日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何構(gòu)建深度防御層 | 自動移動目標(biāo)防御

虹科網(wǎng)絡(luò)可視化技術(shù) ? 2023-08-25 13:55 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在當(dāng)今的威脅環(huán)境中,多層縱深防御是安全團(tuán)隊(duì)獲得安心的唯一方法之一。

為什么?有兩個(gè)原因:

1、攻擊面越來越大

隨著DevOps等遠(yuǎn)程工作和數(shù)字化轉(zhuǎn)型項(xiàng)目的興起,攻擊面已經(jīng)超出了大多數(shù)安全團(tuán)隊(duì)的定義能力。創(chuàng)建一個(gè)完全安全的網(wǎng)絡(luò)邊界是不可能的。正如Twilio漏洞所表明的,威脅參與者甚至可以繞過高級的雙因素認(rèn)證(2FA)協(xié)議。

2、威脅變得越來越隱晦

進(jìn)入網(wǎng)絡(luò)環(huán)境的威脅越來越難以發(fā)現(xiàn),并且離初始訪問點(diǎn)越來越遠(yuǎn)。Eurecom大學(xué)(FR)的一項(xiàng)研究回顧了超過17萬個(gè)真實(shí)的惡意軟件樣本,顯示使用規(guī)避和內(nèi)存中技術(shù)能夠繞過NGAV/EPP/EDRs提供的保護(hù)占40%以上。在至少25%的網(wǎng)絡(luò)攻擊中,橫向移動是一個(gè)特征。

針對性和規(guī)避性威脅的增加意味著任何級別的單一安全層(從端點(diǎn)到關(guān)鍵服務(wù)器)都無法依靠自身來阻止攻擊。相反,就像層層身份檢查和保鏢保護(hù)VIP一樣,安全團(tuán)隊(duì)需要在關(guān)鍵資產(chǎn)和潛在威脅之間設(shè)置多層安全障礙。

縱深防御不僅僅是部署多種安全產(chǎn)品。在這個(gè)過程中,組織可以強(qiáng)化他們的人員、流程和技術(shù),以產(chǎn)生高度彈性的安全結(jié)果。

虹科推薦的構(gòu)建縱深防御層的最佳實(shí)踐:

1.從人開始——根據(jù)Verizon最近的數(shù)據(jù)泄露報(bào)告,去年82%的安全漏洞涉及人為錯(cuò)誤。連接網(wǎng)絡(luò)的個(gè)體通過社會工程、犯錯(cuò)誤或故意允許惡意訪問,使攻擊成為可能。

這一統(tǒng)計(jì)數(shù)據(jù)顯示了在任何縱深防御策略中強(qiáng)化“人員層”的重要性。但是,盡管許多組織每年都對個(gè)人進(jìn)行培訓(xùn),以證明他們符合保險(xiǎn)要求,但研究證明,只有少數(shù)人這樣做的頻率足以改變他們的安全態(tài)勢。最好的情況是,人力資源是最后一道防線。

需要更多的培訓(xùn)。然而,安全不應(yīng)該依賴于遵守政策。確保適當(dāng)?shù)目刂?如多因素身份驗(yàn)證(MFA))作為備份是至關(guān)重要的。

2.要認(rèn)識到扁平化的網(wǎng)絡(luò)架構(gòu)≠安全——破壞性的網(wǎng)絡(luò)攻擊不僅僅是熟練的威脅行為者或先進(jìn)技術(shù)的結(jié)果。通常,受害者自己的網(wǎng)絡(luò)設(shè)計(jì)是網(wǎng)絡(luò)罪犯最大的資產(chǎn)。

平面網(wǎng)絡(luò)環(huán)境的默認(rèn)策略是允許所有設(shè)備和應(yīng)用程序共享信息。盡管這使得網(wǎng)絡(luò)易于管理,但其安全方面的缺點(diǎn)是,一旦平面網(wǎng)絡(luò)中單個(gè)網(wǎng)絡(luò)連接的資產(chǎn)被破壞,威脅參與者就相對容易建立橫向移動到網(wǎng)絡(luò)的其他部分。

為了阻止這種情況發(fā)生,安全團(tuán)隊(duì)?wèi)?yīng)該使用某種形式的網(wǎng)絡(luò)分段和子網(wǎng)劃分來保護(hù)脆弱的網(wǎng)絡(luò)資產(chǎn),并減緩橫向移動。

