深度防御:分层安全覆盖

安全 应用安全
人们倾向于从上到下或从左到右来考虑各个层次——如果你不能在 A 点阻止它们,那么就会在 B 点进行防御。但这往往忽略了威胁行为者在系统内的实际移动方式。

财产越有价值,您就越需要采取更多措施来保护它。例如,房屋受到门窗锁系统的保护,但犯罪分子可能窃取的贵重或敏感物品则被更加安全地存储在上锁的文件柜或保险箱中。这为您确实不希望小偷得到的东西提供了多层保护。您可以根据每件物品对您的价值以及被盗的可能性来相应地定制每件物品的保护措施。

您的公司网络和数据是相同的。保护网络中的宝贵资产需要分层。该策略通常称为深度防御,它提供了旨在防范攻击的多个级别的安全工具和策略。

然而,这些安全系统并不完美,而这正是威胁行为者决心利用的地方。在您的家中,您可能已将珠宝放入保险箱中,但如果保险箱没有上锁,任何人都可以进入。与您的 SOC 相同。如果您的防御系统存在漏洞,那么有人访问您的数据只是时间问题。

害怕打补丁

拥有一个能够涵盖所有类型攻击的最先进的安全系统固然很好,但您可能没有解决威胁行为者如何访问您的系统或他们正在寻找什么的问题。CardinalOps 网络防御战略副总裁 Phil Neray 在 Splunk 的 .conf23 活动中表示,对手不喜欢变化。根据Verizon 的数据泄露调查报告,被盗凭证和被利用的漏洞仍然是最流行的攻击媒介。

但是,如果公司内部的用户陷入网络钓鱼诈骗或忽略补丁更新,那么您的层有多坚固就不再重要了。威胁行为者会找到进入的方法。

为什么人们忽视补丁?他们担心在补丁和更新到位时系统缺乏可用性。

通过网络移动

人们倾向于从上到下或从左到右来考虑各个层次——如果你不能在 A 点阻止它们,那么就会在 B 点进行防御。但这往往忽略了威胁行为者在系统内的实际移动方式。根据攻击类型,他们会移动到任何看到漏洞的地方,而错过一层保护可能会削弱防御能力,例如对存储在防御良好的金库中的密码进行错过加密。

您的分层防御能力也取决于您检测异常或入侵的能力。Neray 提出了在查看分层防御中的检测质量时要问的四个问题:

  • 您在哪里遗漏了检测?
  • 检测是否损坏或噪音太大?
  • 如何快速启动新检测?
  • 您如何利用自动化?

Neray 表示,每次检测都应覆盖多个安全层,而不仅仅是一个位置。

拥抱复杂的防御

Neray 表示,您需要的不仅仅是层,而是基于组织特有威胁的威胁信息防御。一旦了解了要保护的内容以及这些资产的存储位置,您就可以构建保护层来防御这些威胁。

责任编辑:武晓燕 来源: 河南等级保护测评
相关推荐

2012-10-26 09:57:53

2011-03-31 11:02:17

2011-03-31 10:48:06

2024-01-10 08:13:03

2011-07-12 10:43:49

2024-01-10 07:38:08

2011-11-09 10:53:54

2011-03-07 10:20:50

2010-12-21 18:22:30

2020-02-20 08:13:45

网络安全安全代码数据泄露

2015-04-17 10:40:12

2016-01-14 15:02:42

2014-06-26 11:39:45

2019-05-23 11:06:55

边缘计算分层安全网络安全

2023-06-06 10:43:10

2021-06-29 10:46:19

网络钓鱼网络攻击网络安全

2021-01-04 05:51:02

数据仓库架构

2010-11-26 12:57:01

2019-03-14 09:41:28

物联网安全恶意攻击僵尸网络

2022-07-15 08:00:00

安全零信任数据泄露
点赞
收藏

51CTO技术栈公众号