安全团队可以参考以下“纵深防御”框架,在短期内制定针对BeyondTrust漏洞的应对计划,同时在长期内构建以预防为重点的、全面有效的网络态势。
- 补丁管理和漏洞修复:
a.立即行动:确保所有第三方软件和工具定期打补丁。监控供应商的更新和建议。
b.使用漏洞管理系统来识别并确定关键 CVE 的优先级。
c.实施外部攻击系统管理计划 (EASM),对相关漏洞进行优先排序,并在被对手发现之前解决它们
- 零信任架构:
限制软件集成的信任级别。
持续验证用户和设备,即使在初始身份验证后也限制访问。
实施多因素身份验证 (MFA),甚至从已知设备到内部和外部应用程序和门户。
特权访问管理 (PAM):
使用强大的 PAM 解决方案来严格控制谁可以访问关键系统。
经常轮换、监控和审核特权凭证的使用情况。
数据安全:
对公司文件进行加密,这样如果文件被泄露,里面的数据就无法访问。
数字证书安全性:
保护签名密钥和其他敏感的加密材料。
实施硬件安全模块 (HSM) 用于密钥存储,以防止盗窃或滥用。
端点检测和响应 (EDR):
部署EDR 工具来监控端点上的异常活动。
调查并应对异常情况,尤其是在具有特权软件的系统上。
行为分析和威胁情报:
进行安全信息和事件管理-安全运营中心 (SIEM-SOC)评估,以检测和解决网络风险。
实施行为监控以检测不寻常的 API 调用或意外的用户行为。
使用威胁情报源来了解针对类似软件的主动攻击。
供应链安全:
选择能够展现数字信任并对高严重性漏洞做出立即反应的安全供应商(分数超过 8.5)。
定期对第三方供应商进行安全评估。
在供应商合同中加入要求及时披露漏洞的条款。
事件响应计划:
维护针对第三方妥协和组织需求而定制的全面事件响应手册。
进行模拟对第三方工具的攻击的桌面演习。
预防网络攻击的最佳方法
- 实施零信任架构:假设所有设备和用户默认都是不受信任的。
- 利用人工智能驱动的威胁检测:人工智能可以实时识别和消除异常。
- 加密敏感数据:保护传输中和静止的数据。
- 定期安全审计:频繁检查有助于识别和减轻漏洞。
- 安全的第三方集成:审查供应商并监控供应链漏洞。
- 客户教育:教育客户了解网络安全最佳实践——从强密码策略到推广 MFA,再到培训客户识别网络钓鱼企图,这些都有助于防止此类攻击。知情的客户不太可能成为欺诈的受害者,从而降低个人和机构的风险。
在数字时代,对银行业的信任不仅建立在服务质量上,还建立在银行保护系统和数据的能力上。网络安全是客户信心的支柱,可确保金融稳定和运营弹性。