來(lái)源:企業(yè)網(wǎng)D1Net
在傳統(tǒng)安全策略中長(zhǎng)期依賴的傳統(tǒng)防御邊界不再能夠妥善維護(hù)網(wǎng)絡(luò)安全,因?yàn)樵絹?lái)越多的企業(yè)轉(zhuǎn)向分布式環(huán)境。處理網(wǎng)絡(luò)威脅有效的方法是開(kāi)展行為分析。通過(guò)行為分析,企業(yè)可以識(shí)別惡意設(shè)備、權(quán)限提升嘗試、橫向移動(dòng)、惡意軟件命令和控制事件,以及其他類型的威脅行為。
很多企業(yè)如今已經(jīng)能夠響應(yīng)并很好地處理已知的網(wǎng)絡(luò)安全威脅,而應(yīng)對(duì)未知威脅將使企業(yè)的業(yè)務(wù)運(yùn)營(yíng)更具彈性。
網(wǎng)絡(luò)安全市場(chǎng)是否能夠真正保護(hù)通過(guò)物聯(lián)網(wǎng)連接和傳輸數(shù)據(jù)的數(shù)十億臺(tái)物聯(lián)網(wǎng)設(shè)備?這是一個(gè)關(guān)鍵問(wèn)題,而人們信任與工作和生活密切相關(guān)的物聯(lián)網(wǎng)設(shè)備這一基本認(rèn)識(shí)強(qiáng)調(diào)了這一點(diǎn)。
更重要的是,越來(lái)越多的物聯(lián)網(wǎng)設(shè)備連接到云端,更直接地利用基于云計(jì)算的存儲(chǔ)為網(wǎng)絡(luò)攻擊者創(chuàng)造了新的攻擊渠道。
在不久的將來(lái),這些設(shè)備將支持5G技術(shù),這使得連接到網(wǎng)絡(luò)而不是Wi-Fi路由器的物聯(lián)網(wǎng)設(shè)備更難以進(jìn)行監(jiān)控和保護(hù)。
傳統(tǒng)網(wǎng)絡(luò)安全措施使物聯(lián)網(wǎng)設(shè)備易受攻擊
當(dāng)涉及到物聯(lián)網(wǎng)時(shí),處理信息安全威脅的傳統(tǒng)方法難以滿足要求。在傳統(tǒng)安全策略中長(zhǎng)期依賴的傳統(tǒng)防御邊界不再能夠妥善維護(hù)網(wǎng)絡(luò)安全,因?yàn)樵絹?lái)越多的企業(yè)轉(zhuǎn)向分布式環(huán)境。
傳統(tǒng)的信息安全方法也缺乏靈活性,無(wú)法應(yīng)對(duì)日益增長(zhǎng)的物聯(lián)網(wǎng)設(shè)備帶來(lái)的不斷擴(kuò)大的網(wǎng)絡(luò)攻擊面。在傳統(tǒng)信息安全的方法中,防御者圍繞其重要數(shù)據(jù)致力于構(gòu)建最好的防御體系。這種方法不僅缺乏靈活性,而且缺乏創(chuàng)造性,因?yàn)橐坏┩黄品烙吔?,其防御體系將遭到攻擊。就在今年一月,網(wǎng)絡(luò)攻擊者利用TeaVistor公司一名離職人員的帳戶的用戶名和密碼攻擊舊金山的一家水處理廠,網(wǎng)絡(luò)攻擊者通過(guò)遠(yuǎn)程訪問(wèn)和控制權(quán)刪除了飲用水處理程序。因此一旦進(jìn)入企業(yè)的業(yè)務(wù)系統(tǒng),網(wǎng)絡(luò)攻擊者能夠在系統(tǒng)內(nèi)任意攻擊,直到被安全人員發(fā)現(xiàn)。幸運(yùn)的是,這家水處理廠沒(méi)有出現(xiàn)任何故障,但這只是對(duì)關(guān)鍵基礎(chǔ)設(shè)施的眾多攻擊事例之一。
使問(wèn)題更加復(fù)雜的是,企業(yè)需要能夠在多個(gè)位置、由許多不同的人員和設(shè)備安全地共享信息,而這正是靈活性和創(chuàng)造性發(fā)揮作用的地方。將關(guān)注的重點(diǎn)放在關(guān)鍵基礎(chǔ)設(shè)施上,目前各行業(yè)的遠(yuǎn)程工作者都在使用一些應(yīng)用程序,他們的應(yīng)用程序繞過(guò)安全控制措施,直接與相關(guān)系統(tǒng)協(xié)同工作。移動(dòng)設(shè)備已經(jīng)成為通信領(lǐng)域運(yùn)營(yíng)商的關(guān)鍵接入點(diǎn)。雖然它們可以幫助企業(yè)員工在遠(yuǎn)程工作的情況下進(jìn)行實(shí)時(shí)調(diào)整,但也為網(wǎng)絡(luò)攻擊者提供了更多的攻擊機(jī)會(huì)。
