安全是有分量的

服务器防御_怎样防尿酸高_零误杀

2022-01-15 01:20栏目:创投界

服务器防御_怎样防尿酸高_零误杀

08/01/20

背景

本周初,US-CERT发布了一份警报,警告可能对最近的全球事件进行网络响应。任何担心受到这种或其他网络威胁影响的风险的组织都应首先了解可能涉及的参与者,他们对这些参与者可能实施的攻击类型的脆弱性,然后快速动员有针对性的活动以提升相关安全能力。

快速降低网络风险的关键活动

我们看到许多组织通过持续努力在短时间内显著提高了抵御和检测此类攻击的能力,通过提供敏捷且以攻击者为中心的快速安全提升计划。

尽管任何快速安全提升计划中提供的具体改进必须针对组织及其风险状况,我们的经验已经确定了几乎任何组织都可以采取的共同行动,以便在三个月内迅速降低企业范围内的网络风险(在几天内可以实现一些快速双赢的改进)。

这些行动可能会提高组织抵御各种网络犯罪行为体的能力,包括US-CERT提到的威胁参与者,以及最近一波往往是灾难性的Ryuk勒索软件攻击中涉及的那些人,这些攻击利用了非目标Emotet和Trickbot恶意软件感染获得的访问权限。这是由于多类网络威胁行为者所使用的工具和技术之间的显著融合。

这些常见行动的示例包括:

这些改进应与其他活动一起进行,以提高组织应对网络安全攻击的准备度,例如,测试和保护备份,并实施网络事件响应计划。

成功实现快速网络风险降低

虽然可以实现,但这些快速双赢的改进通常非常具有挑战性,防火墙如何防御ddos攻击,难以在大型企业中快速实现。我们在一系列大型金融服务组织和零售公司提供此类计划的经验表明,如果高层领导致力于推动整个IT环境的快速变化,并解决交付障碍,成功的机会将大大增加,提供额外资源,鼓励以前没有合作过的团队之间的合作。

除此之外,我们发现,以下五步方法在规划和动员方案以快速降低风险以应对新的或不断升级的网络威胁方面非常有效。

步骤1:了解组织对威胁的脆弱性

确定威胁参与者可能实施的攻击类型,并绘制攻击路径,突出可能使用的攻击技术。该分析应利用特定国家赞助的威胁行为体(包括US-CERT引用的威胁行为体)所使用技术的大量开源威胁情报报告。应使用MITRE ATT&CK框架来构建该分析,并提供讨论攻击技术的通用语言。

然后应评估组织针对这些特定技术进行防御和检测的能力。我们发现,最好结合使用:

查看更多

第2步:确定务实和以威胁为重点的行动来补救漏洞

安全改进计划的成功通常取决于是否已确定务实的修复和改进措施来补救漏洞,并直接改善保护,局域网ddos防御,检测和响应能力,使攻击者更难成功地危害组织。

我们看到组织在识别这些漏洞时最为成功:

我们发现使用紫色团队方法模拟攻击技术是识别漏洞和攻击的高效方法解决这些问题的改进。在一家大型金融服务机构,我们最近帮助他们确定了400多个实用的修复和改进方案,通过模拟他们所关注的多个网络犯罪威胁参与者的活动。

查看更多

步骤3:制定并实施一项以快速降低风险为重点的计划

然后应使用这些确定的行动来制定未来30、60或90天内可以实现的计划;

4年中,他们应该以

的速度努力实现这些有意义的改进,包括在

4年中,他们应该以

的速度努力实现这些改进。他们应该以

的速度来验证这些改进,华为DDOS防御做的最好,包括在

4年中,他们应该以

的速度来实现这些改进风险

所有已完成的改进活动都应进行验证,例如,使用红色团队。我们发现,这对于确保所实施的IT更改已有效修复已识别的漏洞,并且不存在攻击者可以利用的相邻漏洞至关重要。

还应跟踪和报告进展情况。这可以通过使用广泛的指标来实现,但是,防火墙防御ddos攻击,我们发现"攻击者的成本"在明确阐述和展示安全改进计划的风险降低好处方面非常有效。通常由红队生成,第三方ddos防御,用于衡量攻击者可能使用的技术执行(未经检测)的难度,这提供了风险暴露的更高步调视图,以及设定风险偏好的务实方法。

查看更多

步骤5:通过战略转型计划解决漏洞的根本原因

应动员战略项目,以建立可持续的安全能力,解决已识别漏洞的根本原因。我们已将此视为确保漏洞不会因IT业务正常活动或新应用程序和基础架构的部署而重新引入的关键。快速安全提升计划提供的即时风险降低也为设计和开发这些能力的战略转型计划提供了保障,通过确保即时威胁得到解决,并且在短期内存在可接受的网络风险暴露水平。