網(wǎng)絡(luò)分段還使安全團(tuán)隊(duì)能夠在不破壞整個(gè)組織的情況下響應(yīng)和隔離威脅。

3. 在每一層使用最佳技術(shù)——超過70%的安全專業(yè)人員更喜歡最佳解決方案,而不是基于平臺的控制,這是有充分理由的。符合供應(yīng)商營銷策略的安全程序并不總能滿足客戶的實(shí)際需求。

針對高級攻擊,統(tǒng)一適用于所有工具或工具集可能會留下空白,并造成與業(yè)務(wù)需求不兼容的管理負(fù)擔(dān)。

更好的選擇是根據(jù)需要為每個(gè)環(huán)境和業(yè)務(wù)情況定制深度防御工具棧。安全團(tuán)隊(duì)必須查看用戶和系統(tǒng)如何在這些層中運(yùn)行,并選擇最佳的解決方案。

為了阻止已知的威脅,終端和服務(wù)器必須至少有一個(gè)有效的防病毒(AV)。理想情況下,還將提供端點(diǎn)保護(hù)(EPP)和端點(diǎn)檢測與響應(yīng)(EDR)。還需要有面向內(nèi)部的解決方案,如安全信息和事件管理(SIEM)或安全編排、自動化和響應(yīng)(SOAR)平臺,該平臺可以集中安全日志,并使安全團(tuán)隊(duì)能夠識別、調(diào)查和減輕風(fēng)險(xiǎn)。

在網(wǎng)絡(luò)邊界周圍,防火墻是必不可少的,面向internet的資產(chǎn)需要由Web應(yīng)用程序防火墻(Web Application firewall, WAFs)來保護(hù)。

4.確保安全解決方案和應(yīng)用程序得到適當(dāng)更新和配置——根據(jù)2023年Verizon數(shù)據(jù)泄露調(diào)查報(bào)告,未修補(bǔ)的漏洞和錯(cuò)誤配置占了超過40%的事件。僅使用最佳安全控制是不夠的。這些解決方案、組織的業(yè)務(wù)應(yīng)用程序和操作系統(tǒng)必須不斷地打補(bǔ)丁和正確地配置。

例如,在2021年,Microsoft Exchange上的ProxyLogon漏洞影響了全球數(shù)千個(gè)組織。雖然微軟發(fā)布了糾正措施的說明,但ProxyShellMiner等變體目前仍然活躍。

部署移動目標(biāo)防御(AMTD)防御躲避和內(nèi)存網(wǎng)絡(luò)攻擊

除了這些最佳實(shí)踐之外,現(xiàn)實(shí)情況是,即使完全部署安全人工智能和自動化,識別和遏制數(shù)據(jù)泄露的平均時(shí)間是249天。

因此,保護(hù)終端、服務(wù)器和工作負(fù)載免受能夠躲避基于檢測技術(shù)提供的保護(hù)機(jī)制的攻擊是很重要的。

自動移動目標(biāo)防御(Automated Moving Target Defense, AMTD)是一種重要的深度防御層,因?yàn)樗谶\(yùn)行時(shí)將威脅阻止在脆弱且通常不受保護(hù)的空間設(shè)備內(nèi)存中。

像進(jìn)程注入和PowerShell妥協(xié)這樣的代碼和內(nèi)存利用技術(shù)是MITRE十大最常見的ATT&CK技術(shù)之一。AMTD通過改變內(nèi)存,使其基本上不受威脅,從而降低了這種風(fēng)險(xiǎn)。這意味著內(nèi)存資產(chǎn)和漏洞(如哈希密碼和bug)對威脅參與者來說是不可訪問的。

作為深度防御安全態(tài)勢中的一層,AMTD阻止了繞過其他級別控制的零日、無文件和內(nèi)存攻擊。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3517

    瀏覽量

    63572
  • 終端
    +關(guān)注

    關(guān)注

    1

    文章

    1273

    瀏覽量

    31729
  • 防御
    +關(guān)注

    關(guān)注

    0

    文章

    8

    瀏覽量

    7201
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    重鎧裝光纜:從“被動防護(hù)”到“主動防御”的進(jìn)化

