0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Quest:影响端点安全的内部威胁

哲想软件 来源:哲想软件 2023-01-31 17:06 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

内部威胁有多种形式。在经典方案中,享有特权的承包商会安装间谍软件,这些间谍软件会在项目完成后很长时间内将敏感数据泄露给他们。在另一种情况下,一个心怀不满、地位良好的IT管理员积极地对你的系统进行破坏,然后辞职。即使是没有特权网络访问权限的人也可能构成内部威胁,无论是故意(收集商业机密以备将来使用)还是无意中(陷入鱼叉式网络钓鱼电子邮件)。

d2bdb3c2-9cfe-11ed-bfe3-dac502259ad0.png

无论内部威胁可能来自何处,它们都会影响端点安全,因为它们破坏了端点(计算机、平板电脑智能手机物联网设备)与网络其余部分之间的信任关系。通过检查下面概述的不同类型的内部威胁,您可以发现共同特征并强化您自己的网络以抵御它们。

1.员工互联网使用

传统观点认为,在公司防火墙内可以转化为更高的安全性。当然,在威胁进入您的网络之前,情况确实如此;然后,您的安全性就会受到损害。数字生活中的一个事实是,授予员工互联网访问权限可能会将外部人员带入您的网络,在那里他们可以做任何他们想做的事情。与此同时,将隔离墙建得尽可能高以将所有人拒之门外的安全模式是没有意义的。

2.配置错误

在每个组织中,端点的数量都超过服务器和服务,比例为数百或数千比一。这就是为什么内部威胁的更大危险在于配置错误的终结点,而不是配置错误的Web 应用程序和SharePoint 文件夹。

3.无意中的内部威胁/用户行为

在授予权限时,IT必须执行微妙的平衡行为。你降低的门槛越多,就越容易穿透你的网络防御。但是,如果您将其提高得太高并且没有授予用户足够的访问权限,他们将找到共享文件和完成工作的替代途径。这是一种由用户行为驱动的无意内部威胁。

4.未修补的端点/软件

整理好访问、连接和共享后,您可以确保所有端点都已打补丁且安全。其中很大一部分是知道它们上运行了什么。当零日威胁来袭时,您需要知道的第一件事是它是否会影响您。例如,当在Apache Log4j日志记录库中发现该漏洞时,您能多快确定您的网络是否受到内部影响以及在哪里受到影响?您的任何服务器都运行Log4j 吗?当您的大部分用户远程或在家工作时,回答这些问题变得更加困难。

5.过时的软件

与未修补的软件相同,也有过时的软件。如果您的组织(和您的安全性)依赖于不再更新的软件,那么您就会自找麻烦。

当然,操作系统是最臭名昭著的目标,因为数量不多,因此它们是吸引不良行为者的目标。例如,如果您仍在网络上的某个地方运行WindowsServer 2008,那么您很容易受到攻击。你唯一的希望是加强你的防火墙,但无论如何你都应该这样做。

6.不受监控的软件安装

在现代安全立场中,有两种类型的行为监控。首先,您的身份和单点登录(SSO)提供程序监视登录模式;其次,端点检测和响应(EDR)系统监视安装恶意软件或未经授权的软件的尝试

7.禁用服务器上的防火墙

要保护本地占用空间,您可以做的最重要的一件事就是在服务器上激活防火墙(甚至是Windows 防火墙),并仅打开所需的端口。许多IT 人员忽略了此步骤,并在禁用防火墙的情况下运行服务器。

8.过时的密码思维和政策

不幸的是,使用广泛使用的黑客工具的人知道这一点。因此,当他们想要暴力猜测哈希时,他们会加载字典攻击,但他们甚至不需要遍历完整的字典。他们修改工具以自动大写、小写和附加数字。反常的是,当您实施轮换策略时,您实际上使不良行为者更容易破解用户的密码并发起内部威胁。

事实上,即使是微软也说过,没有理由更改一个完美的密码。改变它的摩擦使网络面临的风险比保留一个强大的网络要大。这就是为什么关于密码的不同想法正在发展并在企业中扎根的原因。

9.密码喷射攻击

虽然过时的密码思维和策略是内部威胁,但它们与密码喷射攻击的重大外部威胁有关。威胁参与者提交完整的密码列表,试图让系统至少接受一个密码。像Hydra这样的工具可以通过发送大量密码来自动化猜测密码的过程。

大多数系统没有设置为监视这种行为,并且永远不会标记它。这就是千层面方法有价值的时候,因为其中一个回退层是您的身份验证引擎。如果它可以检测到失败的登录尝试一直来自同一来源,那么它可以阻止IP 地址。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 互联网
    +关注

    关注

    55

    文章

    11321

    浏览量

    108825
  • 服务器
    +关注

    关注

    13

    文章

    10093

    浏览量

    90854
  • 软件
    +关注

    关注

    69

    文章

    5296

    浏览量

    90855

原文标题:Quest:影响端点安全的内部威胁

文章出处:【微信号:哲想软件,微信公众号:哲想软件】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    执行脱离上下文的威胁分析与风险评估

    中,我们将讨论如何开展SAFERTOS安全分析,结合威胁评估与风险评估(TARA)结果,以及这些实践方法的具体实施,最终推动SAFERTOS增强型安全模块的开发。遵循行业标准,该方法为管理风险并保护互联车辆组件免受不断演变的
    的头像 发表于 11-28 09:11 241次阅读
    执行脱离上下文的<b class='flag-5'>威胁</b>分析与风险评估

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别?

