国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

避免邊緣的數據安全漏洞

王晾其 ? 來源:ws2165946 ? 作者:ws2165946 ? 2022-07-19 17:04 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

數據越來越多地在敵對領土上傳輸或存儲在網絡邊緣。需要在工業、運營技術和物聯網 (IoT) 環境中保護關鍵運營數據或知識產權。

以前存儲在“防火墻后面”的專有系統中的信息在傳輸和存儲在可以分析的地方時更有價值。通常,這意味著使用公共云服務和內容交付網絡。

在所有這些情況下,都存在可能危及數據安全的常見錯誤,但大多數都是可以避免的。

超越密碼

事件處理報告表明,憑據收集是一種經常用于惡意訪問企業系統的策略。

由于防火墻、氣隙和專有計算環境,人們普遍認為工業環境不受憑證收集的影響。在工業環境中普遍存在的商業計算系統難以更新,這使得它們容易受到憑證收集攻擊。

pYYBAGLPBZeAYou0AAd8PTp5Z7M523.png


杰森·索羅科

如果沒有多重身份驗證,任何強度的用戶名/密碼組合都不應被視為安全。不幸的是,并非所有的 MFA 都是平等的。諸如硬令牌之類的較舊形式很難在現代多應用程序環境中提供并且使用起來很麻煩。包括銀行在內的許多組織通常使用 SMS 文本消息來發送一次性密碼,但對于那些被誘騙下載將 SMS 消息重定向到攻擊者的惡意軟件的 Android 用戶來說,卻發現了它們的弱點。這些步驟現在已被美國國家標準與技術研究院 (NIST)推薦為不推薦使用的 MFA 方法。

主要問題源于使用默認(也稱為靜態)用戶名/密碼身份驗證。攻擊者在閉路攝像頭和其他物聯網設備中找到容易的目標,并使用這些易受攻擊的設備對主要互聯網服務執行拒絕服務 (DOS) 攻擊。作為回應,加州通過了最初的物聯網安全立法,以直接應對 2016 年Mirai 僵尸網絡攻擊。

課程?需要強身份驗證來抵御針對弱靜態憑據的攻擊。至少,應該可以更改靜態憑據,例如購買時 IoT 設備隨附的默認用戶名/密碼。最新版本的物聯網安全措施,包括提議的英國物聯網安全法案和澳大利亞的物聯網安全立法,走得更遠。他們提出了比用戶名/密碼更動態的身份驗證機制,以及物聯網設備供應商的其他重要安全考慮。

至于身份和訪問管理 (IAM),需要進行的更改是工業環境中的 VPN 訪問。憑證薄弱的 VPN 通常是“過度特權”的,并且對它們的訪問權被隨意分配給承包商。“最小特權”原則是網絡安全中的一個關鍵概念。

不是每個人都應該擁有完全的管理員或永久權限;最好創建僅具有完成工作所需的最低權限的 IAM 角色,然后在完成后撤銷它們。如果憑據被盜,這可以減少攻擊者可能造成的潛在破壞。VPN 用戶還應考慮使用僅具有必要權限的憑據,以確保這些網絡使用客戶端證書進行身份驗證,而不僅僅是用戶名/密碼組合。

pYYBAGLPBa6APBrOAA4nSdDujn0972.png

安全盡職調查還需要仔細管理 SSH 密鑰——這很少見。許多沒有到期日期,并且通常存儲在不安全的地方。考慮使用商業 SSH 或 Secure Shell 管理工具,該工具可以將密鑰包裝在證書中,并帶有可以存儲在安全計算環境中的策略。

隨著公共云服務越來越受歡迎,安全紀律應該成為首要考慮因素。假設數據和操作系統默認受到保護是錯誤的。此外,考慮對靜態和傳輸中的數據進行加密。通過使用公鑰基礎設施加密證書,可以安全地存儲數據。通過傳輸層安全協議的相互身份驗證通過創建通信流經的加密隧道來保護系統和連接它們的網絡。

可以和不能

控制器區域網絡 (CAN) 數據通常被移動到眾多邊緣服務器,以實現高效和快速的分發。這種技術已經使用了多年,以分布式拒絕服務保護的形式增強了安全性。缺點是對數據的控制較少。

據報道,英特爾遭受了超過 20 GB 的源代碼和專有數據的泄露。據報道,攻擊者通過 CAN 獲取數據,用于提高 Web 應用程序性能。數據從服務器傳輸到 CAN,使數據分發更加高效。安全配置問題可能是英特爾違規的根本原因。

