作者:
1. 异常建模:使用机器学习模型和异常检测来识别异常行为,比如用户从无法识别的IP地址访问网络,用户从与其角色无关的敏感文档存储库下载大量知识产权(IP),或者流量从组织没有业务往来的国家或地区的服务器发来。
2. 威胁建模:使用来自威胁情报源的数据和违反规则/策略的情况,寻找已知的恶意行为。这可以快速轻松地筛选出简单的恶意软件。
3. 访问异常建模:确定用户是否在访问不寻常的资产或不应该访问的资产。这需要提取用户角色、访问权限及/或身份证件方面的数据。
4. 身份风险剖析:根据人力资源数据、观察名单或外部风险指标,确定事件所涉及的用户风险级别。例如,最近没有被公司考虑升职的员工也许更有可能对公司怀恨在心,企图进行报复。
5. 数据分类:标记与事件有关的所有相关数据,如涉及的事件、网段、资产或账户,为安全团队提供上下文信息。
行为风险分析,通常需要收集大量数据,并基于该数据搭建训练模型,以查找异常行为和高风险行为。这种方法通常需要为正常的网络行为设定基准,通过机器学习等模型来检查网络活动并计算风险评分,根据风险评分查看异常情况,最终确定行为风险级别。这有助于减少误报并帮助安全团队确定风险优先级,从而将安全团队的工作量减少到更易于管理的水平。
网络安全中绝对“流行”的趋势之一是安全运营中心 (SOC) 现代化。越来越多的证据表明,这不是是否会受到攻击的问题,而是何时以及如何攻击一个组织。我们看到 SOC 缩小了他们成为检测和响应组织的使命的重点,需要某些构建块来为未来的 SOC做好准备。
数据是 SOC 现代化的第一个构建块,数据是安全的命脉。当安全性由数据驱动时,团队可以专注于相关的高优先级问题,做出最佳决策并采取正确的行动。数据驱动的安全性还提供了一个持续的反馈循环,使团队能够捕获和使用数据来改进未来的分析。
第二个构建块建立在数据之上,是一个开放式集成架构,可确保系统和工具可以协同工作,并且数据可以在整个基础架构中流动。随着 SOC 成为检测和响应组织,扩展检测和响应 (XDR) 成为关键能力,只有基于开放式架构方法才能有效执行。
开放式集成架构提供了对来自技术、威胁源和其他第三方来源的数据的最大访问权限,并能够在做出决定后推动对这些技术采取行动。但是,现代 SOC 还需要一个高效和有效地构建模块——平衡自动化与人工参与的能力。
物联网 (IoT) 解决了许多领域的关键问题,从生产到健康,再从交通到物流等等。然而,物联网日益增加的安全风险要求在使用网联设备时要小心谨慎
连网的物联网对象不是相同的设备、装置或服务。它们每个都有不同的用途、接口、运行机制和底层技术。鉴于这种多样性,物联网安全措施通过预防性方法保护通过网络连接的物联网设备,旨在防止可能通过这些设备实施的大规模网络攻击。与任何其他计算设备一样,物联网设备是攻击者入侵公司网络的潜在切入点,因此,需要强有力的安全措施来保护它们。
公司可以采取一些措施来确保其物联网的安全,其中包括在物联网设备上使用授权软件,以及在收集或发送数据之前对网络上的物联网设备进行身份验证。此外,由于它们的计算能力和内存有限,因此有必要设置防火墙来过滤发送到物联网端点的数据包。
今天,物联网的应用范围已经扩大到包括传统的工业机器,使它们具备与网络连接和通信的能力。您可以看到物联网技术现在用于医疗设备或用于教育、制造、业务发展和通信等各种目的,而越来越多的使用案例使得物联网的安全性比以往任何时候都更加重要。
威胁一:成规模的网络攻击
网络攻击对于企业、政府机构等来说都并不陌生,往往有IT工程人员兢兢业业地防守着。而随着很多人在疫情之后转向长期数字生活,也给网络攻击带来了一些新的变化。
威胁二:以假乱真的在线欺诈
互联网服务以一种自然的、无感的方式嵌入我们的日常生活中,成为必不可少的工具,这意味着人们必须不断自我学习来提升数字技能。这时候,很多缺乏数字技能的人,就可能成为网络诈骗的重灾区。
