国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何構建深度防御層 | 自動移動目標防御

虹科網絡可視化技術 ? 2023-08-25 13:55 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在當今的威脅環境中,多層縱深防御是安全團隊獲得安心的唯一方法之一。

為什么?有兩個原因:

1、攻擊面越來越大

隨著DevOps等遠程工作和數字化轉型項目的興起,攻擊面已經超出了大多數安全團隊的定義能力。創建一個完全安全的網絡邊界是不可能的。正如Twilio漏洞所表明的,威脅參與者甚至可以繞過高級的雙因素認證(2FA)協議。

2、威脅變得越來越隱晦

進入網絡環境的威脅越來越難以發現,并且離初始訪問點越來越遠。Eurecom大學(FR)的一項研究回顧了超過17萬個真實的惡意軟件樣本,顯示使用規避和內存中技術能夠繞過NGAV/EPP/EDRs提供的保護占40%以上。在至少25%的網絡攻擊中,橫向移動是一個特征。

針對性和規避性威脅的增加意味著任何級別的單一安全層(從端點到關鍵服務器)都無法依靠自身來阻止攻擊。相反,就像層層身份檢查和保鏢保護VIP一樣,安全團隊需要在關鍵資產和潛在威脅之間設置多層安全障礙。

縱深防御不僅僅是部署多種安全產品。在這個過程中,組織可以強化他們的人員、流程和技術,以產生高度彈性的安全結果。

虹科推薦的構建縱深防御層的最佳實踐:

1.從人開始——根據Verizon最近的數據泄露報告,去年82%的安全漏洞涉及人為錯誤。連接網絡的個體通過社會工程、犯錯誤或故意允許惡意訪問,使攻擊成為可能。

這一統計數據顯示了在任何縱深防御策略中強化“人員層”的重要性。但是,盡管許多組織每年都對個人進行培訓,以證明他們符合保險要求,但研究證明,只有少數人這樣做的頻率足以改變他們的安全態勢。最好的情況是,人力資源是最后一道防線。

需要更多的培訓。然而,安全不應該依賴于遵守政策。確保適當的控制(如多因素身份驗證(MFA))作為備份是至關重要的。

2.要認識到扁平化的網絡架構≠安全——破壞性的網絡攻擊不僅僅是熟練的威脅行為者或先進技術的結果。通常,受害者自己的網絡設計是網絡罪犯最大的資產。

平面網絡環境的默認策略是允許所有設備和應用程序共享信息。盡管這使得網絡易于管理,但其安全方面的缺點是,一旦平面網絡中單個網絡連接的資產被破壞,威脅參與者就相對容易建立橫向移動到網絡的其他部分。

為了阻止這種情況發生,安全團隊應該使用某種形式的網絡分段和子網劃分來保護脆弱的網絡資產,并減緩橫向移動。

網絡分段還使安全團隊能夠在不破壞整個組織的情況下響應和隔離威脅。

3. 在每一層使用最佳技術——超過70%的安全專業人員更喜歡最佳解決方案,而不是基于平臺的控制,這是有充分理由的。符合供應商營銷策略的安全程序并不總能滿足客戶的實際需求。

針對高級攻擊,統一適用于所有工具或工具集可能會留下空白,并造成與業務需求不兼容的管理負擔。

更好的選擇是根據需要為每個環境和業務情況定制深度防御工具棧。安全團隊必須查看用戶和系統如何在這些層中運行,并選擇最佳的解決方案。

為了阻止已知的威脅,終端和服務器必須至少有一個有效的防病毒(AV)。理想情況下,還將提供端點保護(EPP)和端點檢測與響應(EDR)。還需要有面向內部的解決方案,如安全信息和事件管理(SIEM)或安全編排、自動化和響應(SOAR)平臺,該平臺可以集中安全日志,并使安全團隊能夠識別、調查和減輕風險。

在網絡邊界周圍,防火墻是必不可少的,面向internet的資產需要由Web應用程序防火墻(Web Application firewall, WAFs)來保護。

4.確保安全解決方案和應用程序得到適當更新和配置——根據2023年Verizon數據泄露調查報告,未修補的漏洞和錯誤配置占了超過40%的事件。僅使用最佳安全控制是不夠的。這些解決方案、組織的業務應用程序和操作系統必須不斷地打補丁和正確地配置。

例如,在2021年,Microsoft Exchange上的ProxyLogon漏洞影響了全球數千個組織。雖然微軟發布了糾正措施的說明,但ProxyShellMiner等變體目前仍然活躍。

