威胁追踪如何增强您的网络安全态势

网络威胁的复杂性、频率和影响正在加剧。2022 年,勒索软件攻击达到2.361 亿次,其中 39% 的英国企业遭受网络攻击。

这些攻击需要工具和资源来识别和纠正漏洞,以在云环境中维护强大的安全框架,从而降低数据泄露和合规违规的风险。

在这里,威胁追踪对于一致的云安全态势管理 ( CSPM ) 策略至关重要,而该策略对于保护组织免受这些持续的网络威胁至关重要。

什么是威胁狩猎?

网络威胁搜寻涉及积极寻找可能使 IT 基础设施遭受攻击的潜在网络威胁或漏洞。

通常,此类基础设施包括硬件(服务器、交换机、路由器、打印机等)、软件(业务应用程序、操作系统、数据库等)、网络基础设施(LAN、WAN、防火墙等)、数据中心等。

威胁搜寻是一种主动的网络安全方法,涉及通过网络和数据集(或类似的 IT 基础设施)进行深思熟虑的系统搜索,以识别和隔离逃避现有安全解决方案的高级威胁。

这意味着威胁搜寻依赖于更主动的方法,而不是等待来自防火墙或入侵检测系统等传统安全工具的警报。

让我们探讨威胁追踪如何帮助加强网络安全态势。

高级威胁识别

高级威胁识别是一组工具和策略,可帮助主动搜索和识别传统网络安全措施(如防火墙、反恶意软件解决方案等)可能无法检测到的复杂威胁。

这些威胁可能包括高级持续性威胁 (APT),即未经授权的用户获得对系统或网络的访问权限并且长时间未被检测到的攻击。

与常见的网络威胁不同,APT 的识别和消除尤其具有挑战性,因为它们运行安静且避免触发典型的安全警报。他们经常采用加密、零日漏洞和定制恶意软件等复杂技术来绕过组织的安全防御。

高级威胁识别的关键活动

行为分析:监视网络内的用户行为和系统以识别异常或可疑模式。例如,如果用户突然开始访问他们通常不使用的数据或系统,这可能是安全漏洞的迹象。

沙盒:这需要在单独的隔离环境(“沙盒”)中运行可疑程序或文件以查看它们的行为。威胁追踪者可以使用网络沙箱工具来测试潜在有害的软件,而不会损坏主系统或网络。

威胁情报:收集、分析和共享威胁情报数据。威胁追踪者利用这些情报来了解网络犯罪分子的策略、技术和程序 (TTP),并制定应对策略。

网络取证:这是数字取证的一个子集,是指捕获、记录和分析网络事件以发现安全事件或其他问题事件的根源。这是监视和分析计算机网络流量以收集信息、法律证据或入侵检测的过程。

端点检测和响应 (EDR): EDR 工具检测、调查和缓解主机和端点上的可疑(和潜在有害)活动。

下面更详细地介绍了威胁搜寻如何识别和减轻威胁:

创建假设:创建可行的假设是威胁追踪的第一步。例如,威胁猎人会假设攻击者会尝试闯入公司的电子邮件系统。威胁环境、事件、行业趋势和威胁情报报告都是该假设的可能起点。

调查:形成假设后,威胁追踪者结合使用SIEM、网络流量分析、渗透测试工具、流量信息、日志和系统行为等工具和技术来深入调查网络。这是为了使用尖端工具和方法寻找可疑威胁的证据。他们可能会在数据中寻找恶意行为的指标,例如服务器日志、网络流量和用户交互。

检测:如果威胁追踪者发现可能存在威胁的迹象,他们将进一步调查以确定其是否真实。这可能包括调查服务器上的系统调用模式、跟踪网络流量的来源或检查特定软件的行为。

事件响应:一旦识别出危险,事件响应者(以及威胁追踪者)将努力消除它。潜在的解决方案包括隔离受影响的系统、根除恶意软件、修复漏洞和加强安全措施。他们还可能聘请数字取证专家和事件响应团队来确保网络的安全。

事件后分析:消除威胁后,威胁追踪人员会进行事件后调查,以了解攻击者如何破坏安全、造成了多大损害以及可以采取哪些措施来避免更多攻击。这项研究提供了有价值的信息,可用于加强公司的云安全并指导未来定位和消除潜在威胁的工作。

