网络攻击的频率和复杂性不断增加,包括专业恶意行为者的增加,劳动力和保护技术的分散,以及无意识的攻击“入口”设备和用户也在增加。
虽然我们不能从根本上避免企业遭受网络攻击,但建立各种物理和技术保护措施可以更好地保护网络数据。
本文将帮助安全团队了解如何掌握最新的工具和知识,以应对下一个关键的网络安全威胁。总之,安全威胁的关键保护措施包括:
- 结合零信任和SSL检查
- 检查常用应用程序的关键组件
- 特定于电子邮件的投资安全工具
- 制定移动设备管理计划
- 践行“无密码”策略并使用UEBA
- 更新您的事件响应计划
- 定期监控和审核您的网络
- 制定强有力的数据治理原则
- 对您的团队进行教育和培训的常见威胁媒体
- 自动化安全管理流程
1. 结合零信任和SSL检查
零信任——以“永远不信任,永远验证”基于新安全架构的工具和实践——它速成为网络安全工作中最有效、最重要的部分。现在,零信任甚至达到了美国联邦政策的水平。2021年5月,美国总统乔·拜登签署了加强美国网络安全的行政命令,承认联邦政府当前网络安全模式的固有缺点,明确指出了部署零信任架构的紧迫性。
然而,许多企业领导者仍然误解了零信任的含义和实践。身份和访问管理(IAM)公司SecurID首席产品官Jim Taylor详细说明,“营销人员经常在产品宣传中抛出零信任的概念,需要警告大家,零信任不是产品、功能或服务。相反,这是一个努力实现的目标和一种思维方式。风险不是我们为了方便而权衡的:这只是一个糟糕的做法。在零信任安全模型中,我们使用基于风险的方法来反映给定事件的频率、可能性和影响,并优先考虑威胁因素。”
网络安全公司A10的技术营销工程师Babur Khan认为,零信任是网络安全的重要组成部分,它与SSL检查(SSL inspection)最好结合使用效果。
Khan解释称,“SSL检查是拦截客户端和服务器之间的检查SSL加密Internet通信过程。它可以提供深入的流量检查和恶意请求的检测和改进,监控进出网络的数据分析,防止DDoS攻击。拜登总统的行政命令是联邦政府提出的最具影响力的网络安全基础设施和网络攻击预防战略。推广零信任架构是实现其所有目标的唯一实用有效的基础。SSL检查可以进一步完善架构,确保我们的网络安全和网络攻击预防基础与传统架构不同,真正面向未来。”
2. 检查常用应用程序的关键组件
您组织中最常用的应用程序可能包括残留用户、权限和过时的安全方法,这将使这些工具更容易受到攻击。检查这些应用程序的所有配置,并监控谁有访问权限,何时以及如何使用访问权限。
网络安全公司Tenable首席技术和安全策略师Derek Melber保护流行Microsoft Active Directory提出建议,“保持Active Directory安全性的第一步就是确保AD所有攻击面都得到了适当的保护,包括用户、属性、组、组成员、权限、信任、与组策略相关的设置、用户权限等。一个很好的例子是验证服务账户,并积极管理他们的组。这部分意味着强制验证所有用户的多因素身份。在所有端点强制执行最小权限原则,防止横向移动、默认管理和拒绝访问内置本地管理员账户。”
3. 特定于电子邮件的投资安全工具
大量成功的网络攻击通过授权用户的未知行为进入企业网络,主要攻击媒体主要是在线钓鱼电子邮件。企业不能保证捕获每个在线钓鱼实例,但他们可以为电子邮件和其他应用程序添加额外的安全措施,以避免内部员工攻击外部参与者“入口”。
Juniper Networks高级总监Mike Spanbauer认为基于通信安全的努力对保护企业用户和企业网络行为至关重要。“拥有一个能检查链路和任何有效载荷的好工具是非常重要的。优质的下一代防火墙、安全电子邮件解决方案或终端技术也可以成为缓解这一威胁的有效工具。”
4. 创建移动设备和数据管理计划
大多数企业员工不仅使用公司设备工作,还使用个人移动设备查看电子邮件,打开合作文件,执行其他可能暴露公司敏感数据的操作。
Juniper Networks的Spanbauer最好的办法是制定和实施移动设备和数据管理计划,以确保个人移动设备不会暴露网络的不必要威胁。
Spanbauer解释称,“移动技术在处理和收集数据方面的能力正在增强,但许多公司仍然使用自己的设备(BYOD)策略。然而,只要这些设备能够严格限制和监控可访问的资源和网络,这并不重要。经验丰富的主流数据管理解决方案一直是一个不错的选择。此外,有效检查访问者网络也有助于防止威胁在设备之间传播,保护企业免受潜在威胁的影响。”
5. 践行“无密码”并使用 UEBA
员工往往不记得他们的用户访问凭证。为了使事情更容易,他们选择使用简单的密码并将信息存储在不安全的地方。不良的密码习惯使企业网络面临巨大的风险,使恶意行为者可能会从任何数量的用户那里窃取凭证。
因为大量成功的网络攻击案例都是基于凭据盗窃,所以SecurID的Taylor安全专家鼓励公司实践“无密码”以及用户和实体行为的分析(UEBA)确保用户账户安全的策略。
Taylor表示,“采用现代安全原则,包括无密码、基于设备、基于风险和UEBA。这些现代安全原则和技术提高了安全性,改善了用户体验。通过简单地把手机放在口袋里,以同样的方式执行任务,你可以为用户创建一个网络安全立场,这比要求他们记住复杂的密码要容易得多——而且更安全。”
6. 更新您的事件响应计划
无论你部署了多少安全基础设施,每个网络都可能存在一些漏洞,最终成为黑客攻击目标。大多数企业都犯了一个错误,那就是他们只是被动地响应这些事件,在安全问题出现时处理它们,而不做任何额外的工作、培训或战略开发,为未来的攻击做准备。
网络安全公司Open Systems首席信息安全官Ric Longenecker企业首先需要更新其事件响应计划,并将其付诸实践。“在非法处理期间,必须争分夺秒,绝不浪费宝贵的响应时间。企业应协调有影响力地处理攻击事件。SecOps团队、IT员工和安全合作伙伴在发生违规行为时需要了解自己的角色、职责和任务,最好提前对其进行处理“实战演练”,了解响应计划的过程和实际效果。快速响应可以决定一个安全事件,无论是面对勒索软件还是其他类型的攻击‘麻烦’还是‘灾难’。假如你还没有制定事件响应计划,话不多说,快去制定一个!”
