普普安全資訊一周概覽(1029-1104)

作者:

時間:
2022-11-04
01



如何架構數據安全管理體系




1.數據采集階段:內部采集系統(tǒng)中新生成的數據,需要對采集設備進行訪問控制,確保數據安全,外部采集要明確數據采集規(guī)范、制定采集策略、完善數據采集風險評估等。

2.數據傳輸階段:需要對數據傳輸接口進行管控,對數據進行分類分級,使用合適的加密算法對數據進行加密傳輸。

3.數據存儲階段:建立存儲平臺,制定存儲介質標準和存儲系統(tǒng)的安全防護標準。

4.數據處理階段:明確數據脫敏的業(yè)務場景和統(tǒng)一使用適合的脫敏技術。根據不同的場景統(tǒng)一脫敏的規(guī)則、方法,評估提供真實數據的必要性和脫敏技術的使用。

5.數據共享階段:建立數據交換和共享的審核流程和監(jiān)管平臺,確保對數據共享的所有操作和行為進行日志記錄,并對高危行為進行風險識別和管控。

6.數據銷毀階段:數據的銷毀要符合數據銷毀管理制度,對銷毀對象、原因和流程需要明確,在整個銷毀過程中要進行安全審計,保證信息不可被還原,并驗證效果。






普普點評





網絡的是數字經濟發(fā)展的基石和重要組成部分,它的快速發(fā)展衍生了許許多多的信息和數據,數據也成為了數字經濟時代下的重要資產。網絡安全和數據安全也牽動企業(yè)的心,并成為重要的關注點。要想保護數據安全,企業(yè)需要構建數據安全管理體系,以上所述六個階段展現了數據安全管理體系的生命周期,從建立到銷毀,進行全生命周期的搭建和管控。





02



企業(yè)常見內部威脅的應對方法



1、企業(yè)應開展網絡安全意識培訓,通過監(jiān)控影子IT、實施安全文件共享最佳實踐和權限、堅持使用補丁最佳實踐、要求通過VPN或零信任框架等安全措施,來管理員工的網絡行為。

2、企業(yè)可以要求用戶使用強密碼/密碼短語、多因子或雙因子身份驗證,并定期審查訪問以驗證用戶的訪問權限。

3、在管理方面,企業(yè)可以通過員工面談、簽到和調查來加強透明度;在IT方面,企業(yè)應定期舉辦網絡安全培訓,加強警示教育。

4、企業(yè)應確保讓離職員工知道他們不能帶走公司財產,并執(zhí)行離職流程,以便在員工離職后終止其訪問權限。

5、企業(yè)應使用最小特權原則來限制員工可以訪問哪些應用程序、網絡和數據。此外,還可以使用監(jiān)控機制、零信任網絡訪問等來檢測異?;顒印?/span>

6、企業(yè)應確保第三方值得信賴,需查看第三方背景,確保對方可靠后才允許其訪問;應落實完備的第三方風險管理計劃;定期審核第三方賬戶,以確保工作完成后系統(tǒng)權限被終止等。






普普點評





高科技企業(yè)的內部威脅論早已廣泛傳播和引起眾多業(yè)內人士的共鳴,越來越多的數據、案例向我們展示了企業(yè)內部的威脅對企業(yè)整體信息安全的影響,信息安全中“個人”是最難控制的安全風險因素,它就像一顆埋藏在組織中的炸彈,只不過不知道如何時引爆。因此,在安全管理實踐中組織應時刻保持警惕,認真審視和對待內部人員威脅。