采用分层风险缓解方法

威胁狩猎涉及采取战略措施来减少攻击面并推动数据防御。目标是通过采取主动和分层的安全态势来最大限度地减少威胁的影响。

在网络安全中,攻击面是指未经授权的用户(攻击者)可以尝试进入环境或从环境中提取数据的点或“表面积”的总数。

换句话说,它是未经授权的攻击者可以访问设备或网络的所有不同点的总和。这些问题包括软件漏洞、系统配置错误、不必要的服务和不受保护的用户凭据。

推动数据防御意味着采取积极措施来保护数据的完整性、可用性和机密性。

这些措施的一些例子如下:

加密:加密是将信息转换为只有有权访问秘密密钥的人才能解密的代码的过程。例如,使用 AES 加密静态数据或在传输过程中使用传输层安全性 (TLS)。

访问控制:用户的权限和身份验证属于“访问控制”的范畴。根据最小权限原则 (PoLP),仅应向用户授予完成其工作所需的最少量权限或访问权限。

防火墙和 IDS/IPS:防火墙和入侵检测系统/入侵防御系统通过监视和阻止恶意活动来保护网络。

数据备份和恢复:强大的灾难恢复策略和定期数据备份可以在发生数据泄露或系统故障时确保您的信息可访问。

如何采取主动、分层的安全态势

采用主动和分层的安全态势涉及采取多方面的安全方法、预测潜在威胁并采取措施预防威胁,而不仅仅是在攻击或违规发生时做出反应。

实现此目标的方法如下:

●识别数据并对其进行分类:确定您的数据、数据所在的位置、谁有权访问这些数据以及当前采取了哪些保护措施。

●实施多层防御:也称为深度防御,这可能涉及防火墙、IDS/IPS、网络分段、加密、安全密码和多重身份验证。如果一层失败,其他层仍会留在原地以阻止威胁。

●持续监控和威胁情报:使用可对应用程序和网络硬件生成的安全警报进行实时分析的工具和服务。订阅威胁情报源以跟上最新趋势和漏洞。

●定期审核和测试:定期安全审核可确保您的防御功能按预期运行。此外,执行渗透测试和漏洞扫描以查找并修复任何潜在的弱点。

●事件响应计划:制定一份记录完善且经过实践的事件响应计划。确切地知道在安全漏洞期间该怎么做可以最大限度地减少停机时间和损失。

●培训和意识:让您的团队了解最新的威胁以及如何识别和预防这些威胁。消息灵通的团队是抵御网络安全威胁的最有效防御措施之一。

增强安全协议

可以借助威胁搜寻来评估当前安全措施的有效性。它可以揭示当前防御中的潜在弱点,并提供加强防御的机会。此外,该程序有助于检测策略和协议缺陷,这可能有助于加强整体安全系统。

当安全流程得到改进时,针对网络攻击的防御就会得到加强,从而降低安全漏洞的可能性。

以下是一些改进安全协议及其使用实例的建议:

例行审核和更新:定期检查您的系统,以确保所有应用程序均更新至最新版本。过时的软件可以为黑客提供切入点,因为它们通常具有已在新版本中修补的已知漏洞。

示例:消费者信用报告机构 Equifax在 2017 年遭受数据泄露,原因是其一个 Web 应用程序中存在未修补的漏洞。定期的软件审核可能有助于防止这种违规行为。

分层安全措施:结合分层安全协议来提供深度保护。这种方法也称为深度防御,可确保如果一种防御失败,其他防御仍将到位以阻止或减轻攻击。

示例:Google 采用分层安全方法。假设尝试从无法识别的设备访问用户的帐户。在这种情况下,它会触发额外的安全层,例如提示输入第二个密码或向用户的手机发送验证码。

