“攻击”已变 企业如何做好安全防御?

本文讲的是 :  “攻击”已变 企业如何做好安全防御?  ,  【IT168 编译】随着安全威胁的不断演变,以及黑客技术也逐渐变得复杂,这些意味着企业也要做出相应改变才能免于高级安全攻击。黑客不再只关注于传统的攻击目标——企业周边,他们现在还关注整个攻击的过程,利用一组攻击向量就可以不断获取核心数据,然后再伺机发动攻击,而且还能隐藏数据的泄露。

  许多黑客成功实施攻击的原因是因为目前大多数安全工具都只是侧重防御——主要通过控制访问,检测和拦截等手段实施,而这些都是部署在入口处。通常,输入的文件只会被扫描一次,即在输入的端口,目的是检测他们是否感染恶意软件。

  要想检测高级威胁和破坏行为,更有效且安全的方式是不能只关注检测和防御,还应该在黑客入侵后具备降低其影响的能力。

  企业要从整体的角度查看自己的安全模式,对整个数据传输进行持续保护——从入口,到传播再到感染后的补救。

  我们需要一种将大数据架构和持续保护功能结合在一起的安全模式。只有这样,我们才能克服传统时间点检测和响应技术的限制。

  在这种模式下,网络和进程级的遥测数据都会持续被收集,所以数据一直在更新,以备不时之需。分析也在同一时间进行,这样可以缓解控制点的影响并且在一段时间内提供高级别的检测。分析不仅仅是事件枚举和相关性;它还包括把遥测数据编排到一起,使安全人员进一步了解整个环境的状况。对广大用户和全球情报的利用也得到持续更新和及时共享,而且将之与本地数据关联起来可以进一步帮助管理者做决策。

  连续化方法,再加上大数据分析可以为打击高级威胁带来改革型的创新,例如:

  1. 超越时间点的检测

  连续化方法可以让检测更有效,渗入性更强。行为检测方法,如沙箱,充当连续分析和关联性的录入。行为展开的时候便会被捕捉,情报则通过检测引擎和控制点共享。

  2. 监控促成攻击链的形成

  及时回看数据,以便监控文件,进程和对话,然后编排信息创建活动历程,对抵挡攻击提供前所未有的理解。

  3. 自动的高级分析一直观测行为

  将大数据分析和连续方法结合起来识别模式和IoCs(危害指示),如此,安全团队就可以专注于最具破坏性的威胁之上。

  4. 调查更为定向,快速和有效

  以真实事件和IoCs为基础,专门针对威胁实施的转换型调查让安全团队有了更快更有效的方式了解和审视攻击行为。

  5. 围堵政策很灵活

  有了连续方法带来的可视性,安全团队可以识别特定的根原因,并关闭所有被破坏和感染的网关,阻碍攻击者的进一步动作,最终阻断攻击链。

  在这种模式里,检测和响应不再对进程或秩序做分离,而是做相同目的的拓展:即组织高级威胁。

  超越传统时间点方法,检测和响应能力的防护具有持续和综合的特点。

  这也是针对进程的高级威胁检测和响应所需要的。

原文发布时间为:2015年7月6日

本文作者:vivian

原文标题 :“攻击”已变 企业如何做好安全防御?

时间: 2024-09-20 12:40:27

“攻击”已变 企业如何做好安全防御?的相关文章

DDoS 攻击已变得越来越尖端

近几年来,DDoS 攻击已变得越来越尖端.黑客在其攻击中使用的攻击手段更加复杂. 黑客现在组合使用大流量攻击和应用层 DDoS 攻击,因为他们知道这会增加中断可用性的几率.此外,大流量攻击也日益壮大,它们使用数目更加庞大的恶意软件感染的机器或自愿主机来发起此类攻击.在某些情况下,面对的攻击规模过大.过于复杂.或是太超前以至于自己无法处理时,小型的DDoS缓解服务提供商甚至会向更大的厂商求助,要求提供支持. 隐藏在分布式拒绝服务攻击(简称DDoS)背后的攻击动机已经从单纯的经济利益(例如,勒索在线

专家:黑客或释放升级版蠕虫病毒 企业要做好防范

对于从5月12日开始肆虐的"史上最大规模"电脑勒索病毒,<华尔街日报>援引网络安全专家的警告称:黑客们或许将要释放或已经释放了升级版蠕虫病毒,本周,企业必须做好防范新一轮攻击的准备,也有可能出现更多电脑被感染. 欧洲刑警组织周日称,这种名为WannaCry的勒索病毒已至少攻击了150个国家,受害者多达20万个.预计等到周一,上述相关数字可能将继续攀升. 据网络信息公司Digital Shadows的数据,全球有超过130万部计算机仍易于受到感染.该公司总裁Becky Pin

