量看,醫療衛生、教育、政府和金融業的客戶數量實現較高增長。競爭格局分散一直是行業發展面臨的問題,但近年來逐步改善。2021年以來,國內數字化轉型提速,合規要求也在趨嚴,龍頭企業收入多數都實現了較快增長,預計行業集中度將進一步提升。當前,數字經濟發展較為快速,數據量增長迅猛。但是,網絡犯罪正在侵蝕數字經濟成果。當前,網絡安全主要面臨著來自三個方面的挑戰:第一,外部攻擊出現新的變化,勒索病毒攻擊更為頻繁且破壞力更強,供應鏈攻擊等新手段也在被APT組織持續利用,DDoS攻擊手法更為復雜多樣;第二,來自組織內部的攻擊增多,且難以防護;第三,合規要求明顯趨嚴,《數據安全法》《個人信息保護法》《關鍵信息基礎設施保護條例》等法律法規正在落地,行業來自合規方面的壓力增大。






普普點評






在我國數字化、智能化發展的大背景下,我國網絡安全行業也面臨著新變革。線上化、云化提速讓安全邊界變得更為模糊,安全防護的重心也在向數據安全遷移。同時,國內網絡安全監管進一步趨嚴,網絡安全法律法規與行業標準正在密集出臺。國內網絡安全行業也正在順應變化,加快技術研發投入,發力新安全領域,高景氣發展將持續。






05



通過數據安全分析減少數據泄露的危害



數據泄露成本不斷上升,關鍵行業努力使其網絡安全計劃適應不斷變化的數據環境和 IT 基礎設施?,F在,需要考慮適應性強、智能和互聯的安全工具。自動化是打擊數據泄露的一種手段。防止內部威脅是一個關鍵用例,尤其是對于遠程員工而言。數據分析可以幫助對有風險的用戶進行評分,以便進行仔細觀察。在完成該外觀之前,數據庫管理員可以制定策略以根據需要從視圖中編輯數據?;蛘?,他們可以通過阻止用戶訪問來立即采取行動。此外,可以擴展這些保護以解決數據隱私規則和零信任問題。無論面臨數據泄露還是其他問題,打破孤島并加快響應工作流程以降低業務風險都是有幫助的。因此,尋找具有預構建集成和開放應用程序編程接口 (API) 的解決方案。這些使跨團隊和工具的討論變得更容易。減少處理事件的時間的最佳方法是簡化開票流程。分享可以豐富 SIEM 和 SOC 手冊的見解也需要簡單。自動化、流程標準化和集成都可以加快事件響應速度。






普普點評






高級分析也可以幫助自動化威脅搜尋和優先級排序。它包括基于序列的分析、異常檢測分析、風險發現算法和威脅檢測分析。這種內置的威脅情報可以幫助簡化檢測和調查。無論他們是否面臨活躍的數據泄露,安全團隊都會處理大量的噪音和警報。因此,需要讓他們能夠快速識別并實時關注最重要的威脅。為此,他們需要一目了然的基于風險的視圖。






06



防御橫向移動攻擊的有效方法和措施



1.最小權限原則:最小權限原則是指,組織中的每個成員只有權使用憑據來訪問處理日常工作所需的系統和應用程序。

2. 白名單和審查:組織應列出已知安全的應用程序白名單,并列出已知有漏洞的應用程序黑名單。如果請求的新應用程序提供另一個應用程序已經具備的功能,應使用經過審查的應用程序。

3. AI和EDR安全:端點檢測和響應(EDR)是監測端點、標記可疑事件的典型解決方案。使用EDR工具收集的數據并訓練基于AI的網絡安全軟件,以留意未經授權的訪問及可能存在惡意網絡活動的其他異常行為。

4. 密碼安全:在網上開展業務的任何組織都必須指導員工及相關人員確保做好密碼安全工作。這意味著不得在多個網站或賬戶上重復使用同一密碼,定期更改密碼。

5. 雙因子驗證:雙因子驗證(2FA)又叫多因子驗證(MFA),是另一種對付橫向移動攻擊的基本而必要的手段。使用2FA之后,如果一組訪問憑據泄密,黑客要想進一步行動就需要訪問第二個設備來驗證其訪問權限。






普普點評





目前,橫向移動(lateral movement)已成為需要留意的主要威脅之一。它充分利用了不安全的低級網絡資產,并鉆了賬戶保護不力的空子。橫向移動攻擊充分體現了“網絡安全鏈的強度完全取決于最薄弱的那一環”這一觀點。如果網絡有足夠多未加保護的漏洞,只要有足夠的時間,黑客最終就可以訪問域控制器本身,進而可以攻擊企業的整套數字基礎設施,包括根賬戶。





07



三個常見的云配置錯誤



1.識別并驗證所有用戶:在云中,人員、設備和應用程序的安全和驗證通常很困難。安全專業人員必須強制識別和驗證訪問組織云網絡的任何實體,即使“身份”似乎來自可信來源。如果攻擊者無需進一步檢查就可以訪問經過驗證的數字身份或隱含信任的基礎設施區域。

2.注意安全組默認值:云安全組充當傳統IT環境的控制和執行點。他們根據規則控制入口(入站)和出口(出站)流量并做出相應響應,通知安全和IT團隊可疑活動、惡意活動或其他活動。不幸的是,安全和IT專業人員可能會被警報、通知和請求所淹沒,這促進了速度與質量的文化。團隊可以創建兩個或三個安全組,并在整個基礎架構中將它們重復用于不同目的。

3.定義“經過身份驗證的”用戶并相應記錄:在討論云時,“經過身份驗證的用戶”一詞可能會產生誤導。認為該術語嚴格適用于組織內已通過身份驗證的人員是一個有效的假設。不幸的是,這在管理主流CSP時并不準確。






普普點評





云基礎設施已經牢固地確立了自己作為幾乎所有組織的關鍵組成部分的地位。缺乏對云基礎設施計劃的規劃可能會造成復雜性和風險,最終為攻擊者滲透到組織的攻擊面打開了大門。在充滿外部威脅的環境中,基本的云衛生沒有妥協的余地。通過將重點明確放在云衛生和定期安全審查上,可以走上一條戰略性的云路徑,以支持結束網絡安全風險的使命。