加密:始终对敏感数据进行加密。它确保即使数据被拦截或未经授权访问,窃贼仍然无法读取且无用。

示例:WhatsApp 使用端到端加密来保护用户消息的隐私。即使这些消息被拦截,除预期收件人之外的任何人都无法阅读。

使用强密码和双因素身份验证 (2FA):实施严格的密码策略并鼓励或强制使用2FA。它增加了一层保护,使未经授权的用户更难访问敏感信息。

示例:2012 年,Dropbox 遭遇数据泄露,超过 6800 万用户的密码被泄露。此后,该公司鼓励使用 2FA 为用户帐户添加额外的安全层。

考虑到上述策略,组织可以有效增强其安全协议,并更好地抵御潜在的网络威胁。

威胁追踪使组织能够更深入的研究其网络,识别传统安全措施可能遗漏的隐藏威胁。这种方法会寻找妥协的迹象,从而能够在威胁造成重大损害之前对其做出快速响应。

这不仅仅是等待安全系统发出的警报并采取积极的立场来识别和补救风险。它需要定期进行威胁搜寻演习,以确保安全团队随时了解不断变化的威胁形势,从而为保护组织的资产做好更好的准备。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/142475.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ptmalloc源码分析 - realloc()函数的实现(11)

目录 一、步骤1-判断边界情况,realloc也可以执行malloc和free的功能 二、步骤2-原chunk如果MMAP方式分配,申请新内存并拷贝实现 三、步骤3-非MMAP方式分配,则_int_realloc进行合并/裁剪等实现 1. _int_realloc函数:老chunk足够…

系统化思考,从初级到高级书单推荐

用思考工具进行系统思考,解决复杂问题,成为某个领域的高手,下面这几本书就是补充你脑海的系统思考的工具,一定要保存。 《简单的逻辑学》 作者:麦克伦尼 一切的系统源自于逻辑,如果你没有逻辑分析的能力&…

jenkins容器内配置python项目运行环境(Python3.7.3)

目录 1.查看启动的容器2.进入jenkins容器内部3.使用wget:提示没有wget命令4.查看jenkins容器系统版本5.换成国内源(阿里)5.更新apt-get6.安装wget7.创建python存放目录8.下载python9.解压10.安装依赖11.运行脚本configure12.make编译make ins…

JavaWeb 学习笔记 11:JDBC

JavaWeb 学习笔记 11:JDBC 1.简介 JDBC 是一个 Java 为接入不同类型的数据库定义的一个数据库连接和执行 SQL 的 API。 可以用下图表示: 图中的具体数据库的驱动实际上就是数据库厂商提供的 JDBC 接口的实现类。 2.快速开始 用 Maven 创建一个简单的…

使用 PyTorch 的计算机视觉简介 (5/6)

一、说明 本文主要介绍CNN中在pytorch的实现,其中VGG16网络,数据集来源,以及训练过程,模型生成和存储,模型调入等。 二、预训练模型和迁移学习 训练 CNN 可能需要大量时间,并且该任务需要大量数据。但是&am…

Python+Django前后端分离

程序示例精选 PythonDjango前后端分离 如需安装运行环境或远程调试,见文章底部个人QQ名片,由专业技术人员远程协助! 前言 这篇博客针对《PythonDjango前后端分离》编写代码,代码整洁,规则,易读。 学习与应…

安防视频/集中云存储平台EasyCVR(V3.3)部分通道显示离线该如何解决?

安防视频监控/视频集中存储/云存储/磁盘阵列EasyCVR平台可拓展性强、视频能力灵活、部署轻快,可支持的主流标准协议有国标GB28181、RTSP/Onvif、RTMP等,以及支持厂家私有协议与SDK接入,包括海康Ehome、海大宇等设备的SDK等。平台既具备传统安…

c语言练习67:写一个宏,可以将一个整数的二进制位的奇数位和偶数位交换。

写一个宏&#xff0c;可以将一个整数的二进制位的奇数位和偶数位交换。 #define SwapIntBit(n) (((n) & 0x55555555) << 1 | ((n) & 0xaaaaaaaa) >> 1) 交换奇偶位&#xff0c;需要先分别拿出奇偶位。既然是宏&#xff0c;分别拿出用循环不是很现实&…

消息中间件(二)——kafka

文章目录 Apache Kafka综述什么是消息系统&#xff1f;点对点消息类型发布-订阅消息类型 什么是Kafka?优点关键术语Kafka基本原理用例 Apache Kafka综述 在大数据中&#xff0c;会使用到大量的数据。面对这些海量的数据&#xff0c;我们一是需要做到能够收集这些数据&#xf…

Vue3 中的虚拟DOM、 h() 函数,渲染函数,渲染器知识点一网打尽!

