0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何构建深度防御层 | 自动移动目标防御

虹科网络可视化技术 2023-08-25 13:55 次阅读

在当今的威胁环境中,多层纵深防御是安全团队获得安心的唯一方法之一。

为什么?有两个原因:

1、攻击面越来越大

随着DevOps等远程工作和数字化转型项目的兴起,攻击面已经超出了大多数安全团队的定义能力。创建一个完全安全的网络边界是不可能的。正如Twilio漏洞所表明的,威胁参与者甚至可以绕过高级的双因素认证(2FA)协议。

2、威胁变得越来越隐晦

进入网络环境的威胁越来越难以发现,并且离初始访问点越来越远。Eurecom大学(FR)的一项研究回顾了超过17万个真实的恶意软件样本,显示使用规避和内存中技术能够绕过NGAV/EPP/EDRs提供的保护占40%以上。在至少25%的网络攻击中,横向移动是一个特征。

针对性和规避性威胁的增加意味着任何级别的单一安全层(从端点到关键服务器)都无法依靠自身来阻止攻击。相反,就像层层身份检查和保镖保护VIP一样,安全团队需要在关键资产和潜在威胁之间设置多层安全障碍。

纵深防御不仅仅是部署多种安全产品。在这个过程中,组织可以强化他们的人员、流程和技术,以产生高度弹性的安全结果。

虹科推荐的构建纵深防御层的最佳实践:

1.从人开始——根据Verizon最近的数据泄露报告,去年82%的安全漏洞涉及人为错误。连接网络的个体通过社会工程、犯错误或故意允许恶意访问,使攻击成为可能。

这一统计数据显示了在任何纵深防御策略中强化“人员层”的重要性。但是,尽管许多组织每年都对个人进行培训,以证明他们符合保险要求,但研究证明,只有少数人这样做的频率足以改变他们的安全态势。最好的情况是,人力资源是最后一道防线。

需要更多的培训。然而,安全不应该依赖于遵守政策。确保适当的控制(如多因素身份验证(MFA))作为备份是至关重要的。

2.要认识到扁平化的网络架构≠安全——破坏性的网络攻击不仅仅是熟练的威胁行为者或先进技术的结果。通常,受害者自己的网络设计是网络罪犯最大的资产。

平面网络环境的默认策略是允许所有设备和应用程序共享信息。尽管这使得网络易于管理,但其安全方面的缺点是,一旦平面网络中单个网络连接的资产被破坏,威胁参与者就相对容易建立横向移动到网络的其他部分。

为了阻止这种情况发生,安全团队应该使用某种形式的网络分段和子网划分来保护脆弱的网络资产,并减缓横向移动。

网络分段还使安全团队能够在不破坏整个组织的情况下响应和隔离威胁。

3. 在每一层使用最佳技术——超过70%的安全专业人员更喜欢最佳解决方案,而不是基于平台的控制,这是有充分理由的。符合供应商营销策略的安全程序并不总能满足客户的实际需求。

针对高级攻击,统一适用于所有工具或工具集可能会留下空白,并造成与业务需求不兼容的管理负担。

更好的选择是根据需要为每个环境和业务情况定制深度防御工具栈。安全团队必须查看用户和系统如何在这些层中运行,并选择最佳的解决方案。

为了阻止已知的威胁,终端和服务器必须至少有一个有效的防病毒(AV)。理想情况下,还将提供端点保护(EPP)和端点检测与响应(EDR)。还需要有面向内部的解决方案,如安全信息和事件管理(SIEM)或安全编排、自动化和响应(SOAR)平台,该平台可以集中安全日志,并使安全团队能够识别、调查和减轻风险。

在网络边界周围,防火墙是必不可少的,面向internet的资产需要由Web应用程序防火墙(Web Application firewall, WAFs)来保护。

4.确保安全解决方案和应用程序得到适当更新和配置——根据2023年Verizon数据泄露调查报告,未修补的漏洞和错误配置占了超过40%的事件。仅使用最佳安全控制是不够的。这些解决方案、组织的业务应用程序和操作系统必须不断地打补丁和正确地配置。

