chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何構建深度防御層 | 自動移動目標防御

虹科網(wǎng)絡可視化技術 ? 2023-08-25 13:55 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在當今的威脅環(huán)境中,多層縱深防御是安全團隊獲得安心的唯一方法之一。

為什么?有兩個原因:

1、攻擊面越來越大

隨著DevOps等遠程工作和數(shù)字化轉型項目的興起,攻擊面已經(jīng)超出了大多數(shù)安全團隊的定義能力。創(chuàng)建一個完全安全的網(wǎng)絡邊界是不可能的。正如Twilio漏洞所表明的,威脅參與者甚至可以繞過高級的雙因素認證(2FA)協(xié)議。

2、威脅變得越來越隱晦

進入網(wǎng)絡環(huán)境的威脅越來越難以發(fā)現(xiàn),并且離初始訪問點越來越遠。Eurecom大學(FR)的一項研究回顧了超過17萬個真實的惡意軟件樣本,顯示使用規(guī)避和內存中技術能夠繞過NGAV/EPP/EDRs提供的保護占40%以上。在至少25%的網(wǎng)絡攻擊中,橫向移動是一個特征。

針對性和規(guī)避性威脅的增加意味著任何級別的單一安全層(從端點到關鍵服務器)都無法依靠自身來阻止攻擊。相反,就像層層身份檢查和保鏢保護VIP一樣,安全團隊需要在關鍵資產和潛在威脅之間設置多層安全障礙。

縱深防御不僅僅是部署多種安全產品。在這個過程中,組織可以強化他們的人員、流程和技術,以產生高度彈性的安全結果。

虹科推薦的構建縱深防御層的最佳實踐:

1.從人開始——根據(jù)Verizon最近的數(shù)據(jù)泄露報告,去年82%的安全漏洞涉及人為錯誤。連接網(wǎng)絡的個體通過社會工程、犯錯誤或故意允許惡意訪問,使攻擊成為可能。

這一統(tǒng)計數(shù)據(jù)顯示了在任何縱深防御策略中強化“人員層”的重要性。但是,盡管許多組織每年都對個人進行培訓,以證明他們符合保險要求,但研究證明,只有少數(shù)人這樣做的頻率足以改變他們的安全態(tài)勢。最好的情況是,人力資源是最后一道防線。

需要更多的培訓。然而,安全不應該依賴于遵守政策。確保適當?shù)目刂?如多因素身份驗證(MFA))作為備份是至關重要的。

2.要認識到扁平化的網(wǎng)絡架構≠安全——破壞性的網(wǎng)絡攻擊不僅僅是熟練的威脅行為者或先進技術的結果。通常,受害者自己的網(wǎng)絡設計是網(wǎng)絡罪犯最大的資產。

平面網(wǎng)絡環(huán)境的默認策略是允許所有設備和應用程序共享信息。盡管這使得網(wǎng)絡易于管理,但其安全方面的缺點是,一旦平面網(wǎng)絡中單個網(wǎng)絡連接的資產被破壞,威脅參與者就相對容易建立橫向移動到網(wǎng)絡的其他部分。

為了阻止這種情況發(fā)生,安全團隊應該使用某種形式的網(wǎng)絡分段和子網(wǎng)劃分來保護脆弱的網(wǎng)絡資產,并減緩橫向移動。

網(wǎng)絡分段還使安全團隊能夠在不破壞整個組織的情況下響應和隔離威脅。

3. 在每一層使用最佳技術——超過70%的安全專業(yè)人員更喜歡最佳解決方案,而不是基于平臺的控制,這是有充分理由的。符合供應商營銷策略的安全程序并不總能滿足客戶的實際需求。

針對高級攻擊,統(tǒng)一適用于所有工具或工具集可能會留下空白,并造成與業(yè)務需求不兼容的管理負擔。

更好的選擇是根據(jù)需要為每個環(huán)境和業(yè)務情況定制深度防御工具棧。安全團隊必須查看用戶和系統(tǒng)如何在這些層中運行,并選擇最佳的解決方案。

為了阻止已知的威脅,終端和服務器必須至少有一個有效的防病毒(AV)。理想情況下,還將提供端點保護(EPP)和端點檢測與響應(EDR)。還需要有面向內部的解決方案,如安全信息和事件管理(SIEM)或安全編排、自動化和響應(SOAR)平臺,該平臺可以集中安全日志,并使安全團隊能夠識別、調查和減輕風險。

