91在线观看视频-91在线观看视频-91在线观看免费视频-91在线观看免费-欧美第二页-欧美第1页

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何構建深度防御層 | 自動移動目標防御

虹科網絡可視化技術 ? 2023-08-25 13:55 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在當今的威脅環境中,多層縱深防御是安全團隊獲得安心的唯一方法之一。

為什么?有兩個原因:

1、攻擊面越來越大

隨著DevOps等遠程工作和數字化轉型項目的興起,攻擊面已經超出了大多數安全團隊的定義能力。創建一個完全安全的網絡邊界是不可能的。正如Twilio漏洞所表明的,威脅參與者甚至可以繞過高級的雙因素認證(2FA)協議。

2、威脅變得越來越隱晦

進入網絡環境的威脅越來越難以發現,并且離初始訪問點越來越遠。Eurecom大學(FR)的一項研究回顧了超過17萬個真實的惡意軟件樣本,顯示使用規避和內存中技術能夠繞過NGAV/EPP/EDRs提供的保護占40%以上。在至少25%的網絡攻擊中,橫向移動是一個特征。

針對性和規避性威脅的增加意味著任何級別的單一安全層(從端點到關鍵服務器)都無法依靠自身來阻止攻擊。相反,就像層層身份檢查和保鏢保護VIP一樣,安全團隊需要在關鍵資產和潛在威脅之間設置多層安全障礙。

縱深防御不僅僅是部署多種安全產品。在這個過程中,組織可以強化他們的人員、流程和技術,以產生高度彈性的安全結果。

虹科推薦的構建縱深防御層的最佳實踐:

1.從人開始——根據Verizon最近的數據泄露報告,去年82%的安全漏洞涉及人為錯誤。連接網絡的個體通過社會工程、犯錯誤或故意允許惡意訪問,使攻擊成為可能。

這一統計數據顯示了在任何縱深防御策略中強化“人員層”的重要性。但是,盡管許多組織每年都對個人進行培訓,以證明他們符合保險要求,但研究證明,只有少數人這樣做的頻率足以改變他們的安全態勢。最好的情況是,人力資源是最后一道防線。

需要更多的培訓。然而,安全不應該依賴于遵守政策。確保適當的控制(如多因素身份驗證(MFA))作為備份是至關重要的。

2.要認識到扁平化的網絡架構≠安全——破壞性的網絡攻擊不僅僅是熟練的威脅行為者或先進技術的結果。通常,受害者自己的網絡設計是網絡罪犯最大的資產。

平面網絡環境的默認策略是允許所有設備和應用程序共享信息。盡管這使得網絡易于管理,但其安全方面的缺點是,一旦平面網絡中單個網絡連接的資產被破壞,威脅參與者就相對容易建立橫向移動到網絡的其他部分。

為了阻止這種情況發生,安全團隊應該使用某種形式的網絡分段和子網劃分來保護脆弱的網絡資產,并減緩橫向移動。

網絡分段還使安全團隊能夠在不破壞整個組織的情況下響應和隔離威脅。

3. 在每一層使用最佳技術——超過70%的安全專業人員更喜歡最佳解決方案,而不是基于平臺的控制,這是有充分理由的。符合供應商營銷策略的安全程序并不總能滿足客戶的實際需求。

針對高級攻擊,統一適用于所有工具或工具集可能會留下空白,并造成與業務需求不兼容的管理負擔。

更好的選擇是根據需要為每個環境和業務情況定制深度防御工具棧。安全團隊必須查看用戶和系統如何在這些層中運行,并選擇最佳的解決方案。

為了阻止已知的威脅,終端和服務器必須至少有一個有效的防病毒(AV)。理想情況下,還將提供端點保護(EPP)和端點檢測與響應(EDR)。還需要有面向內部的解決方案,如安全信息和事件管理(SIEM)或安全編排、自動化和響應(SOAR)平臺,該平臺可以集中安全日志,并使安全團隊能夠識別、調查和減輕風險。

在網絡邊界周圍,防火墻是必不可少的,面向internet的資產需要由Web應用程序防火墻(Web Application firewall, WAFs)來保護。

4.確保安全解決方案和應用程序得到適當更新和配置——根據2023年Verizon數據泄露調查報告,未修補的漏洞和錯誤配置占了超過40%的事件。僅使用最佳安全控制是不夠的。這些解決方案、組織的業務應用程序和操作系統必須不斷地打補丁和正確地配置。

