段鐵興
遵循攻擊面管理的一些優(yōu)秀實踐可以最大限度地減少漏洞,并減少威脅行為者危害企業(yè)網(wǎng)絡(luò)和設(shè)備的機會。
更多的云計算解決方案、遠程工作系統(tǒng)以及連接互聯(lián)網(wǎng)的設(shè)備會增加網(wǎng)絡(luò)攻擊面擴大的風(fēng)險。減少漏洞數(shù)量的最佳方法是建立適當(dāng)?shù)钠髽I(yè)攻擊面管理程序。
以下是構(gòu)建企業(yè)攻擊面管理程序時需要考慮的一些優(yōu)秀實踐。
映射攻擊面
要進行適當(dāng)?shù)姆烙?,企業(yè)必須了解數(shù)字資產(chǎn)暴露的內(nèi)容,網(wǎng)絡(luò)攻擊者最有可能以網(wǎng)絡(luò)為目標(biāo)的位置,以及需要采取哪些保護措施。因此,提高網(wǎng)絡(luò)攻擊面的可見性并采用應(yīng)對攻擊漏洞的有力措施至關(guān)重要。要查找的漏洞類型包括較舊且安全性較低的計算機或服務(wù)器、未打補丁的系統(tǒng)、過時的應(yīng)用程序和暴露的物聯(lián)網(wǎng)設(shè)備。
預(yù)測建模有助于創(chuàng)建對可能發(fā)生的事件及其風(fēng)險的真實描述,進一步加強防御和主動措施。一旦了解了風(fēng)險,就可以對攻擊事件或數(shù)據(jù)違規(guī)之前、期間和之后會發(fā)生的情況進行建模??梢灶A(yù)期有什么樣的經(jīng)濟損失?企業(yè)的聲譽會受到什么損害?企業(yè)會丟失商業(yè)情報、商業(yè)機密或更多數(shù)據(jù)嗎?
SANS 公司新興安全趨勢主管 John Pescatore 說:“成功的映射攻擊面策略非常簡單——了解需要保護的內(nèi)容(準(zhǔn)確的資產(chǎn)清單)、監(jiān)控這些資產(chǎn)中的漏洞并使用威脅情報來了解攻擊者如何利用漏洞攻擊這些資產(chǎn),這 3 個階段中的每一個階段都需要擁有熟練的安全技術(shù)員工,以跟上這 3 個領(lǐng)域的變化速度?!?/p>
最小化漏洞
一旦企業(yè)映射了攻擊面,就可以采取行動以減輕最重要的漏洞和潛在攻擊向量所構(gòu)成的風(fēng)險,然后再繼續(xù)執(zhí)行較低優(yōu)先級的任務(wù)。
大多數(shù)網(wǎng)絡(luò)平臺供應(yīng)商現(xiàn)在都提供一些工具來幫助最小化攻擊面。例如,微軟公司的攻擊面減少(ASR)規(guī)則允許用戶阻止攻擊者常用的進程和可執(zhí)行文件。
大多數(shù)違規(guī)是由人為錯誤造成的,因此,建立安全意識和培訓(xùn)員工是減少漏洞的另一個關(guān)鍵。企業(yè)采用哪些政策可以幫助掌握個人和工作安全?他們知道需要什么嗎?他們應(yīng)該使用哪些安全實踐?失敗將如何影響他們的業(yè)務(wù)?