在網(wǎng)絡邊界周圍,防火墻是必不可少的,面向internet的資產需要由Web應用程序防火墻(Web Application firewall, WAFs)來保護。

4.確保安全解決方案和應用程序得到適當更新和配置——根據(jù)2023年Verizon數(shù)據(jù)泄露調查報告,未修補的漏洞和錯誤配置占了超過40%的事件。僅使用最佳安全控制是不夠的。這些解決方案、組織的業(yè)務應用程序和操作系統(tǒng)必須不斷地打補丁和正確地配置。

例如,在2021年,Microsoft Exchange上的ProxyLogon漏洞影響了全球數(shù)千個組織。雖然微軟發(fā)布了糾正措施的說明,但ProxyShellMiner等變體目前仍然活躍。

部署移動目標防御(AMTD)防御躲避和內存網(wǎng)絡攻擊

除了這些最佳實踐之外,現(xiàn)實情況是,即使完全部署安全人工智能和自動化,識別和遏制數(shù)據(jù)泄露的平均時間是249天。

因此,保護終端、服務器和工作負載免受能夠躲避基于檢測技術提供的保護機制的攻擊是很重要的。

自動移動目標防御(Automated Moving Target Defense, AMTD)是一種重要的深度防御層,因為它在運行時將威脅阻止在脆弱且通常不受保護的空間設備內存中。

像進程注入和PowerShell妥協(xié)這樣的代碼和內存利用技術是MITRE十大最常見的ATT&CK技術之一。AMTD通過改變內存,使其基本上不受威脅,從而降低了這種風險。這意味著內存資產和漏洞(如哈希密碼和bug)對威脅參與者來說是不可訪問的。

作為深度防御安全態(tài)勢中的一層,AMTD阻止了繞過其他級別控制的零日、無文件和內存攻擊。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡安全

    關注

    11

    文章

    3453

    瀏覽量

    63001
  • 終端
    +關注

    關注

    1

    文章

    1240

    瀏覽量

    31501
  • 防御
    +關注

    關注

    0

    文章

    8

    瀏覽量

    7177
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    消費電子EMC整改:助從被動修復到主動防御的進階之路

    消費電子EMC整改:助從被動修復到主動防御的進階之路|南柯電子
    的頭像 發(fā)表于 12-03 09:52 ?175次閱讀

    編碼板CM2001M與模組CM8855EM:構建防無人機閉環(huán)防御,筑牢低空安全防線

    模組的性能直接決定了防御體系的可靠性與高效性。CM2001M MIPI編碼板與模組CM8855EM構建的“探測-識別-干擾”閉環(huán)防御鏈條,為防無人機領域提供了高性能解決方案。 CM2001M:毫秒級感知的“視覺神經(jīng)” CM200
    的頭像 發(fā)表于 12-02 17:26 ?478次閱讀

    華為攜手重慶電信成功完成APT安全防御試點

    “重慶電信”)進行聯(lián)合創(chuàng)新,在全球首次基于NetEngine 5000E AI集群路由器和威脅防護處理板,成功完成APT安全防御驗證,標志著APT攻擊防御技術已經(jīng)具備商用能力,網(wǎng)絡安全防御邁入智能化時代。
    的頭像 發(fā)表于 12-01 10:38 ?593次閱讀

    單片機開發(fā)功能安全中編譯器

    的職責范圍。優(yōu)化可能會導致在與“不可行”相關聯(lián)時,即在存在于無法通過任何可能的輸入值進行測試和驗證的路徑上存在的情況下,顯然消除了防御性代碼。更令人震驚的是,在構建系統(tǒng)可執(zhí)行文件時,很可能會消除在單元測試
    發(fā)表于 12-01 06:44

    攻擊逃逸測試:深度驗證網(wǎng)絡安全設備的真實防護能力

    。 基于測試結果的持續(xù)優(yōu)化,使雙方共同構建起能夠應對新型威脅的主動防御體系,實現(xiàn)安全防護能力的螺旋式上升。 攻擊逃逸:深度隱匿的網(wǎng)絡安全威脅 攻擊逃逸(Evasion Attack)是網(wǎng)絡安全領域
    發(fā)表于 11-17 16:17

    高防服務器對CC攻擊的防御原理是什么?

