0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何构建深度防御层 | 自动移动目标防御

虹科网络可视化技术 2023-08-25 13:55 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

在当今的威胁环境中,多层纵深防御是安全团队获得安心的唯一方法之一。

为什么?有两个原因:

1、攻击面越来越大

随着DevOps等远程工作和数字化转型项目的兴起,攻击面已经超出了大多数安全团队的定义能力。创建一个完全安全的网络边界是不可能的。正如Twilio漏洞所表明的,威胁参与者甚至可以绕过高级的双因素认证(2FA)协议。

2、威胁变得越来越隐晦

进入网络环境的威胁越来越难以发现,并且离初始访问点越来越远。Eurecom大学(FR)的一项研究回顾了超过17万个真实的恶意软件样本,显示使用规避和内存中技术能够绕过NGAV/EPP/EDRs提供的保护占40%以上。在至少25%的网络攻击中,横向移动是一个特征。

针对性和规避性威胁的增加意味着任何级别的单一安全层(从端点到关键服务器)都无法依靠自身来阻止攻击。相反,就像层层身份检查和保镖保护VIP一样,安全团队需要在关键资产和潜在威胁之间设置多层安全障碍。

纵深防御不仅仅是部署多种安全产品。在这个过程中,组织可以强化他们的人员、流程和技术,以产生高度弹性的安全结果。

虹科推荐的构建纵深防御层的最佳实践:

1.从人开始——根据Verizon最近的数据泄露报告,去年82%的安全漏洞涉及人为错误。连接网络的个体通过社会工程、犯错误或故意允许恶意访问,使攻击成为可能。

这一统计数据显示了在任何纵深防御策略中强化“人员层”的重要性。但是,尽管许多组织每年都对个人进行培训,以证明他们符合保险要求,但研究证明,只有少数人这样做的频率足以改变他们的安全态势。最好的情况是,人力资源是最后一道防线。

需要更多的培训。然而,安全不应该依赖于遵守政策。确保适当的控制(如多因素身份验证(MFA))作为备份是至关重要的。

2.要认识到扁平化的网络架构≠安全——破坏性的网络攻击不仅仅是熟练的威胁行为者或先进技术的结果。通常,受害者自己的网络设计是网络罪犯最大的资产。

平面网络环境的默认策略是允许所有设备和应用程序共享信息。尽管这使得网络易于管理,但其安全方面的缺点是,一旦平面网络中单个网络连接的资产被破坏,威胁参与者就相对容易建立横向移动到网络的其他部分。

为了阻止这种情况发生,安全团队应该使用某种形式的网络分段和子网划分来保护脆弱的网络资产,并减缓横向移动。

网络分段还使安全团队能够在不破坏整个组织的情况下响应和隔离威胁。

3. 在每一层使用最佳技术——超过70%的安全专业人员更喜欢最佳解决方案,而不是基于平台的控制,这是有充分理由的。符合供应商营销策略的安全程序并不总能满足客户的实际需求。

针对高级攻击,统一适用于所有工具或工具集可能会留下空白,并造成与业务需求不兼容的管理负担。

更好的选择是根据需要为每个环境和业务情况定制深度防御工具栈。安全团队必须查看用户和系统如何在这些层中运行,并选择最佳的解决方案。

为了阻止已知的威胁,终端和服务器必须至少有一个有效的防病毒(AV)。理想情况下,还将提供端点保护(EPP)和端点检测与响应(EDR)。还需要有面向内部的解决方案,如安全信息和事件管理(SIEM)或安全编排、自动化和响应(SOAR)平台,该平台可以集中安全日志,并使安全团队能够识别、调查和减轻风险。

在网络边界周围,防火墙是必不可少的,面向internet的资产需要由Web应用程序防火墙(Web Application firewall, WAFs)来保护。

4.确保安全解决方案和应用程序得到适当更新和配置——根据2023年Verizon数据泄露调查报告,未修补的漏洞和错误配置占了超过40%的事件。仅使用最佳安全控制是不够的。这些解决方案、组织的业务应用程序和操作系统必须不断地打补丁和正确地配置。

例如,在2021年,Microsoft Exchange上的ProxyLogon漏洞影响了全球数千个组织。虽然微软发布了纠正措施的说明,但ProxyShellMiner等变体目前仍然活跃。

部署移动目标防御(AMTD)防御躲避和内存网络攻击

除了这些最佳实践之外,现实情况是,即使完全部署安全人工智能和自动化,识别和遏制数据泄露的平均时间是249天。

因此,保护终端、服务器和工作负载免受能够躲避基于检测技术提供的保护机制的攻击是很重要的。

自动移动目标防御(Automated Moving Target Defense, AMTD)是一种重要的深度防御层,因为它在运行时将威胁阻止在脆弱且通常不受保护的空间设备内存中。

像进程注入和PowerShell妥协这样的代码和内存利用技术是MITRE十大最常见的ATT&CK技术之一。AMTD通过改变内存,使其基本上不受威胁,从而降低了这种风险。这意味着内存资产和漏洞(如哈希密码和bug)对威胁参与者来说是不可访问的。

作为深度防御安全态势中的一层,AMTD阻止了绕过其他级别控制的零日、无文件和内存攻击。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3449

    浏览量

    62961
  • 终端
    +关注

    关注

    1

    文章

    1240

    浏览量

    31498
  • 防御
    +关注

    关注

    0

    文章

    8

    浏览量

    7177
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    消费电子EMC整改:助从被动修复到主动防御的进阶之路