并非所有漏洞都需要解決,有些漏洞無論如何都會持續(xù)存在??煽康木W(wǎng)絡(luò)安全策略包括識別相關(guān)來源,找出更有可能被利用的來源,這些是應(yīng)該處理和監(jiān)控的漏洞。
大多數(shù)企業(yè)允許的訪問權(quán)限超過員工和承包商所需的訪問權(quán)限,適當(dāng)范圍的權(quán)限可以確保帳戶遭到破壞也不會中斷或者造成重大損害。對關(guān)鍵系統(tǒng)的訪問權(quán)限進行分析,然后將每個人和設(shè)備的訪問權(quán)限限制在他們需要保護的資源上。
建立強大的安全實踐和政策
遵循安全最佳實踐將會顯著減少企業(yè)的攻擊面。這包括實施入侵檢測解決方案、定期進行風(fēng)險評估以及制定明確有效的政策。
以下是一些需要考慮的實踐:
使用強大的身份驗證協(xié)議和訪問控制進行健康的帳戶管理;
建立一致的修補和更新策略;
維護和測試關(guān)鍵數(shù)據(jù)的備份;
對網(wǎng)絡(luò)進行分段,以在發(fā)生漏洞時將損壞降至最低;
監(jiān)控和淘汰舊設(shè)備、設(shè)備和服務(wù);
在可行的地方使用加密;
制定或限制 BYOD 政策和計劃。
建立安全監(jiān)控和測試協(xié)議
強大的網(wǎng)絡(luò)安全計劃需要不斷調(diào)整,需要持續(xù)監(jiān)控和定期測試,后者通常通過第三方滲透測試服務(wù)。
監(jiān)控通常通過自動化系統(tǒng)完成,如安全信息和事件管理軟件(SIEM),將主機系統(tǒng)和應(yīng)用程序生成的日志數(shù)據(jù)收集到網(wǎng)絡(luò)和安全設(shè)備,例如防火墻和防病毒過濾器。然后,安全信息和事件管理軟件(SIEM)識別、分類和分析事件,并對其進行分析。
滲透測試旨在揭示關(guān)鍵漏洞的模擬攻擊,測試應(yīng)涉及企業(yè)網(wǎng)絡(luò)和 BYOD 的核心元素以及供應(yīng)商正在使用的第三方設(shè)備。移動設(shè)備約占企業(yè)數(shù)據(jù)交互的 60 %。
強化電子郵件系統(tǒng)
網(wǎng)絡(luò)釣魚是網(wǎng)絡(luò)攻擊者入侵企業(yè)網(wǎng)絡(luò)的常見方式。然而,一些企業(yè)尚未完全部署限制員工收到惡意電子郵件數(shù)量的電子郵件協(xié)議。這些協(xié)議包括:
發(fā)件人策略框架(SPF)可以防止對合法電子郵件返回地址進行欺騙;
域密鑰識別郵件(DKIM)可以防止“顯示發(fā)件人”電子郵件地址的欺騙,即收件人在預(yù)覽或打開郵件時看到的內(nèi)容;
基于域的郵件身份驗證、報告和一致性允許設(shè)置有關(guān)如何處理由 SPF 或 DKIM 識別的失敗或欺騙電子郵件的規(guī)則。
Aetna 公司前首席信息安全官 Pescatore 表示:“如果企業(yè)管理層支持進行所需的更改,能夠保證業(yè)務(wù)收益超過安全成本,從而使企業(yè)轉(zhuǎn)向安全軟件開發(fā),并實施強大的電子郵件身份驗證?!?/p>
了解合規(guī)性
所有企業(yè)都應(yīng)制定政策和程序來研究、確定和理解內(nèi)部和政府標(biāo)準(zhǔn)。目標(biāo)是確保所有安全策略都符合要求,并且對各種攻擊和違規(guī)類型都有適當(dāng)?shù)捻憫?yīng)計劃。
企業(yè)還需要建立一個工作組和戰(zhàn)略,以便在新政策和法規(guī)生效時對其進行審查。與合規(guī)性對于現(xiàn)代網(wǎng)絡(luò)安全策略一樣重要,但這并不意味著它應(yīng)該是優(yōu)先事項。Pescatore 說,“合規(guī)性往往是第一位的,但幾乎 100 %發(fā)生信用卡信息泄露的公司都符合 PCI 合規(guī)性,然而它們并不安全?!?/p>
聘請審計人員
在評估企業(yè)攻擊面時,即使是最好的安全團隊有時也需要獲得外部幫助,聘請安全審計人員和分析師可以幫助企業(yè)發(fā)現(xiàn)可能會被忽視的攻擊媒介和漏洞。
他們還可以協(xié)助制定事件管理計劃,以應(yīng)對潛在的違規(guī)和攻擊。很多企業(yè)沒有為網(wǎng)絡(luò)安全攻擊做好準(zhǔn)備,因為他們沒有制衡和衡量網(wǎng)絡(luò)攻擊的政策。