为什么企业需要实时威胁检测?

虽然公司企业总是希望尽可能快地找出威胁,但理想也总是那么遥不可及。平均来看,驻留时间会持续数月,网络罪犯有充足的时间逡巡网络,抽取有价值信息,影响公司、客户以及雇员。

如果公司没有实时检测能力,没有为这些事件做好准备,那他们就总会处于特别脆弱的状态。对工具和策略进行重新评估是个不错的主意。以下是一些最常见的风险事件和能够帮助你成功应对的建议:

1. 物联网接入

任何联网设备都可成为黑客的切入点,随着越来越多的公司开始使用物联网设备(IoT),他们需要准备好识别新设备上的潜在攻击。

正在实现IoT的公司应考虑一下网络重设计,用强访问控制将IoT设备与其他内部网络进行隔离。可以部署异常检测技术,来给IoT网段和内部及外部网络的正常行为定个基线。该持续的监视将有助于发现不正常网络行为。

2. 合作伙伴

塔吉特百货的大规模数据泄露,就是黑客通过空调公司进入网络的结果。每当公司向新厂商或合作伙伴授予网络访问权的时候,他们都应当密切注意不正常活动。有那么几个步骤可以有效做到这一点。

首先,优先处理厂商/合作伙伴访问公司资源的管理和安全,勤于在合同终止时清除访问授权。另外,将厂商VPN访问限制在某已知IP段内,并在内部公布该IP列表。最后,部署分析工具以近实时地检测来自这些IP地址的异常行为。此外,利用第三方安全风险评级服务(SRS)(《安全领域新概念:安全评级服务的兴起》)不失为一个方便快捷的手段。

3. 合并与收购

将两个之前各自独立的公司网络合并起来是个危险的活计。黑客畅游网络的驻留时间可长达数月。如果有黑客已经侵占了公司A的网络,通过融合,你也就给了他公司B(及并购后的公司)的钥匙。

事前准备是规避此类场景的关键。在连接基础设施之前,对每家公司的基础设施都做个网络和安全评估。然后,部署分析工具来对网络行为定个基准,尽快对合并的网络进行数据记录以便能监视异常行为。

4. 新增物理位置

无论是新的公司大楼,还是零售门店,或者快餐连锁,跟着这些新位置而来的基础设施,都有可能引入新的漏洞。除了添加标准控制,公司面对这种状况还应该考虑部署分析工具,执行“种群分析”,以确定新位置在其网络和应用日志数据中展现的行为,是否异于其他地点的行为。

5. 修复或更新软件

复杂环境中,一个地方的改变,可能会无意地影响到其他某个地方。很多案例都显示,这可能产生新的漏洞,为黑客开启方便之门。

成功修复或更新,归根结底是使用良好的IT规程。比如说,确保跟IT安全团队沟通计划好的升级。然后,定义升级后勤勉期,在此期间对安全日志进行额外的详细审查。
6. 引入新硬件

这可能包含任何硬件,从服务器到新的移动设备。每当向网络中引入新硬件时,你都会遇到很多之前不知道的东西。而未知之物,就有可能伤害到你。

确保新服务器上运行的所有软件都打了补丁,是个不错的实践。检查与该硬件或软件相关的每个已知漏洞。与软件升级最佳实践类似,要跟IT安全团队沟通计划硬件升级事宜。然后,创建升级后勤勉期,对安全日志进行额外的详细审查——推荐使用自动化分析工具。

7. 员工入职

很多公司都会在同一时段迎入新人,比如说,在他们招聘并培训了新的大学毕业生的时候。这种情况下,他们就是在往公司网络中引入带有独特新行为的大量新用户,可能还有新设备。这些新用户增加了被黑或数据被泄的机会(无论有意还是无意地)。

面对该成长期的第一步,是强调公司策略和良好IT安全实践。确保定期强化这些策略和实践。然后,考虑部署用户行为分析(UBA)来为新用户建模,将他们的风险与公司其他员工组做对比。

8. 员工离职

裁员、倒闭或辞职之类的事件——尤其是在非自愿的时候,可能会引发乱流,增加出自熟知公司数据、网络和应用的员工之手的恶意行为发生机会。

这些敏感时段中,企业应强调身份及访问管理(IAM)。应勤于清除对所有资源的访问权,无论是公司内的,还是云端的。最后,定义更新后的勤勉期,使用自动化异常检测来执行对安全日志的额外审查。·

本文转自d1net(转载)