    消费电子EMC整改:助从被动修复到主动防御的进阶之路|南柯电子
    的头像 发表于 12-03 09:52 112次阅读

    编码板CM2001M与模组CM8855EM:构建防无人机闭环防御,筑牢低空安全防线

    模组的性能直接决定了防御体系的可靠性与高效性。CM2001M MIPI编码板与模组CM8855EM构建的“探测-识别-干扰”闭环防御链条,为防无人机领域提供了高性能解决方案。 CM2001M:毫秒级感知的“视觉神经” CM200
    的头像 发表于 12-02 17:26 425次阅读

    华为携手重庆电信成功完成APT安全防御试点

    “重庆电信”)进行联合创新,在全球首次基于NetEngine 5000E AI集群路由器和威胁防护处理板,成功完成APT安全防御验证,标志着APT攻击防御技术已经具备商用能力,网络安全防御迈入智能化时代。
    的头像 发表于 12-01 10:38 538次阅读

    单片机开发功能安全中编译器

    的职责范围。优化可能会导致在与“不可行”相关联时,即在存在于无法通过任何可能的输入值进行测试和验证的路径上存在的情况下,显然消除了防御性代码。更令人震惊的是,在构建系统可执行文件时,很可能会消除在单元测试
    发表于 12-01 06:44

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    。 基于测试结果的持续优化,使双方共同构建起能够应对新型威胁的主动防御体系,实现安全防护能力的螺旋式上升。 攻击逃逸:深度隐匿的网络安全威胁 攻击逃逸(Evasion Attack)是网络安全领域
    发表于 11-17 16:17

    高防服务器对CC攻击的防御原理是什么?

    CC攻击本质上是一种“慢刀子割肉”的应用DDoS攻击。它不像传统DDoS那样用海量流量直接冲垮带宽,而是模拟大量真实用户,持续向服务器发送“看似合法”的请求,目的是耗尽服务器的CPU、内存、数据库
    的头像 发表于 10-16 09:29 315次阅读

    服务器DDoS防御硬件故障最有效的解决办法

    针对服务器 DDoS 防御硬件故障,可采取多维度解决策略。一是构建硬件冗余,采用主备设备自动切换,关键组件配备 N+1 冗余;二是分布式部署,跨地域布局防御节点,通过智能 DNS 分流
    的头像 发表于 09-24 11:06 322次阅读

    智能安防应用方案:基于LoRa与GPS的主动防御系统

    ​  智能安防应用方案:基于LoRa与GPS的主动防御系统 一、市场背景与方案价值 1.1 市场需求分析 安防行业增长 :2023年全球智能安防市场规模达 450亿美元 ,年复合增长率 12.5
    的头像 发表于 09-02 14:37 580次阅读
    智能安防应用方案:基于LoRa与GPS的主动<b class='flag-5'>防御</b>系统

    抗量子密码在重要行业的探索应用有序展开

    量子安全防线构筑,非一日之功。继【量铠】抗量子密码系列产品6月20日发布后,我们深知,唯有透彻理解每一件“防御武器”的威力与匠心,方能构建坚不可摧的量子盾牌。即日起,电科网安【量铠武器库】系列深度
    的头像 发表于 07-23 10:24 1247次阅读

    信而泰×DeepSeek:AI推理引擎驱动网络智能诊断迈向 “自愈”时代

    流量透视:构建业务数字孪生,让数据“开口说话”l 过分布式探针无死角采集全网L2-L7全流量数据。l 结合深度报文解析(DPI)技术,实时构建精准的业务流量数字孪生。l 无论HTTP
    发表于 07-16 15:29

    CAN XL安全实践:深度防御下的密钥协商优化

    文章探讨了车载通信系统中网络整合的关键内容和挑战,强调未来将采用多层安全架构,包括深度防御和MACsec/CANsec技术。同时,文章也指出目前车载节点通信速率较低,凸显了中低速通信的基础性地位。
    的头像 发表于 05-13 13:28 412次阅读
    CAN XL安全实践:<b class='flag-5'>深度</b><b class='flag-5'>防御</b>下的密钥协商优化

    灵信科技低空无人机防御系统:守护城市低空安全新力量

    安防技术,正加快在全国重点区域部署,成为构建城市立体安全体系的重要组成部分。低空无人机防御系统是集雷达监测、无线电频谱侦测、光电识别、AI智能分析与多维反制打击能
    的头像 发表于 04-22 15:30 781次阅读
    灵信科技低空无人机<b class='flag-5'>防御</b>系统:守护城市低空安全新力量

    idc和云服务器哪个防御高一些?

    云服务器相较于传统IDC,在防御能力上通常更胜一筹。云服务器采用分布式架构和先进技术,配备多重安全防护措施,能够灵活应对高并发和攻击情况。同时,云服务器提供按需计费服务,资源利用率高,且由专业服务商
    的头像 发表于 02-13 10:18 621次阅读

    深度防御策略:构建USB安全防线的五大核心层次

    在面对日益严重的USB安全威胁时,企业需通过深度防御策略构建多层安全防护,确保系统免受恶意软件、数据泄露等风险的侵害。本文深入探讨了五大核心防御层次,包括防病毒、USB设备控制、书面政
    的头像 发表于 02-10 14:51 777次阅读

    艾体宝干货 深度防御策略:构建USB安全防线的五大核心层次

    安全策略来抵御USB风险。 本文深入剖析了IT专家在企业实践中报告的五大防御层次,以及这些措施在构建强大网络安全体系中的不可或缺性。
    的头像 发表于 02-07 17:40 700次阅读