瑞星:安全威胁持续高危 “互联网+”企业需做好准备

近日,瑞星公司发布了<瑞星2015年中国信息安全报告>,对2015年1至12月的病毒.恶意网址.移动互联网及企业信息安全做了详细的分析,并为2016年的信息安全趋势做出了预测. 手机病毒样本较2014年增加203.9% 网络陷阱暗藏致命危机 报告指出,与2014年相比,2015年手机病毒样本增长了203.9%.同时,在报告期内瑞星"云安全"系统监测显示,我国每月人均接收垃圾短信10条.接收骚扰电话17次. 此外,在2015年内,伴随着钓鱼诈骗.敲诈勒索等犯罪行为出现.瑞星安

安全威胁持续高危 “互联网+”企业需做好准备

2016年1月20日,瑞星公司发布了<瑞星2015年中国信息安全报告>,对2015年1至12月的病毒.恶意网址.移动互联网及企业信息安全做了详细的分析,并为2016年的信息安全趋势做出了预测.在报告期内,瑞星"云安全"系统共截获新增病毒样本3,715万个,手机病毒样本261万个,钓鱼网站737万个,挂马网站519万个.其中,手机病毒.钓鱼网站.挂马网站与2014年相比都有较大幅度增长. 图:2015年病毒类型统计 手机病毒样本较2014年增加203.9% 网络桃色陷阱暗藏致

实施被动攻击 骤查明企业安全风险只需4部

本文主要讲述的是实施被动攻击4步骤来对企业安全风险进行查明,众所周知,漏洞扫描主要是恶意人员开始罪恶行动的一种实际操作工具.在"黑客"能够进入网络之前,他们需要知道企业安全中 最薄弱的地方在 哪里?这意味着,他们要使用扫描工具 查找开放的网络端口,或者是不太安全的应用程序和操作系统等.如今,这种工具正帮助越来越多的公司找到暴露的网络端口和面临风险的应用程序.事实上,许多公司并没有利用这些工具 .成功的网络攻击都是在已经发布了补丁和修补程序之后,又被攻击者找到了网络漏洞从而渗透进入网络的

“双11”将至,企业如何做好网络营销?

一年一度的"双11"抢购节又要到来了,这个时候是有人欢喜有人愁呀,往年的这个时候,卖断货的商家也有,无人问津的商家也不少.那么,企业该如何做好营销,应站今年的"双11"呢? 从往年看,"双11"的促销活动不外乎:优惠券.促销.团购.打折.大转盘随机抽取礼品等活动.但企业如何在网站上实现这些促销活动呢?要是找人写个代码,设计个样式,恐怕等促销系统做到,"双11"都已经过了.其实,有一款自助建站系统是支持优惠券.团购秒杀.打折促销

Rowhammer RAM 攻击已延伸至闪存

本文讲的是 Rowhammer RAM 攻击已延伸至闪存,IBM的科学家将谷歌发现的DRAM位翻转攻击方法Rowhammer应用到了MLC NAND闪存上. 谷歌Project Zero在2015年发现了Rowhammer,他们演示了页表项RAM位翻转可让攻击者入侵Linux系统. 因为该漏洞不是通过找寻开发者失误,而是通过攻击内存来入侵操作系统,即便仅适用于没有纠错保护(例如新型RAM中的错误检查和纠正)的有限存储类型,其能力也是十分强大的. 自 Project Zero 的初始结果发布之后,

企业要做好安全遵从的五个实用技巧

本文讲的是企业要做好安全遵从的五个实用技巧,如今在很多的企业或组织中,数据安全和规范管理已经成为一个很重要的问题,虽然企业制定了很多需要遵守的规范和准则,但数据泄漏和安全威胁依然来势汹汹,它们在IT治理.风险管理及合规审查(IT GRC)世界中演绎了一场完美风暴. 虽然GRC具有很高的复杂性,但还是有很多组织依然在用"竖井"方式(即孤立的.不与他人联系的方式)在管理风险.可是,每个项目都有不同的方法和解决方案,这就导致了不同项目之间存在着一定的矛盾.如果对于风险和规范的认识不到位的话,

信息化巨潮已来临 企业应抓紧实施ERP

本文讲的是信息化巨潮已来临 企业应抓紧实施ERP,[IT168 资讯]ERP是建立在信息技术的基础上,以系统化得管理思想,为企业决策层及员工提供决策运行手段的管理平台,具体来讲,ERP与企业资源的关系.ERP的作用以及与信息技术的发展的关系大致可以这样描述 1.企业中的各类资源与ERP的关系 企业中的各类资源大致可以分成硬件与软件,其中,硬件主要是:厂房.加工设备.生产线.运输工具.检测设备等,而软件资源则可以分为企业内的员工.管理层的管理.企业的信誉.组织结构.融资能力.员工的技能水平,员工的