时间: 2024-12-29 14:30:46

为什么企业需要实时威胁检测?的相关文章

RSA2017前的思考:威胁检测与响应的痛点

一年一度的RSA2017即将开幕.2016年RSA大会上,主席阿米特•约伦(Amit Yoran)就在其 "沉睡者醒来"的主题演讲中指出"安全防御是个失败的战略,未来业界应该增加在安全检测技术上的投资.作为提升安全检测能力重要手段的威胁情报,其重要性自然更加凸显".在过去的2016年,国内对威胁情报,态势感知的讨论也越来越火.2016年11月全国人大常委会通过的网络安全法明确的更侧重于企业安全,而与之呼应的是年内接连发生的企业信息泄漏事件所引起的反响表明,公众已经对

威胁检测与响应的痛点

一年一度的RSA2017即将于美国时间2017年2月13日-17日开幕.在2016年RSA大会上,主席阿米特·约伦(Amit Yoran)就在其 "沉睡者醒来"的主题演讲中指出"安全防御是个失败的战略,未来业界应该增加在安全检测技术上的投资.作为提升安全检测能力重要手段的威胁情报,其重要性自然更加凸显". 在过去的2016年,国内对威胁情报,态势感知的讨论也越来越火.2016年11月全国人大常委会通过的网络安全法明确的更侧重于企业安全,而与之呼应的是年内接连发生的企

应对APT攻击新方法 威胁检测公司Endgame推出红蓝对抗自学习模式

在威胁检测公司Endgame的DNA深处,根植着一对孪生观念:隐形和攻击.这与常见的信息安全观点恰好相反.后者常常把自己打扮成可视的.防护性的.然而,Endgame相信,防护者应该正视现代化对手的攻击手段(隐形攻击),并应按需调整防御措施. Endgame是干什么的? 据其官网资料显示,Endgame是一个网络操作平台,该平台能够在企业关键基础设置中自动寻找威胁.基于我们在威胁工具.技术及战术的方面的积累,确保您能够在killchain的早期做出反应并遏制入侵. 传统防御无法有效应对APT 威胁

高级持续性威胁检测无法检测出自定义恶意软件?

Nick Lewis(CISSP,GCWN))是一名信息安全分析师.他主要负责风险管理项目,并支持该项目的技术PCI法规遵从计划.2002年,Nick获得密歇根州立大学的电信理学硕士学位;2005年,又获得Norwich大学的信息安全保障理学硕士学位.在他09年加入目前的组织之前,Nick曾在波士顿儿童医院.哈佛医学院初级儿科教学医院,以及Internet2和密歇根州立大学工作. 最近的一项测试显示,有些知名威胁检测产品无法检测出自定义恶意软件.如果说这些系统没有用,企业是否仍然应该将它们加入到

PHP+Ajax实时自动检测是否联网的方法

  本文实例讲述了PHP+Ajax实时自动检测是否联网的方法.分享给大家供大家参考.具体实现方法如下: html部分代码: ? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" &quo

深度学习在 iOS 上的实践 —— 通过 YOLO 在 iOS 上实现实时物体检测

本文讲的是深度学习在 iOS 上的实践 -- 通过 YOLO 在 iOS 上实现实时物体检测, 原文地址:Real-time object detection with YOLO 原文作者:Matthijs Hollemans 译文出自:掘金翻译计划 译者:Danny Lau 校对者:Dalston Xu ,DeepMissea 深度学习在 iOS 上的实践 -- 通过 YOLO 在 iOS 上实现实时物体检测 译者注: 在阅读这篇文章之前可能会遇到的一些名词,这里是解释(我自己也查了相当多的资

PHP+Ajax实时自动检测是否联网的方法_php技巧

本文实例讲述了PHP+Ajax实时自动检测是否联网的方法.分享给大家供大家参考.具体实现方法如下: html部分代码: <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xht

Android成企业安全主要威胁的十大原因

本文讲的是 :  Android成企业安全主要威胁的十大原因  , [IT168专稿]网络安全话题一直以来就为大家所关注,对企业用户来说尤其重要.防范黑客已经成了大家最头疼的事情,黑客能够控制世界各地数百万的计算机,并窃取敏感信息.在网络上,黑客抓住每一个可以尝试的机会,入侵企业网站或者让网站变成他们的肉鸡.然而,近年来,又出现了一个新的威胁,至少到目前为止,很少有人详细的了解:移动安全.从Android,Symbian以及IOS已经成了黑客的目标.在当今世界的趋势,使自己的设备已经成了企业用户

【C/C++学院】0825-类模板/final_override/类模板与普通类的派生类模板虚函数抽象模板类/类模板友元/位运算算法以及类声明/Rtti 实时类型检测/高级new创建/类以及函数包装器

类模板 类模板多个类型默认类型简单数组模板 #pragma once template <class T=int>//类模板可以有一个默认的值 class myArray { public: myArray(); ~myArray(); }; #include "myArray.h" template <class T=int>//每一个函数都需要加上一个默认的值 myArray<T>::myArray() //类模板成员函数在外部,需要加载类型初始