威胁三:零工时代的劳工困境
如果说前面两种威胁都是实打实的财产或信息损失,可以通过有力的政策和技术工具来规避,那么有一种威胁可能是悄无声息、但伤筋动骨的,那就是零工经济引发的劳工问题。
2022年开局,几乎是各种负面新闻和疫情反复的锤炼,很多“心大”的朋友都开始变得焦灼,纷纷表示“蚌埠住了”。疫情第三年,大家的情绪似乎都抵达了一个临界点。然而,越是令人身心疲惫的危机时刻,越要穿好健康和安全的铠甲,妥善照顾好自己的生活。
过去,我们认为企业如同一座被城墙(防火墙)、护城河(DMZ)和吊桥(访问控制)层层防护起来的坚固城池,但随着网络攻击手段的不断升级、犯罪贩子的日益猖獗、远程办公常态化所带来的攻击面增大等众多因素的影响下,零信任理念已经逐渐成为解决网络安全问题的重要推手。
2021年5月,美国政府在改善国家网络安全的行政令中要求政府机构要采用零信任方案,政令发布后,美国行政管理和预算办公室(英文简称:OMB)随即发布了如何推进零信任架构落地的战略方案,此外,接二连三,CISA在去年秋季发布了《零信任成熟度模型》、NIST发布了白皮书《零信任架构规划》,其中,《零信任架构规划》阐述了如何利用网络安全框架(CSF)和NIST风险管理框架(RMF,SP800–37)来助力企业顺利迁移升级为零信任架构。
尽管零信任是大多数网络安全团队的首选,但其实际落地却不尽乐观。在Forrester所调查的企业中,能够全面部署零信任的企业所占比例仅为6%;另有30%的受访者表示只是在企业局部部署了零信任;还有63%的受访者表示,其企业内部对零信任项目现仍于评估、规划或试点阶段。
端点不仅仅是一个闲置在角落里的断开连接的黑匣子。端点通常是有权参与预定义活动的计算平台,例如处理能力、访问资源或与其他端点通信。所有这些端点的存在都是为了向组织提供价值,但要确保这一价值,需要验证它们的行为是否符合组织的预期。有效的态势感知通过定位超出其权限范围的端点来执行策略,并为运营商提供可疑和良性端点行为的整体图景。这种意识支持决策并帮助组织降低风险。
在某些配置中,其中许多解决方案会生成大量日志数据,通常通过网络将其发送到中央收集器。归档这些日志所需的存储量可能会迅速增加,并且此活动占用的网络带宽会增加大量网络开销并使低带宽连接饱和,端点可见性的某些方面可以在网络级别实现,允许态势感知收集完全忽略端点提供的重复数据,或者用来自另一个数据集的信息证实一个数据集中的观察结果。
在许多企业中,端点监控的最大障碍不是技术,而是组织。端点管理通常独立于网络管理进行管理,并且可以进一步细分为对工作站、服务器、云与内部部署等的管理。真正全面的网络态势感知需要组织各部门的协作。建立这些桥梁可能是一项投资,但回报不仅仅是端点可见性,而是一种更全面的网络安全监控和响应方法。
防火墙技术:是网络安全防护中最常用的技术之一,作用原理是在用户端网络周围建立起一定的保护网络,从而将用户的网络与外部的网络相区隔。
防病毒技术:计算机病毒是危害性最大的网络安全问题,具有传播快、影响范围广的特点,给其防范带来了很大的难度。最常使用的防病毒方式就是安全防病毒的软件。
数据加密技术:是近年来新发展起来的一种安全防护措施。它的作用原理是将加密的算法与加密秘钥结合起来,将明文转换为密文,在计算机之间进行数据传输。为了一个安全、良好、有序的网络环境,有必要采取有效的安全防范措施。
对计算机安全漏洞的防范是一个长期持续的过程,防范的措施也要随着时间的变化和技术的发展进行不断的创新。
互联网诞生之日起,就对我们的社会产生了深远的影响,如今,各类互联网应用无处不在,网络安全隐患更是与我们的生活紧紧跟随。互联网设备和应用承载着丰富的功能,一旦存在安全漏洞,攻击者能够用利用这些漏洞盗取用户的资料和个人信息,从而造成不良影响。因此,确保网络安全,已经成为了很多公司企业的当务之急。