不幸的是,許多組織可能沒有意識到使用 CAN 的安全隱患。如果數據被認為是安全的,因為它位于防火墻后面,但出于性能目的而被復制到企業環境之外,則安全隱患很大。同樣,假設數據和操作系統默認受到保護是錯誤的。值得慶幸的是,可以通過更好的安全配置和數據加密來緩解這些問題。

存儲在電子郵件服務器中的 IP

索尼在 2014 年遭受了一次泄露,其中數百 TB 的數據被盜。民主黨全國委員會服務器兩次違規都導致維基解密公開提供敏感電子郵件。索尼首席執行官被解雇;DNC 黑客事件改變了選舉進程。

共享運營數據的工業公司同樣容易受到攻擊。使用 S/MIME 證書的電子郵件加密解決了許多問題。證書管理和自動化解決了以前與 S/SMIME 電子郵件加密相關的問題,包括設備配置和證書托管,以防證書丟失。

與加密一起,電子郵件簽名是驗證消息的重要方法,這對于防御社會工程有很大的好處。冒充同事但沒有 S/MIME 證書的人很容易從正確 S/MIME 簽名的電子郵件中脫穎而出。

零信任

NIST 最近發布了其零信任架構指南的最終版本。工業和運營技術組織、物聯網供應商和消費者應注意該指南的原則。隨著公共云使用量的增長以及資源轉移到傳統防火墻之外,最佳實踐是將每個數字資產都視為處于敵對網絡中。這對于遠程工作尤其重要。

上面提到的所有數據泄露都有一個共同的問題:過于信任。

零信任模型假設每個數字資產都需要被視為自己的網絡邊緣,必須保護自己的身份。這就是需要技術融合的地方,從現代 IAM 和公鑰基礎設施到配置和管理身份。然后是使授權規則可擴展的策略引擎。

零信任強調最小特權原則,這對于工業和運營技術至關重要。是時候結束關于防火墻后環境的傳統假設了。

在操作環境中,攻擊顯示了氣隙的概念,“通過默默無聞的安全”都是神話。在攻擊者之前確定系統是否暴露于公共 Internet 至關重要。

您的運營網絡中是否有通過內置 Web 服務器配置的控制器?該網絡服務器是否以弱密碼暴露在公共互聯網上?

如果是這樣,則需要數字資產清單。公司的皇冠上的明珠在哪里,它們是如何受到保護的?同樣,不要假設它們在默認情況下受到保護。憑據薄弱、安全配置錯誤以及缺乏對風險的了解是可以修復的盲點。

— Jason Soroko 是Sectigo的首席技術官。


審核編輯 黃昊宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 漏洞
    +關注

    關注

    0

    文章

    205

    瀏覽量

    15957
  • 數據安全
    +關注

    關注

    2

    文章

    768

    瀏覽量

    30852
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    西格電力零碳園區技術路徑實施過程中如何保障數據安全

    。然而,技術路徑的深度落地也使數據安全風險同步凸顯:跨系統數據共享可能導致“信息孤島”被打破的同時形成“安全漏洞”,邊緣設備的廣泛部署增加了
    的頭像 發表于 01-14 10:13 ?695次閱讀
    西格電力零碳園區技術路徑實施過程中如何保障<b class='flag-5'>數據</b><b class='flag-5'>安全</b>

    分析嵌入式軟件代碼的漏洞-代碼注入

    。 雖然這是一個代碼注入安全漏洞,但由于它唯一可能造成的傷害就是可以被用來獲取棧中的數據,所以它還是可以被原諒的。 可如果位于那里的是敏感數據(如密碼或證書密鑰),情況就會變得很糟;而且由于攻擊者還可
    發表于 12-22 12:53

    兆芯亮相第十五屆網絡安全漏洞分析與風險評估大會

    12月10日,由中央網絡安全和信息化委員會辦公室、國家市場監督管理總局共同指導,中國信息安全測評中心主辦的“第十五屆網絡安全漏洞分析與風險評估大會(VARA)”在天津梅江會展中心隆重召開。
    的頭像 發表于 12-17 17:47 ?1243次閱讀

    邊緣安全網關:工業4.0時代的“數據守門人”

    當企業分支機構遍布全國、遠程員工隨時接入業務系統、物聯網設備持續產生數據時,傳統集中式安全防護已難以覆蓋“邊緣場景”的安全需求——邊緣節點的
    的頭像 發表于 11-25 15:14 ?431次閱讀
    <b class='flag-5'>邊緣</b><b class='flag-5'>安全</b>網關:工業4.0時代的“<b class='flag-5'>數據</b>守門人”

    有哪些技術可以提高邊緣計算設備的安全性?