為了實(shí)現(xiàn)網(wǎng)絡(luò)安全思維方式的重大轉(zhuǎn)變,信息安全主管必須改變依賴于對(duì)攻擊進(jìn)行反應(yīng)的傳統(tǒng)安全戰(zhàn)略。這包括對(duì)攻擊事件的反應(yīng),其策略是基于應(yīng)用程序、身份和訪問(wèn)管理器以及顯示在控制臺(tái)上并提供反應(yīng)信息的數(shù)據(jù)庫(kù)構(gòu)建的。
行為分析如何保護(hù)設(shè)備
處理網(wǎng)絡(luò)威脅更有效的方法是開(kāi)展行為分析。通過(guò)行為分析,企業(yè)可以識(shí)別惡意設(shè)備、權(quán)限提升嘗試、橫向移動(dòng)、惡意軟件命令和控制事件,以及其他類型的威脅行為。
例如,在網(wǎng)絡(luò)攻擊者在業(yè)務(wù)系統(tǒng)中橫向移動(dòng)的情況下,可以識(shí)別并適當(dāng)分析可疑行為??梢詷?biāo)記和評(píng)估橫向移動(dòng)示例,其中包括嘗試訪問(wèn)很少有用戶訪問(wèn)的共享驅(qū)動(dòng)器,訪問(wèn)最近未被任何人訪問(wèn)的資源,或者訪問(wèn)共享驅(qū)動(dòng)器的頻率高于過(guò)去訪問(wèn)的頻率。
可以標(biāo)記、評(píng)估和響應(yīng)的與數(shù)據(jù)相關(guān)的行為將標(biāo)記為數(shù)據(jù)泄露,通常是計(jì)算機(jī)將高于平均數(shù)量的數(shù)據(jù)發(fā)送到某個(gè)目的地或用于進(jìn)行高于平均數(shù)量的數(shù)據(jù)過(guò)濾。
當(dāng)用戶嘗試使用用戶、計(jì)算機(jī)或其他任何人最近未使用的服務(wù)或特權(quán)進(jìn)程時(shí),也可能觸發(fā)警報(bào)。
通過(guò)行為分析和監(jiān)控保護(hù)設(shè)備的關(guān)鍵方法
通過(guò)優(yōu)先考慮敏捷性的方法,重要數(shù)據(jù)被置于顯眼的位置(就像珍稀物品在博物館中的展示方式一樣),但對(duì)這些數(shù)據(jù)的訪問(wèn)受到嚴(yán)格控制,并密切監(jiān)控重要數(shù)據(jù)周圍的行為和活動(dòng)。實(shí)施訪問(wèn)控制允許企業(yè)隨著條件的變化改變哪些人員可以訪問(wèn)的權(quán)限。例如,新員工需要獲得一些訪問(wèn)權(quán)限,而離職員工的訪問(wèn)權(quán)限則需要全部撤銷。通過(guò)密切監(jiān)視圍繞知識(shí)產(chǎn)權(quán)的活動(dòng),可以檢測(cè)到異常行為。
當(dāng)今可用的工具使網(wǎng)絡(luò)防御者不僅可以監(jiān)控人員的行為,還可以監(jiān)控事物的行為。為控制用戶對(duì)資源的訪問(wèn)而開(kāi)發(fā)的模型可以同時(shí)用于控制事物對(duì)資源的訪問(wèn)以及可能導(dǎo)致數(shù)據(jù)泄露的設(shè)備。
物聯(lián)網(wǎng)設(shè)備如果發(fā)出異常命令,可能表明已被入侵。同樣,來(lái)自物聯(lián)網(wǎng)設(shè)備的異常事件峰值或異常數(shù)量的失敗身份驗(yàn)證嘗試也可能出現(xiàn)。異常時(shí)間的設(shè)備活動(dòng)、與異常目的地的連接、異常數(shù)量的網(wǎng)絡(luò)連接都是可以監(jiān)控和評(píng)估異常行為的示例。
隨著越來(lái)越多的企業(yè)采用物聯(lián)網(wǎng)設(shè)備的行為分析軟件,他們將超越傳統(tǒng)的“防御邊界”策略,并能夠更好地阻止網(wǎng)絡(luò)攻擊,同時(shí)檢測(cè)內(nèi)部威脅。到目前為止,應(yīng)對(duì)已知威脅相對(duì)容易,采用這種新模式將幫助企業(yè)更好地應(yīng)對(duì)未知威脅,并幫助他們?cè)谶@樣做時(shí)變得更有彈性。應(yīng)對(duì)網(wǎng)絡(luò)安全問(wèn)題的最后一個(gè)障礙在于轉(zhuǎn)變整體的網(wǎng)絡(luò)安全思維。
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需在文章開(kāi)頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。