加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

如何加强网络安全战略?

发布时间:2020-02-16 17:34:28 所属栏目:业界 来源:站长网
导读:我们生活在一个以信息和数据为主导的世界,对于任何既想保护企业运营关键资产的组织来说,网络安全都必须放在首位。 企业没有合适的网络措施让自己从一个巨大的风险列表的威胁——从网络罪犯开展有针对性的鱼叉式网络钓鱼运动——就像2018年莫斯科世界杯度

我们生活在一个以信息和数据为主导的世界,对于任何既想保护企业运营关键资产的组织来说,网络安全都必须放在首位。

企业没有合适的网络措施让自己从一个巨大的风险列表的威胁——从网络罪犯开展有针对性的鱼叉式网络钓鱼运动——就像2018年莫斯科世界杯度假租赁骗局,民族国家演员寻求收集情报的决策者——没有组织是安全的从创新网络威胁。

企业安全解决方案

然后,,组织可以为阻止恶意活动和保证业务数据安全奠定必要的基础

不断变化的威胁空间意味着组织需要确保它们拥有最创新的预防和检测框架,以便抵御使用复杂和持久威胁的对手。在实现新的安全解决方案时,企业必须首先假设其IT环境中已经存在一个糟糕的参与者。有了这种心态,组织就可以为阻止恶意活动和保证业务数据安全奠定必要的基础。

由于没有一种灵丹妙药能真正阻止所有网络攻击,组织必须采取多管齐下的方法来广泛采用,以阻止对手。这必须包括追踪、分析和准确定位网络行动者的动机,以便通过全球情报收集和先发制人的威胁追捕,保持领先一步。此外,部署利用云计算能力的新技术可以全面了解不断演变的威胁,从而更有效地保护数据。

传统的安全方法

在今天的情况下,先进的攻击和容易获得的工具的传播已经导致了治国方略和商业方略之间的战术模糊。在应对复杂威胁的最新趋势时,传统的安全方法不再可行。为了使防御这些威胁变得更加复杂,敌人不断地调整他们的战术、技术和程序(TTPs),利用最好的情报和工具。

CrowdStrike最新发布的全球威胁报告追踪了俄罗斯、中国、朝鲜和伊朗等最著名对手的行动速度。随着对手的ttp演变成复杂的攻击载体,防御者需要认识到,我们正处于一场极端的网络军备竞赛中,上述任何一方都可能成为毁灭性攻击的下一个创造者。俄罗斯的效率尤其高;在最初的网络入侵之后,它们平均可以在18分48秒内通过企业网络传播。

复杂的网络武器

参与者倾向于使用简单的试错技术来测试组织的网络

因此,实时应对威胁是当务之急。坏人非常警惕,并致力于摧毁一个组织的防御,而速度对于在威胁传播之前发现它们是至关重要的。参与者倾向于使用简单的试错技术,测试组织的网络,用更复杂的网络武器武装自己,然后再次攻击,直到发现漏洞。

这突出了对工具的需求,这些工具为团队提供了对整个技术堆栈的实时全面可见性,以便正面应对这些威胁。传统的解决方案是基于扫描的,这意味着它们不能很好地扩展,并且不能让安全团队了解网络上发生的可疑活动。当需要一个全面的方法时,他们缺乏充分的可见度。

恶意的行为

通过利用云的力量和来自多个用例的众包数据,安全团队可以利用来自整个庞大社区的大量情报。这还包括合并威胁图数据。威胁图记录并绘制出每个活动及其相互之间的关系,帮助组织保持领先于威胁并获得未知的可见性。

威胁图数据结合主动的威胁搜索到您的安全堆栈中,创建了一个强大的360度安全包。有管理的威胁追踪小组是在幕后工作的安全专家,通过键盘操作面对一些最复杂的网络对手。威胁猎人可以快速查明网络上的异常或恶意行为,并且可以为SOC团队确定威胁的优先级,以便更快地进行补救。

深入的知识

安全团队需要争分夺秒,精简他们的响应,这是安全团队深入了解威胁气候和对手部署的关键趋势的关键。对手使用的ttp是组织如何最好地防御现实威胁的重要线索。

入侵“突破时间”是CrowdStrike追踪的一个关键指标。这是一个时间,它为入侵者开始横向移动以外的初步突破和头部到网络的其他部分造成损害。去年,全球平均时长为4小时37分钟。在造成真正的破坏之前,安全团队需要抓紧时间,压缩他们对攻击者的响应和驱逐。

新一代的解决方案

当管理一个事件时,客户需要通过快速有效的调查来找到问题的根源。团队需要提供见解和建议策略。这可以通过遵循简单的1-10-60规则实现,即组织应在一分钟内检测到恶意入侵,在十分钟内了解入侵的上下文和范围,并在不到一小时内启动修复活动。为现代组织工作的最高效的安全团队试图遵守这一规则。

随着威胁的复杂性和规模不断发展,安全团队和解决方案背后充足的预算和资源将决定企业对网络攻击的反应速度。为了避免成为头条新闻,企业需要用下一代解决方案武装自己。

行为分析后,解决方案可知何时在突破发生之前移除对手

行为分析和机器学习能力通过分析网络中的异常行为来识别已知和未知的威胁。它们有能力提供基本的第一道防线,让安全团队清楚地了解他们的环境。有了这一点,解决方案就可以知道何时在突破发生之前移除对手。

攻击者隐藏在网络环境的阴影中,使得组织面临的大量和各种各样的威胁难以手工跟踪。实时响应和检测的自动化是组织生存的生命线,因为对手会增强和改变他们的战略。

对手们继续开发新的方法来破坏组织,网络安全行业试图跟上步伐,开发新的和创新的产品来帮助组织保护自己。这些技术增强了安全团队的能力,使流程自动化,并使安全团队具备快速响应的知识。组织可以通过将1-10-60规则集成到其安全措施中,为自己的成功做好准备,使它们能够有效地对付最恶毒的对手。


(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读