    CC攻擊本質上是一種“慢刀子割肉”的應用DDoS攻擊。它不像傳統(tǒng)DDoS那樣用海量流量直接沖垮帶寬,而是模擬大量真實用戶,持續(xù)向服務器發(fā)送“看似合法”的請求,目的是耗盡服務器的CPU、內存、數(shù)據(jù)庫
    的頭像 發(fā)表于 10-16 09:29 ?325次閱讀

    服務器DDoS防御硬件故障最有效的解決辦法

    針對服務器 DDoS 防御硬件故障,可采取多維度解決策略。一是構建硬件冗余,采用主備設備自動切換,關鍵組件配備 N+1 冗余;二是分布式部署,跨地域布局防御節(jié)點,通過智能 DNS 分流
    的頭像 發(fā)表于 09-24 11:06 ?331次閱讀

    智能安防應用方案:基于LoRa與GPS的主動防御系統(tǒng)

    ? ?智能安防應用方案:基于LoRa與GPS的主動防御系統(tǒng) 一、市場背景與方案價值 1.1 市場需求分析 安防行業(yè)增長 :2023年全球智能安防市場規(guī)模達 450億美元 ,年復合增長率 12.5
    的頭像 發(fā)表于 09-02 14:37 ?594次閱讀
    智能安防應用方案:基于LoRa與GPS的主動<b class='flag-5'>防御</b>系統(tǒng)

    抗量子密碼在重要行業(yè)的探索應用有序展開

    量子安全防線構筑,非一日之功。繼【量鎧】抗量子密碼系列產品6月20日發(fā)布后,我們深知,唯有透徹理解每一件“防御武器”的威力與匠心,方能構建堅不可摧的量子盾牌。即日起,電科網(wǎng)安【量鎧武器庫】系列深度
    的頭像 發(fā)表于 07-23 10:24 ?1269次閱讀

    信而泰×DeepSeek:AI推理引擎驅動網(wǎng)絡智能診斷邁向 “自愈”時代

    流量透視:構建業(yè)務數(shù)字孿生,讓數(shù)據(jù)“開口說話”l 過分布式探針無死角采集全網(wǎng)L2-L7全流量數(shù)據(jù)。l 結合深度報文解析(DPI)技術,實時構建精準的業(yè)務流量數(shù)字孿生。l 無論HTTP
    發(fā)表于 07-16 15:29

    CAN XL安全實踐:深度防御下的密鑰協(xié)商優(yōu)化

    文章探討了車載通信系統(tǒng)中網(wǎng)絡整合的關鍵內容和挑戰(zhàn),強調未來將采用多層安全架構,包括深度防御和MACsec/CANsec技術。同時,文章也指出目前車載節(jié)點通信速率較低,凸顯了中低速通信的基礎性地位。
    的頭像 發(fā)表于 05-13 13:28 ?421次閱讀
    CAN XL安全實踐:<b class='flag-5'>深度</b><b class='flag-5'>防御</b>下的密鑰協(xié)商優(yōu)化

    靈信科技低空無人機防御系統(tǒng):守護城市低空安全新力量

    安防技術,正加快在全國重點區(qū)域部署,成為構建城市立體安全體系的重要組成部分。低空無人機防御系統(tǒng)是集雷達監(jiān)測、無線電頻譜偵測、光電識別、AI智能分析與多維反制打擊能
    的頭像 發(fā)表于 04-22 15:30 ?804次閱讀
    靈信科技低空無人機<b class='flag-5'>防御</b>系統(tǒng):守護城市低空安全新力量

    idc和云服務器哪個防御高一些?

    云服務器相較于傳統(tǒng)IDC,在防御能力上通常更勝一籌。云服務器采用分布式架構和先進技術,配備多重安全防護措施,能夠靈活應對高并發(fā)和攻擊情況。同時,云服務器提供按需計費服務,資源利用率高,且由專業(yè)服務商
    的頭像 發(fā)表于 02-13 10:18 ?627次閱讀

    深度防御策略:構建USB安全防線的五大核心層次

    在面對日益嚴重的USB安全威脅時,企業(yè)需通過深度防御策略構建多層安全防護,確保系統(tǒng)免受惡意軟件、數(shù)據(jù)泄露等風險的侵害。本文深入探討了五大核心防御層次,包括防病毒、USB設備控制、書面政
    的頭像 發(fā)表于 02-10 14:51 ?785次閱讀

    艾體寶干貨 深度防御策略:構建USB安全防線的五大核心層次

    安全策略來抵御USB風險。 本文深入剖析了IT專家在企業(yè)實踐中報告的五大防御層次,以及這些措施在構建強大網(wǎng)絡安全體系中的不可或缺性。
    的頭像 發(fā)表于 02-07 17:40 ?709次閱讀