例如,在2021年,Microsoft Exchange上的ProxyLogon漏洞影響了全球數千個組織。雖然微軟發布了糾正措施的說明,但ProxyShellMiner等變體目前仍然活躍。

部署移動目標防御(AMTD)防御躲避和內存網絡攻擊

除了這些最佳實踐之外,現實情況是,即使完全部署安全人工智能和自動化,識別和遏制數據泄露的平均時間是249天。

因此,保護終端、服務器和工作負載免受能夠躲避基于檢測技術提供的保護機制的攻擊是很重要的。

自動移動目標防御(Automated Moving Target Defense, AMTD)是一種重要的深度防御層,因為它在運行時將威脅阻止在脆弱且通常不受保護的空間設備內存中。

像進程注入和PowerShell妥協這樣的代碼和內存利用技術是MITRE十大最常見的ATT&CK技術之一。AMTD通過改變內存,使其基本上不受威脅,從而降低了這種風險。這意味著內存資產和漏洞(如哈希密碼和bug)對威脅參與者來說是不可訪問的。

作為深度防御安全態勢中的一層,AMTD阻止了繞過其他級別控制的零日、無文件和內存攻擊。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    11

    文章

    3342

    瀏覽量

    61471
  • 終端
    +關注

    關注

    1

    文章

    1204

    瀏覽量

    30897
  • 防御
    +關注

    關注

    0

    文章

    8

    瀏覽量

    7141
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    信而泰×DeepSeek:AI推理引擎驅動網絡智能診斷邁向 “自愈”時代

    流量透視:構建業務數字孿生,讓數據“開口說話”l 過分布式探針無死角采集全網L2-L7全流量數據。l 結合深度報文解析(DPI)技術,實時構建精準的業務流量數字孿生。l 無論HTTP
    發表于 07-16 15:29

    中國聯通攜手華為完成全球首個AI集群路由器APT安全防御試點

    ,充分發揮網絡安全現代產業鏈鏈長引領作用,在湖北省公司完成全球首個基于華為AI集群路由器的APT安全防御試點。這一突破性成果標志著網絡安全防御進入智能化新階段,切實筑牢國家網絡安全屏障。
    的頭像 發表于 06-26 11:37 ?503次閱讀

    【HarmonyOS NEXT】多目標產物構建實踐

    : string = BuildProfile.baseApiUrl ![](<> \"點擊并拖拽以移動\") 參考文章 配置APP多目標構建產物 ?
    發表于 05-16 16:22

    CAN XL安全實踐:深度防御下的密鑰協商優化

    文章探討了車載通信系統中網絡整合的關鍵內容和挑戰,強調未來將采用多層安全架構,包括深度防御和MACsec/CANsec技術。同時,文章也指出目前車載節點通信速率較低,凸顯了中低速通信的基礎性地位。
    的頭像 發表于 05-13 13:28 ?203次閱讀
    CAN XL安全實踐:<b class='flag-5'>深度</b><b class='flag-5'>防御</b>下的密鑰協商優化

    靈信科技低空無人機防御系統:守護城市低空安全新力量

    安防技術,正加快在全國重點區域部署,成為構建城市立體安全體系的重要組成部分。低空無人機防御系統是集雷達監測、無線電頻譜偵測、光電識別、AI智能分析與多維反制打擊能
    的頭像 發表于 04-22 15:30 ?411次閱讀
    靈信科技低空無人機<b class='flag-5'>防御</b>系統:守護城市低空安全新力量

    3000W激光反制無人機系統 - 全天候守護重點區域安全防線

    、立體防御體系:軟硬結合的復合打擊能力 系統采用 “軟殺傷 + 硬摧毀” 雙重策略,構建多層次防御網絡。在 300 米預警圈內,定向干擾模塊可針對 2.4G/5.8G 頻段實施跳頻干擾,迫使無人機返航或
    發表于 03-31 10:19

    戴爾科技PowerProtect Data Domain助力構建現代數據堡壘

    平遙古城,這座屹立于中國北方的古老城池始建于西周宣王時期,歷經兩千八百多年風雨依然屹立不倒,見證了華夏文明的興衰變遷,其堅固的城墻與精妙的防御體系,堪稱古代軍事防御的杰出典范。
    的頭像 發表于 02-17 17:27 ?755次閱讀

    idc和云服務器哪個防御高一些?