在平常开发阶段我们总是分不清虚拟 DOM、 h() 函数、渲染函数和渲染器的知识。笔者在翻阅相关文档之后&#xff0c;总结了下面这些知识点。 h() 函数用于创建虚拟 DOM&#xff0c;渲染函数的作用就是返回虚拟 DOM。因此&#xff0c;我们可以在渲染函数中使用 h() 创建虚拟 DOM…

【KingFusion】如何在3D场景实现流水效果

哈喽&#xff0c;大家好,我是雷工&#xff01; 在项目过程中&#xff0c;经常会涉及到实现管道水流动效果&#xff0c;此篇记录在KingFusion中的3D场景实现水流效果。 以下为简单流水效果的样例&#xff0c; 一、效果展示 当点击水泵&#xff0c;水泵启动&#xff0c;显示流水…

知网G4期刊-基础教育论坛-如何投稿?

《基础教育论坛》知网 3版5000字符 24年上半年刊期&#xff0c;可收中小学基础教育&#xff0c;幼儿教育等教育全科文章。 《基础教育论坛》主要刊登有关教育教学理论探讨及课程改革、教学改革、考试改革研究等方面的文章&#xff0c;为广大基础教育工作者提供学术交流的…

卫星图像应用 - 洪水检测 数据预处理

执行环境&#xff1a;Google Colab !pip install basemap下载basemap用于在地图上绘制2D数据。 import os import json import numpy as np import matplotlib.pyplot as plt import matplotlib.image as mpimg import matplotlib.gridspec as gridspec from mpl_toolkits.ba…

逻辑像素与物理像素引发学习型探索

文章目录 目的关于像素从像素到分辨率DP(设备像素&#xff09;- 物理像素DIP(逻辑像素&#xff09;- 设备独立像素CSS 像素屏幕特性 DRP&#xff08;设备像素比&#xff09;PPI(Pixels Per Inch ) - 像素密度屏幕像素密度PPI 目的 做一个前端或或者产品开发者&#xff0c; 在涉…

MySQL基础篇-约束

目录 1.约束概述 2.分类 3.测试user表的约束情况 主键约束 非空约束及唯一约束 检查约束 默认约束 4.外键约束 外键约束的语法 外键约束的删除/更新行为 小结 1.约束概述 MySQL约束&#xff08;Constraints&#xff09;是用于确保表中数据完整性和一致性的规则。它们定…

ArrayList 的扩容机制

ArrayList扩容的本质就是计算出新的扩容数组的size后实例化&#xff0c;并将原有数组内容复制到新数组中去。默认情况下&#xff0c;新的容量会是原容量的1.5倍。以JDK1.8为例说明 ArrayList的构造方法有三种&#xff1a; 第一个构造方法用来返回一个初始容量为10的数组 在初…

C++学习资源

https://www.cnblogs.com/xueweihan/p/13928719.html GitHub - Light-City/CPlusPlusThings: C那些事 GitHub - 0voice/introduce_c-cpp_manual: 一个收集C/C新手学习的入门项目&#xff0c;整理收纳开发者开源的小项目、工具、框架、游戏等&#xff0c;视频&#xff0c;书籍&a…

Oracle实现主键字段自增

Oracle实现主键自增有4种方式&#xff1a; Identity Columns新特性自增&#xff08;Oracle版本≥12c&#xff09;创建自增序列&#xff0c;创建表时&#xff0c;给主键字段默认使用自增序列创建自增序列&#xff0c;使用触发器使主键自增创建自增序列&#xff0c;插入语句&…

ceph分布式存储部署

一、概述 是一个统一的分布式存储系统&#xff0c;设计初衷是提供较好的性能、可靠性和可扩展性。 特点 1、统一存储 虽然 ceph 底层是一个分布式文件系统&#xff0c;但由于在上层开发了支持对象和块的接口。所以在开源存储软件中&#xff0c;能够一统江湖。至于能不能千秋万…

【0223】源码剖析smgr底层设计机制(3)

1. smgr设计机制 PG内核中smgr完整磁盘存储介质的管理是通过下面三部分实现的。 1.1 函数指针结构体 f_smgr 函数指针结构体 f_smgr。 通过该函数指针类型,可完成类似于UNIX系统中的VFD功能,上层只需要调用open()、read()、write()等系统函数,用户不必去关系底层的文件系统…