03



態(tài)勢感知定義



態(tài)勢感知包含了意識到附近發(fā)生什么事情,以至到明白資訊、事件及自身的行動怎樣影響目的及目標,包括了即時性和即將發(fā)生的影響。若有人對態(tài)勢感知擁有熟練的感應,他普遍對系統(tǒng)的輸入和輸出有更高度的知識,能夠掌控變數因而對情況、人、事件擁有'直覺'。缺乏狀態(tài)意識或狀態(tài)意識不足已被確定為人為錯誤事故的主要因素之一。所以,狀態(tài)意識在資訊流相當高及差劣的決家可導致嚴重后果的工作范疇尤其重要,例如駕駛飛機、作為士兵及治療危重的病人。態(tài)勢感知的研究可分為三個方面:SA狀態(tài)、SA系統(tǒng)、SA過程。SA狀態(tài)指情況的實質認知。SA系統(tǒng)指態(tài)勢感知在隊伍及環(huán)境中物件之間的分發(fā)及在系統(tǒng)各部分之間的態(tài)勢交流。SA過程指SA狀態(tài)的更新及瞬間變化導致態(tài)勢的改變。擁有完整、準確及實時的狀態(tài)意識在技術和情境復雜性對人類決策者成為問題的情景是至關重要的。態(tài)勢感知已獲確認是一個關鍵卻常常是難以捉摸的基礎,更是成功的關鍵因素。






普普點評






在網絡安全中,考慮態(tài)勢感知,對于威脅行動,能夠感知上下文中的威脅活動和漏洞,從而可以積極地保護以下內容:數據、信息、知識和智慧免受損害。態(tài)勢感知是通過開發(fā)和使用經常使用來自許多不同來源的數據和信息的解決方案來實現的。然后使用技術和算法來應用知識和智慧,以識別指向可能、可能和真實威脅的行為模式。






04



網絡安全:新時代、新挑戰(zhàn)、新機遇



從客戶結構上看,政府、金融、運營商、教育等行業(yè)是安全廠商收入的主要來源;從客戶數量看,醫(yī)療衛(wèi)生、教育、政府和金融業(yè)的客戶數量實現較高增長。競爭格局分散一直是行業(yè)發(fā)展面臨的問題,但近年來逐步改善。2021年以來,國內數字化轉型提速,合規(guī)要求也在趨嚴,龍頭企業(yè)收入多數都實現了較快增長,預計行業(yè)集中度將進一步提升。當前,數字經濟發(fā)展較為快速,數據量增長迅猛。但是,網絡犯罪正在侵蝕數字經濟成果。當前,網絡安全主要面臨著來自三個方面的挑戰(zhàn):第一,外部攻擊出現新的變化,勒索病毒攻擊更為頻繁且破壞力更強,供應鏈攻擊等新手段也在被APT組織持續(xù)利用,DDoS攻擊手法更為復雜多樣;第二,來自組織內部的攻擊增多,且難以防護;第三,合規(guī)要求明顯趨嚴,《數據安全法》《個人信息保護法》《關鍵信息基礎設施保護條例》等法律法規(guī)正在落地,行業(yè)來自合規(guī)方面的壓力增大。






普普點評






在我國數字化、智能化發(fā)展的大背景下,我國網絡安全行業(yè)也面臨著新變革。線上化、云化提速讓安全邊界變得更為模糊,安全防護的重心也在向數據安全遷移。同時,國內網絡安全監(jiān)管進一步趨嚴,網絡安全法律法規(guī)與行業(yè)標準正在密集出臺。國內網絡安全行業(yè)也正在順應變化,加快技術研發(fā)投入,發(fā)力新安全領域,高景氣發(fā)展將持續(xù)。






05



通過數據安全分析減少數據泄露的危害



數據泄露成本不斷上升,關鍵行業(yè)努力使其網絡安全計劃適應不斷變化的數據環(huán)境和 IT 基礎設施?,F在,需要考慮適應性強、智能和互聯(lián)的安全工具。自動化是打擊數據泄露的一種手段。防止內部威脅是一個關鍵用例,尤其是對于遠程員工而言。數據分析可以幫助對有風險的用戶進行評分,以便進行仔細觀察。在完成該外觀之前,數據庫管理員可以制定策略以根據需要從視圖中編輯數據。或者,他們可以通過阻止用戶訪問來立即采取行動。此外,可以擴展這些保護以解決數據隱私規(guī)則和零信任問題。無論面臨數據泄露還是其他問題,打破孤島并加快響應工作流程以降低業(yè)務風險都是有幫助的。因此,尋找具有預構建集成和開放應用程序編程接口 (API) 的解決方案。這些使跨團隊和工具的討論變得更容易。減少處理事件的時間的最佳方法是簡化開票流程。分享可以豐富 SIEM 和 SOC 手冊的見解也需要簡單。自動化、流程標準化和集成都可以加快事件響應速度。