7. 定期监控和审计您的网络
与创建事件响应计划一样,定期监控和审计你的网络也很重要,这可以确保在小问题变成大问题之前发现和阻止它们。
Open Systems公司的Longenecker解释了监控和审计员工习惯的重要性,“防火墙、防病毒软件、代理、多因素身份验证等预防性安全技术是必要的,但还不够。威胁参与者的模式已经从简单地开发恶意软件发展到武器恶意软件,并使用可靠的交付方法来掩盖其恶意活动。了解你的保护层是否正常工作的唯一方法是让安全专家使用最好的实践和可重复的过程来不断监控所有潜在的攻击表面,以检测和响应威胁。许多组织采用预防层‘一劳永逸’的方法,因此,持续监控已成为通过提供重要的反馈循环来最小化风险的基本要素。要知道,安全是一段旅程,而不是一个目的地。”
8. 制定强有力的数据治理原则
数据安全是更大网络安全原则的关键,数据处理可以保证正确的数据得到所需的保护。
IT和数据中心管理解决方案公司Flexential网络安全副总裁Will Bass强大的数据管理涉及到在源头上审查数据,并继续保护人们避免不必要的数据访问。
Bass表示,“企业存储太多数据的时间太长。敏感数据一直是恶意行为者的目标,这无疑增加了企业面临的风险。减少这种威胁需要良好的数据管理实践,例如删除任何不需要提供服务或不符合监管要求的数据。删除环境中不需要的敏感数据不仅可以降低入侵风险,还可以减少基础设施占用空间,缩小隐私和其他监管要求IT成本。”
特别是在大数据时代,区分不必要的数据和需要保护的数据可能具有挑战性。然而,大型数据管理和云公司NetApp的CISO Seth Cutler一些数据管理的最佳实践将是一个很好的起点。他解释说,“看看公司必须管理、存储、检索、保护和备份的大量数据。随着这些数据的增长,数据过载对网络安全的影响也在增加。因此,制定数据生命周期管理、数据隐私合规、数据处理和数据保护策略至关重要。为了帮助纠正数据过载,公司应考虑数据分类、数据标记和明确的数据保留指导和政策。”
9. 通常威胁媒体教育和培训你的团队
企业倾向于将大部分时间和资金投入到正确的网络安全基础设施和工具上,但往往忽视了如何保护自己和企业免受安全威胁的重要性。
Flexential公司的Bass表示,企业有责任培训所有用户/员工进行常见的社会工程攻击和在线钓鱼实践。Bass解释称,“人为因素已成为威胁企业安全的最大威胁之一。随着边界防御的日益完善,恶意行为者正在利用网络钓鱼、鱼叉网络钓鱼等技术,通过企业内部人员跨越边界,在企业内站稳脚跟。为了应对这种威胁,企业应该教育员工识别社会工程的迹象,一旦怀疑有人试图引诱他们采取行动。企业还应使用这些方法定期进行演习,以测试员工的学习成果。”
10. 自动化安全管理流程
虽然自动化并不是所有网络安全问题的答案,但人工智能和机器学习驱动的工具可以更容易地在云中设置安全监控和其他质量控制措施。
云原生数字取证公司Cado Security首席执行官兼联合创始人James Campbell云安全自动化是保护分布式网络最省时、最具成本效益的方法之一。
Campbel表示,“将自动化纳入云调查过程可以有效地减少了解事件的根本原因、范围和影响所需的时间、资源和金钱。由于当今云中的大量数据,组织需要适应云速度和规模,并有能力自动捕获和处理数据。安全团队不必担心需要跨多个云团队和访问要求,或者他们的调查需要跨多个云平台、系统和区域的现实。虽然所有这些复杂性都会延迟或完全阻止调查,但自动化成功地逆转了情况,以减少调查所需的复杂性和时间。”