例如,在2021年,Microsoft Exchange上的ProxyLogon漏洞影响了全球数千个组织。虽然微软发布了纠正措施的说明,但ProxyShellMiner等变体目前仍然活跃。

部署移动目标防御(AMTD)防御躲避和内存网络攻击

除了这些最佳实践之外,现实情况是,即使完全部署安全人工智能和自动化,识别和遏制数据泄露的平均时间是249天。

因此,保护终端、服务器和工作负载免受能够躲避基于检测技术提供的保护机制的攻击是很重要的。

自动移动目标防御(Automated Moving Target Defense, AMTD)是一种重要的深度防御层,因为它在运行时将威胁阻止在脆弱且通常不受保护的空间设备内存中。

像进程注入和PowerShell妥协这样的代码和内存利用技术是MITRE十大最常见的ATT&CK技术之一。AMTD通过改变内存,使其基本上不受威胁,从而降低了这种风险。这意味着内存资产和漏洞(如哈希密码和bug)对威胁参与者来说是不可访问的。

作为深度防御安全态势中的一层,AMTD阻止了绕过其他级别控制的零日、无文件和内存攻击。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2946

    浏览量

    58688
  • 终端
    +关注

    关注

    1

    文章

    998

    浏览量

    29601
  • 防御
    +关注

    关注

    0

    文章

    8

    浏览量

    7075
收藏 人收藏

    评论

    相关推荐

    知语云智能科技无人机防御系统:应对新兴威胁的先锋力量

    作为知语云智能科技的创新产品,具备高效、智能、安全等特点。该系统通过先进的雷达探测技术,能够迅速发现目标无人机,并进行精确跟踪。同时,结合高速计算机处理技术和智能算法,无人机防御系统能够准确判断
    发表于 02-26 16:35

    虚拟化软件栈有哪些防御措施

    虚拟化软件栈是一种在物理服务器上运行多个虚拟机的技术,可以提高服务器资源的利用率和灵活性。然而,虚拟化软件栈也带来了新的安全风险,因此需要采取一系列的防御措施来保护虚拟化环境的安全。下面介绍虚拟
    的头像 发表于 01-25 11:27 297次阅读

    【虹科分享】一种动态防御策略——移动目标防御(MTD)

    文章主要探讨了网络安全领域中的动态防御策略,特别是针对规避性威胁的“移动目标防御”(MTD)技术。本文分析了攻击者常用的规避技术,并探讨了如何利用
    的头像 发表于 01-04 14:07 195次阅读
    【虹科分享】一种动态<b class='flag-5'>防御</b>策略——<b class='flag-5'>移动</b><b class='flag-5'>目标</b><b class='flag-5'>防御</b>(MTD)

    一种动态防御策略——移动目标防御(MTD)

    网络攻击的技术变得愈发难测,网络攻击者用多态性、混淆、加密和自我修改乔装他们的恶意软件,以此逃避防御性的检测,于是移动目标防御(MTD)技术出现了,通过动态地改变攻击面,有效地对抗日益
    的头像 发表于 01-04 08:04 1086次阅读
    一种动态<b class='flag-5'>防御</b>策略——<b class='flag-5'>移动</b><b class='flag-5'>目标</b><b class='flag-5'>防御</b>(MTD)

    【虹科干货】Linux越来越容易受到攻击,怎么防御

    随着网络攻击手段的不断进化,传统的安全机制(如基于签名的防病毒程序和机器学习防御)已不足以应对高级网络攻击。本文探讨了Linux服务器的安全漏洞,特别是针对企业和云服务的威胁,并提出了基于移动目标
    的头像 发表于 12-25 15:33 283次阅读
    【虹科干货】Linux越来越容易受到攻击,怎么<b class='flag-5'>防御</b>?

    Linux越来越容易受到攻击,怎么防御

    呢?文章速览:Linux难逃高级网络攻击原因分析·Linux自身原因·软件供应链的入口·其他防御机制基于移动目标防御技术的MorphisecKn
    的头像 发表于 12-23 08:04 629次阅读
    Linux越来越容易受到攻击,怎么<b class='flag-5'>防御</b>?