    設備自身安全數據安全、網絡安全、身份認證、安全管理、新興技術賦能六大核心維度,梳理可提升邊緣
    的頭像 發表于 09-05 15:44 ?1488次閱讀
    有哪些技術可以提高<b class='flag-5'>邊緣</b>計算設備的<b class='flag-5'>安全</b>性?

    Docker生產環境安全配置指南

    據統計,超過60%的企業在Docker生產環境中存在嚴重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業級解決方案。
    的頭像 發表于 09-02 16:27 ?1108次閱讀

    IBM調研報告:13%的企業曾遭遇AI模型或AI應用的安全漏洞 絕大多數缺乏完善的訪問控制管理

    成本報告》顯示,當前 AI 應用的推進速度遠快于其安全治理體系的建設。該報告首次針對 AI 系統的安全防護、治理機制及訪問控制展開研究,盡管遭遇 AI 相關安全漏洞的機構在調研樣本中占比不高,一個既定事實是: AI 已成為高價值
    的頭像 發表于 08-04 19:25 ?1.1w次閱讀
    IBM調研報告:13%的企業曾遭遇AI模型或AI應用的<b class='flag-5'>安全漏洞</b> 絕大多數缺乏完善的訪問控制管理

    邊緣智能網關在水務行業中的應用—龍興物聯

    海量實時數據的上云帶寬需求。 保障供水安全:? 快速響應突發污染,最大限度減少影響范圍。 管網泄漏監測與定位? 應用:? 在供水管網部署壓力、流量、聲波振動傳感器,邊緣網關實時分析數據
    發表于 08-02 18:28

    華邦電子安全閃存產品守護物聯網安全

    在 “0” 與 “1” 構建的代碼世界里,「安全」始終是無法繞開的核心議題。從智能網聯汽車遭遇遠程劫持導致車門異常鎖止,到關鍵基礎設施因隱私數據泄露而宕機,每一個安全漏洞都可能引發蝴蝶效應。
    的頭像 發表于 06-12 09:33 ?1210次閱讀

    官方實錘,微軟遠程桌面爆高危漏洞,企業數據安全告急!

    近日,微軟發布安全通告,其Windows遠程桌面網關(RD)服務存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網關服務DoS漏洞,允許未經授權的攻擊者觸發
    的頭像 發表于 05-16 17:35 ?901次閱讀
    官方實錘,微軟遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業<b class='flag-5'>數據</b><b class='flag-5'>安全</b>告急!

    TDISP為高速數據傳輸安全保駕護航

    在電子數據管理剛出現的時候,數據還是相對比較安全的。但如今,數據世界已經發生了變化,現在的數據環境互聯且相互依賴,比以前復雜多了。以前從沒想
    的頭像 發表于 04-28 13:53 ?898次閱讀
    TDISP為高速<b class='flag-5'>數據</b>傳輸<b class='flag-5'>安全</b>保駕護航

    如何維護i.MX6ULL的安全內核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內核 5.15.71 存在許多安全漏洞:根據 cvedetails.com 為 2077。修補所有這些幾乎是不可行的,即使使用了
    發表于 04-01 08:28

    如何利用iptables修復安全漏洞

    隨著網絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數據安全中心的漏洞報告中,許多漏洞
    的頭像 發表于 03-18 18:02 ?1058次閱讀

    Nginx服務優化教程

    隱藏Nginx版本號,避免安全漏洞泄漏:修改配置文件法;修改源碼法
    的頭像 發表于 03-12 15:57 ?988次閱讀
    Nginx服務優化教程

    華為網絡安全產品榮獲BSI首批漏洞管理體系認證

    MWC25巴塞羅那期間,華為面向全球網絡安全技術精英、行業客戶、專家學者等舉辦了網絡安全專題研討會(全球),共同研討網絡安全數據治理、安全技術、SASE(
    的頭像 發表于 03-11 09:34 ?980次閱讀
    華為網絡<b class='flag-5'>安全</b>產品榮獲BSI首批<b class='flag-5'>漏洞</b>管理體系認證