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别,实际应用中哪一
    发表于 11-18 06:41

    芯源半导体安全芯片技术原理

    物联网设备涵盖智能家居、工业控制、智能交通、医疗健康等多个领域,由于其数量庞大、分布广泛、接入方式多样等特点,面临的安全威胁复杂多样。​ 数据传输安全威胁:设备在与云端、其他设备进行数
    发表于 11-13 07:29

    为何硬件安全与软件安全在现代系统中同等重要

    新思科技(Synopsys)经认证的安全 IP 解决方案,为片上系统(SoC)设计提供全面的安全保障。通过阅读新思科技《安全 IP 产品手册》,设计人员可快速学习如何保护 SoC 免受现代安全
    的头像 发表于 10-21 11:37 2855次阅读
    为何硬件<b class='flag-5'>安全</b>与软件<b class='flag-5'>安全</b>在现代系统中同等重要

    戴尔CyberSense助力企业应对安全威胁

    越来越多的企业开始意识到传统SIEM(安全信息与事件管理)解决方案的局限性,并尝试转向SaaS模式,却又往往受制于成本压力与合规性要求,陷入两难境地。
    的头像 发表于 09-23 16:34 673次阅读

    端点管理能力再获权威认可!Splashtop 入选 Forrester 研报

    近日,全球知名技术与市场研究机构Forrester发布了《2025年第三季度端点管理平台领域报告》。Splashtop凭借其在端点管理领域持续提升的产品影响力及市场表现,成功入选该权威报告。值得关注
    的头像 发表于 09-15 17:06 802次阅读
    <b class='flag-5'>端点</b>管理能力再获权威认可!Splashtop 入选 Forrester 研报

    Splashtop 入选 Gartner 端点管理工具市场指南代表供应商

    近日,国际权威IT研究与咨询机构Gartner发布《端点管理工具市场指南》(MarketGuideforEndpointManagementTools)报告(以下简称“报告”),为企业评估技术供应商
    的头像 发表于 06-12 17:36 905次阅读
    Splashtop 入选 Gartner <b class='flag-5'>端点</b>管理工具市场指南代表供应商

    如何在fx2lp中设置等时输出端点

    在 fx2lp 中设置等时输出端点
    发表于 05-23 08:15

    CYUSB2014-BZXC USB端点编号的对应关系是什么?

    你好客服, 我对 CYUSB2014-BZXC 有疑问。 应用说明(AN68829)第 6 页解释了线程和套接字的概念,但我不明白它们如何与 USB 端点编号相对应。 既然 CYUSB2014 支持 32 个端点,那么逻辑插座 0 = EP1、逻辑插座 1 = EP2 等
    发表于 05-21 06:14

    为什么无法在Linux SDK中找到重置端点和中止端点功能的等效命令?

    你好,我有客户正在使用 Linux 开发他们的软件界面。 我们的窗口应用程序可以运行,但他们想转换到 Linux。 他们无法在 Linux SDK 中找到重置端点和中止端点功能的等效命令。 而CYAPI确实具有重置端点和中止
    发表于 05-07 07:24

    嵌入式应用中常见的安全威胁

    越来越多的嵌入式设备存在互联需求,在安全应用开发中,除功能安全外,应用还需考虑信息安全
    的头像 发表于 04-28 14:45 988次阅读
    嵌入式应用中常见的<b class='flag-5'>安全</b><b class='flag-5'>威胁</b>

    在线研讨会 | @2/27 威胁侦测与回应:AI在车联网安全中的应用

    近年来车辆被黑客攻击的事件频发,如何保护车联网安全成为焦点!大联大世平集团联合VicOne 将在直播中揭秘攻击路径、漏洞发现过程,并分享AI如何加速威胁侦测与响应,为车厂和制造商提供强大支持!想了解更多?千万别错过!
    的头像 发表于 01-21 12:00 498次阅读
    在线研讨会 | @2/27 <b class='flag-5'>威胁</b>侦测与回应:AI在车联网<b class='flag-5'>安全</b>中的应用

    Meta Quest Pro头显全球停售,销量不佳致系列被砍

    Meta公司近日宣布,其旗下高端旗舰级虚拟现实头显Quest Pro已在全球范围内正式停售。这款头显在停售前,售价为999.99美元,相较于Meta目前在售的普及型Quest 3头显499.99美元
    的头像 发表于 01-07 14:37 1438次阅读

    物联网数据采集设备安全:警惕看不见的威胁

    物联网数据采集设备是数字化时代不可或缺的关键基石,它们在生活中的应用日益广泛,从健康生活、出行安全到工厂生产,无处不在。然而,网络安全威胁也不容忽视,防不胜防。
    的头像 发表于 01-06 10:13 704次阅读
    物联网数据采集设备<b class='flag-5'>安全</b>:警惕看不见的<b class='flag-5'>威胁</b>

    八大物联网设备安全威胁与应对策略,助力智能环境防护

    随着物联网(IoT)技术的飞速发展,越来越多的设备和系统通过网络连接实现数据交换和自动化管理,IoT设备已无处不在,然而也带来了安全挑战。它们成为了网络攻击的潜在目标。一旦被攻破,不仅会导致信息泄露,还可能威胁到整个网络和系统的安全
    的头像 发表于 12-19 09:46 3503次阅读
    八大物联网设备<b class='flag-5'>安全</b><b class='flag-5'>威胁</b>与应对策略,助力智能环境防护