    40%,同時(shí)導(dǎo)電性改善,便于電磁屏蔽; 形狀記憶合金:采用鎳鈦合金絲作為鎧裝,受外力變形后可自動恢復(fù)原狀,消除長期應(yīng)力損傷; 自潤滑涂層:在鎧裝表面沉積二硫化鉬(MoS?)薄膜,摩擦系數(shù)降低至0.05,減少施工磨損。 智能
    的頭像 發(fā)表于 03-02 10:44 ?171次閱讀

    消費(fèi)電子EMC整改:被動應(yīng)對到主動防御的技術(shù)進(jìn)階之路

    消費(fèi)電子EMC整改:被動應(yīng)對到主動防御的技術(shù)進(jìn)階之路|南柯電子
    的頭像 發(fā)表于 12-15 10:12 ?548次閱讀

    消費(fèi)電子EMC整改:助從被動修復(fù)到主動防御的進(jìn)階之路

    消費(fèi)電子EMC整改:助從被動修復(fù)到主動防御的進(jìn)階之路|南柯電子
    的頭像 發(fā)表于 12-03 09:52 ?680次閱讀

    編碼板CM2001M與模組CM8855EM:構(gòu)建防無人機(jī)閉環(huán)防御,筑牢低空安全防線

    模組的性能直接決定了防御體系的可靠性與高效性。CM2001M MIPI編碼板與模組CM8855EM構(gòu)建的“探測-識別-干擾”閉環(huán)防御鏈條,為防無人機(jī)領(lǐng)域提供了高性能解決方案。 CM2001M:毫秒級感知的“視覺神經(jīng)” CM200
    的頭像 發(fā)表于 12-02 17:26 ?1090次閱讀

    華為攜手重慶電信成功完成APT安全防御試點(diǎn)

    “重慶電信”)進(jìn)行聯(lián)合創(chuàng)新,在全球首次基于NetEngine 5000E AI集群路由器和威脅防護(hù)處理板,成功完成APT安全防御驗(yàn)證,標(biāo)志著APT攻擊防御技術(shù)已經(jīng)具備商用能力,網(wǎng)絡(luò)安全防御邁入智能化時(shí)代。
    的頭像 發(fā)表于 12-01 10:38 ?1063次閱讀

    單片機(jī)開發(fā)功能安全中編譯器

    的職責(zé)范圍。優(yōu)化可能會導(dǎo)致在與“不可行”相關(guān)聯(lián)時(shí),即在存在于無法通過任何可能的輸入值進(jìn)行測試和驗(yàn)證的路徑上存在的情況下,顯然消除了防御性代碼。更令人震驚的是,在構(gòu)建系統(tǒng)可執(zhí)行文件時(shí),很可能會消除在單元測試
    發(fā)表于 12-01 06:44

    攻擊逃逸測試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    。 基于測試結(jié)果的持續(xù)優(yōu)化,使雙方共同構(gòu)建起能夠應(yīng)對新型威脅的主動防御體系,實(shí)現(xiàn)安全防護(hù)能力的螺旋式上升。 攻擊逃逸:深度隱匿的網(wǎng)絡(luò)安全威脅 攻擊逃逸(Evasion Attack)是網(wǎng)絡(luò)安全領(lǐng)域
    發(fā)表于 11-17 16:17

    高防服務(wù)器、高防IP、高防CDN:三種主流防御方案對比

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)攻擊,尤其是DDoS(分布式拒絕服務(wù))攻擊和CC攻擊,已成為網(wǎng)站穩(wěn)定運(yùn)營的主要威脅之一。對于企業(yè)而言,如何選擇一款合適的防御方案至關(guān)重要。市面上主流的高防產(chǎn)品主要有高防服務(wù)器
    的頭像 發(fā)表于 10-23 10:25 ?1600次閱讀

    高防服務(wù)器對CC攻擊的防御原理是什么?