    Morphisec革命:利用移动目标防御增强Windows安全性

    Windows10安全工具阵列仍然存在明显的防御漏洞,Morphisec通过其革命性的自动移动目标防御(AutomatedMovingTar
    的头像 发表于 12-09 10:00 675次阅读
    Morphisec革命:利用<b class='flag-5'>移动</b><b class='flag-5'>目标</b><b class='flag-5'>防御</b>增强Windows安全性

    担心数据泄露?2023 年数据安全防御的 6 个关键策略

    进入2023年,数据安全问题已经变得日益重要,近年来,网络安全事件频发,从大规模数据泄露到网络钓鱼攻击,一个个威胁警醒着我们数据安全防御的重要性。这一背景下,虹科DataLocker脱颖而出
    的头像 发表于 10-21 08:04 934次阅读
    担心数据泄露?2023 年数据安全<b class='flag-5'>防御</b>的 6 个关键策略

    Sentry ND网络防御:实时无监督机器学习解决方案

    电子发烧友网站提供《Sentry ND网络防御:实时无监督机器学习解决方案.pdf》资料免费下载
    发表于 09-13 10:19 0次下载
    Sentry ND网络<b class='flag-5'>防御</b>:实时无监督机器学习解决方案

    如何防御生成式AI的攻击 | 自动移动目标防御

    随着ChatGPT、Copilot、Bard等人工智能(AI)工具的复杂性持续增长,它们给安全防御者带来了更大的风险,并给采用AI驱动的攻击技术的攻击者带来了更大的回报。作为一名安全专业人员,您必须
    的头像 发表于 08-14 10:42 540次阅读
    如何<b class='flag-5'>防御</b>生成式AI的攻击 | <b class='flag-5'>自动</b><b class='flag-5'>移动</b><b class='flag-5'>目标</b><b class='flag-5'>防御</b>

    租用DDOS防御服务器的好处

    租用DDOS防御服务器的好处。网站被黑,被DDOS/CC攻击一直是站长们不愿面对的情况,不但能够快速的 消耗服务器资源达成网站没法访问的目的,还可使网站在搜索引擎方面被降权,掉排名、收录等等,而专门
    的头像 发表于 07-13 14:19 271次阅读

    Nerf Alexa家庭防御炮塔开源构建

    电子发烧友网站提供《Nerf Alexa家庭防御炮塔开源构建.zip》资料免费下载
    发表于 07-10 14:38 0次下载
    Nerf Alexa家庭<b class='flag-5'>防御</b>炮塔开源<b class='flag-5'>构建</b>

    虹科分享丨终端安全最佳实践:使用AMTD阻止NGAV、EPP和EDR漏掉的未知和不可检测的攻击

    自动移动目标防御——AMTD终端安全最佳实践在Gartner发布的《新兴技术:自动移动
    的头像 发表于 06-21 10:09 923次阅读
    虹科分享丨终端安全最佳实践:使用AMTD阻止NGAV、EPP和EDR漏掉的未知和不可检测的攻击

    自动移动目标防御|为什么EDR不足以防止勒索软件|虹科分享

    现在平均每10秒就会有一次新的勒索软件攻击。威胁行为者已经变得足够强大和老练,足以成功地勒索爱尔兰和哥斯达黎加等国家政府。这并不意味着州级实体是他们的主要目标。恰恰相反,勒索软件集团越来越多地针对
    的头像 发表于 05-31 09:34 502次阅读
    <b class='flag-5'>自动</b><b class='flag-5'>移动</b><b class='flag-5'>目标</b><b class='flag-5'>防御</b>|为什么EDR不足以防止勒索软件|虹科分享

    虹科分享|自动移动目标防御AMTD是网络安全的未来——Gartner|自动移动目标防御

    Gartner发布了一份专注于自动移动目标防御(AMTD)技术的新报告。该公司将其称为“一种新兴的改变游戏规则的技术,用于改善网络防御……。
    的头像 发表于 05-16 09:52 1264次阅读
    虹科分享|<b class='flag-5'>自动</b><b class='flag-5'>移动</b><b class='flag-5'>目标</b><b class='flag-5'>防御</b>AMTD是网络安全的未来——Gartner|<b class='flag-5'>自动</b><b class='flag-5'>移动</b><b class='flag-5'>目标</b><b class='flag-5'>防御</b>