普普點評






高級分析也可以幫助自動化威脅搜尋和優(yōu)先級排序。它包括基于序列的分析、異常檢測分析、風險發(fā)現算法和威脅檢測分析。這種內置的威脅情報可以幫助簡化檢測和調查。無論他們是否面臨活躍的數據泄露,安全團隊都會處理大量的噪音和警報。因此,需要讓他們能夠快速識別并實時關注最重要的威脅。為此,他們需要一目了然的基于風險的視圖。






06



防御橫向移動攻擊的有效方法和措施



1.最小權限原則:最小權限原則是指,組織中的每個成員只有權使用憑據來訪問處理日常工作所需的系統(tǒng)和應用程序。

2. 白名單和審查:組織應列出已知安全的應用程序白名單,并列出已知有漏洞的應用程序黑名單。如果請求的新應用程序提供另一個應用程序已經具備的功能,應使用經過審查的應用程序。

3. AI和EDR安全:端點檢測和響應(EDR)是監(jiān)測端點、標記可疑事件的典型解決方案。使用EDR工具收集的數據并訓練基于AI的網絡安全軟件,以留意未經授權的訪問及可能存在惡意網絡活動的其他異常行為。

4. 密碼安全:在網上開展業(yè)務的任何組織都必須指導員工及相關人員確保做好密碼安全工作。這意味著不得在多個網站或賬戶上重復使用同一密碼,定期更改密碼。

5. 雙因子驗證:雙因子驗證(2FA)又叫多因子驗證(MFA),是另一種對付橫向移動攻擊的基本而必要的手段。使用2FA之后,如果一組訪問憑據泄密,黑客要想進一步行動就需要訪問第二個設備來驗證其訪問權限。






普普點評





目前,橫向移動(lateral movement)已成為需要留意的主要威脅之一。它充分利用了不安全的低級網絡資產,并鉆了賬戶保護不力的空子。橫向移動攻擊充分體現了“網絡安全鏈的強度完全取決于最薄弱的那一環(huán)”這一觀點。如果網絡有足夠多未加保護的漏洞,只要有足夠的時間,黑客最終就可以訪問域控制器本身,進而可以攻擊企業(yè)的整套數字基礎設施,包括根賬戶。





07



三個常見的云配置錯誤



1.識別并驗證所有用戶:在云中,人員、設備和應用程序的安全和驗證通常很困難。安全專業(yè)人員必須強制識別和驗證訪問組織云網絡的任何實體,即使“身份”似乎來自可信來源。如果攻擊者無需進一步檢查就可以訪問經過驗證的數字身份或隱含信任的基礎設施區(qū)域。

2.注意安全組默認值:云安全組充當傳統(tǒng)IT環(huán)境的控制和執(zhí)行點。他們根據規(guī)則控制入口(入站)和出口(出站)流量并做出相應響應,通知安全和IT團隊可疑活動、惡意活動或其他活動。不幸的是,安全和IT專業(yè)人員可能會被警報、通知和請求所淹沒,這促進了速度與質量的文化。團隊可以創(chuàng)建兩個或三個安全組,并在整個基礎架構中將它們重復用于不同目的。

3.定義“經過身份驗證的”用戶并相應記錄:在討論云時,“經過身份驗證的用戶”一詞可能會產生誤導。認為該術語嚴格適用于組織內已通過身份驗證的人員是一個有效的假設。不幸的是,這在管理主流CSP時并不準確。






普普點評





云基礎設施已經牢固地確立了自己作為幾乎所有組織的關鍵組成部分的地位。缺乏對云基礎設施計劃的規(guī)劃可能會造成復雜性和風險,最終為攻擊者滲透到組織的攻擊面打開了大門。在充滿外部威脅的環(huán)境中,基本的云衛(wèi)生沒有妥協(xié)的余地。通過將重點明確放在云衛(wèi)生和定期安全審查上,可以走上一條戰(zhàn)略性的云路徑,以支持結束網絡安全風險的使命。