    云服務器相較于傳統IDC,在防御能力上通常更勝一籌。云服務器采用分布式架構和先進技術,配備多重安全防護措施,能夠靈活應對高并發和攻擊情況。同時,云服務器提供按需計費服務,資源利用率高,且由專業服務商
    的頭像 發表于 02-13 10:18 ?344次閱讀

    深度防御策略:構建USB安全防線的五大核心層次

    在面對日益嚴重的USB安全威脅時,企業需通過深度防御策略構建多層安全防護,確保系統免受惡意軟件、數據泄露等風險的侵害。本文深入探討了五大核心防御層次,包括防病毒、USB設備控制、書面政
    的頭像 發表于 02-10 14:51 ?500次閱讀

    艾體寶干貨 深度防御策略:構建USB安全防線的五大核心層次

    安全策略來抵御USB風險。 本文深入剖析了IT專家在企業實踐中報告的五大防御層次,以及這些措施在構建強大網絡安全體系中的不可或缺性。
    的頭像 發表于 02-07 17:40 ?406次閱讀

    深度學習入門:簡單神經網絡的構建與實現

    深度學習中,神經網絡是核心模型。今天我們用 Python 和 NumPy 構建一個簡單的神經網絡。 神經網絡由多個神經元組成,神經元之間通過權重連接。我們構建一個包含輸入、隱藏
    的頭像 發表于 01-23 13:52 ?528次閱讀

    主動靜電與漏電防御策略是全面消除整個電子制造過程中的工藝及品質盲點的最佳策略

    電子產品過早失效的根本原因之一,在于靜電漏電導致的潛在損傷難以控制和難以監測,通過主動防御策略的實施,效果顯著,非常值得向業界推薦推廣
    的頭像 發表于 11-18 10:45 ?497次閱讀
    主動靜電與漏電<b class='flag-5'>防御</b>策略是全面消除整個電子制造過程中的工藝及品質盲點的最佳策略

    IDS、IPS與網安防御

    入侵檢測系統(IDS)和入侵防御系統(IPS)是網絡安全防御的重要工具。 入侵檢測系統通過持續分析網絡流量和系統日志等信息,當發現可疑傳輸時,IDS會迅速發出警報,通知管理員采取相應措施。例如,當
    的頭像 發表于 09-18 10:42 ?723次閱讀

    智慧水利山洪災害防御能力提升系統

    一、背景隨著科技的快速發展,智慧水利技術逐漸成為解決水資源管理、水環境保護以及水災防治等問題的關鍵手段。其中,智慧水利山洪災害防御能力提升系統,作為智慧水利的重要組成部分,其在保障人民生命財產安全
    的頭像 發表于 08-05 14:42 ?524次閱讀
    智慧水利山洪災害<b class='flag-5'>防御</b>能力提升系統

    防御性編程:讓系統堅不可摧

    1. 引言 面對復雜多變的運行環境、不可預測的用戶輸入以及潛在的編程錯誤,如何確保軟件在遭遇異常情況時依然能夠穩定運行,是每位開發者必須面對的挑戰。防御性編程(Defensive
    的頭像 發表于 07-25 14:04 ?512次閱讀
    主站蜘蛛池模板: 失禁h啪肉尿出来高h受 | 操美女在线看 | 国模精品视频 | 天天射天天干天天舔 | 亚洲一区二区三区在线视频 | 欧美人与牲动交xxxx | 国内亚州视频在线观看 | 一本在线免费视频 | 国产在线视欧美亚综合 | 午夜美女久久久久爽久久 | 98pao强力打造高清免费 | 夜夜视频| 美女扒开内裤让男人桶 | 久久天天躁狠狠躁夜夜躁综合 | jiuse在线 | 爱操成人网| 色噜噜狠狠狠狠色综合久 | 婷婷六 | 免费簧片视频 | 中文在线资源链接天堂 | 日韩精品亚洲一级在线观看 | 五月天激情丁香 | 2022天天干 | 丁香视频在线 | 亚洲国产精品久久网午夜 | 丁香六月纪婷婷激情综合 | 在线视频一二三区 | 亚洲成a人片77777潘金莲 | 亚洲区在线播放 | 未满十八18周岁禁止免费国产 | 婷婷综合七月激情啪啪 | 日韩卡1卡2卡三卡四卡二卡免 | 亚洲毛片基地4455ww | 狠狠色噜噜狠狠狠97影音先锋 | 亚洲视频在线观看一区 | 欧美成人一区二区三区在线电影 | 四虎国产精品永久地址51 | 天堂免费视频 | 欧美一区二区三区成人看不卡 | 午夜欧美| 在线观看a网站 |