    CC攻擊本質(zhì)上是一種“慢刀子割肉”的應(yīng)用DDoS攻擊。它不像傳統(tǒng)DDoS那樣用海量流量直接沖垮帶寬,而是模擬大量真實(shí)用戶,持續(xù)向服務(wù)器發(fā)送“看似合法”的請求,目的是耗盡服務(wù)器的CPU、內(nèi)存、數(shù)據(jù)庫
    的頭像 發(fā)表于 10-16 09:29 ?866次閱讀

    服務(wù)器DDoS防御硬件故障最有效的解決辦法

    針對服務(wù)器 DDoS 防御硬件故障,可采取多維度解決策略。一是構(gòu)建硬件冗余,采用主備設(shè)備自動切換,關(guān)鍵組件配備 N+1 冗余;二是分布式部署,跨地域布局防御節(jié)點(diǎn),通過智能 DNS 分流
    的頭像 發(fā)表于 09-24 11:06 ?591次閱讀

    智能安防應(yīng)用方案:基于LoRa與GPS的主動防御系統(tǒng)

    ? ?智能安防應(yīng)用方案:基于LoRa與GPS的主動防御系統(tǒng) 一、市場背景與方案價(jià)值 1.1 市場需求分析 安防行業(yè)增長 :2023年全球智能安防市場規(guī)模達(dá) 450億美元 ,年復(fù)合增長率 12.5
    的頭像 發(fā)表于 09-02 14:37 ?1342次閱讀
    智能安防應(yīng)用方案:基于LoRa與GPS的主動<b class='flag-5'>防御</b>系統(tǒng)

    抗量子密碼在重要行業(yè)的探索應(yīng)用有序展開

    量子安全防線構(gòu)筑,非一日之功。繼【量鎧】抗量子密碼系列產(chǎn)品6月20日發(fā)布后,我們深知,唯有透徹理解每一件“防御武器”的威力與匠心,方能構(gòu)建堅(jiān)不可摧的量子盾牌。即日起,電科網(wǎng)安【量鎧武器庫】系列深度
    的頭像 發(fā)表于 07-23 10:24 ?1876次閱讀

    信而泰×DeepSeek:AI推理引擎驅(qū)動網(wǎng)絡(luò)智能診斷邁向 “自愈”時(shí)代

    流量透視:構(gòu)建業(yè)務(wù)數(shù)字孿生,讓數(shù)據(jù)“開口說話”l 過分布式探針無死角采集全網(wǎng)L2-L7全流量數(shù)據(jù)。l 結(jié)合深度報(bào)文解析(DPI)技術(shù),實(shí)時(shí)構(gòu)建精準(zhǔn)的業(yè)務(wù)流量數(shù)字孿生。l 無論HTTP
    發(fā)表于 07-16 15:29

    【HarmonyOS NEXT】多目標(biāo)產(chǎn)物構(gòu)建實(shí)踐

    : string = BuildProfile.baseApiUrl ![](<> \"點(diǎn)擊并拖拽以移動\") 參考文章 配置APP多目標(biāo)構(gòu)建產(chǎn)物 ?
    發(fā)表于 05-16 16:22

    CAN XL安全實(shí)踐:深度防御下的密鑰協(xié)商優(yōu)化

    文章探討了車載通信系統(tǒng)中網(wǎng)絡(luò)整合的關(guān)鍵內(nèi)容和挑戰(zhàn),強(qiáng)調(diào)未來將采用多層安全架構(gòu),包括深度防御和MACsec/CANsec技術(shù)。同時(shí),文章也指出目前車載節(jié)點(diǎn)通信速率較低,凸顯了中低速通信的基礎(chǔ)性地位。
    的頭像 發(fā)表于 05-13 13:28 ?647次閱讀
    CAN XL安全實(shí)踐:<b class='flag-5'>深度</b><b class='flag-5'>防御</b>下的密鑰協(xié)商優(yōu)化
    奎屯市| 西吉县| 北川| 莆田市| 和静县| 新巴尔虎右旗| 梧州市| 忻城县| 湖北省| 滕州市| 平罗县| 临邑县| 兴隆县| 南丹县| 鄄城县| 老河口市| 邻水| 清徐县| 乐山市| 濮阳市| 太白县| 涿鹿县| 西乌珠穆沁旗| 永泰县| 中山市| 昌邑市| 平遥县| 遂昌县| 中江县| 遂平县| 凤庆县| 托克托县| 遂溪县| 曲沃县| 万源市| 常德市| 成都市| 定南县| 河源市| 湖北省| 洪江市|