部署移動目標防御(AMTD)防御躲避和內存網絡攻擊

除了這些最佳實踐之外,現實情況是,即使完全部署安全人工智能和自動化,識別和遏制數據泄露的平均時間是249天。

因此,保護終端、服務器和工作負載免受能夠躲避基于檢測技術提供的保護機制的攻擊是很重要的。

自動移動目標防御(Automated Moving Target Defense, AMTD)是一種重要的深度防御層,因為它在運行時將威脅阻止在脆弱且通常不受保護的空間設備內存中。

像進程注入和PowerShell妥協這樣的代碼和內存利用技術是MITRE十大最常見的ATT&CK技術之一。AMTD通過改變內存,使其基本上不受威脅,從而降低了這種風險。這意味著內存資產和漏洞(如哈希密碼和bug)對威脅參與者來說是不可訪問的。

作為深度防御安全態勢中的一層,AMTD阻止了繞過其他級別控制的零日、無文件和內存攻擊。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    11

    文章

    3489

    瀏覽量

    63411
  • 終端
    +關注

    關注

    1

    文章

    1258

    瀏覽量

    31677
  • 防御
    +關注

    關注

    0

    文章

    8

    瀏覽量

    7195
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    重鎧裝光纜:從“被動防護”到“主動防御”的進化

    40%,同時導電性改善,便于電磁屏蔽; 形狀記憶合金:采用鎳鈦合金絲作為鎧裝,受外力變形后可自動恢復原狀,消除長期應力損傷; 自潤滑涂層:在鎧裝表面沉積二硫化鉬(MoS?)薄膜,摩擦系數降低至0.05,減少施工磨損。 智能
    的頭像 發表于 03-02 10:44 ?30次閱讀

    消費電子EMC整改:被動應對到主動防御的技術進階之路

    消費電子EMC整改:被動應對到主動防御的技術進階之路|南柯電子
    的頭像 發表于 12-15 10:12 ?390次閱讀

    消費電子EMC整改:助從被動修復到主動防御的進階之路

    消費電子EMC整改:助從被動修復到主動防御的進階之路|南柯電子
    的頭像 發表于 12-03 09:52 ?520次閱讀

    編碼板CM2001M與模組CM8855EM:構建防無人機閉環防御,筑牢低空安全防線

    模組的性能直接決定了防御體系的可靠性與高效性。CM2001M MIPI編碼板與模組CM8855EM構建的“探測-識別-干擾”閉環防御鏈條,為防無人機領域提供了高性能解決方案。 CM2001M:毫秒級感知的“視覺神經” CM200
    的頭像 發表于 12-02 17:26 ?913次閱讀

    華為攜手重慶電信成功完成APT安全防御試點

    “重慶電信”)進行聯合創新,在全球首次基于NetEngine 5000E AI集群路由器和威脅防護處理板,成功完成APT安全防御驗證,標志著APT攻擊防御技術已經具備商用能力,網絡安全防御邁入智能化時代。
    的頭像 發表于 12-01 10:38 ?879次閱讀

    單片機開發功能安全中編譯器

    的職責范圍。優化可能會導致在與“不可行”相關聯時,即在存在于無法通過任何可能的輸入值進行測試和驗證的路徑上存在的情況下,顯然消除了防御性代碼。更令人震驚的是,在構建系統可執行文件時,很可能會消除在單元測試
    發表于 12-01 06:44

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    。 基于測試結果的持續優化,使雙方共同構建起能夠應對新型威脅的主動防御體系,實現安全防護能力的螺旋式上升。 攻擊逃逸:深度隱匿的網絡安全威脅 攻擊逃逸(Evasion Attack)是網絡安全領域
    發表于 11-17 16:17

    高防服務器對CC攻擊的防御原理是什么?

    CC攻擊本質上是一種“慢刀子割肉”的應用DDoS攻擊。它不像傳統DDoS那樣用海量流量直接沖垮帶寬,而是模擬大量真實用戶,持續向服務器發送“看似合法”的請求,目的是耗盡服務器的CPU、內存、數據庫
    的頭像 發表于 10-16 09:29 ?615次閱讀

    服務器DDoS防御硬件故障最有效的解決辦法

    針對服務器 DDoS 防御硬件故障,可采取多維度解決策略。一是構建硬件冗余,采用主備設備自動切換,關鍵組件配備 N+1 冗余;二是分布式部署,跨地域布局防御節點,通過智能 DNS 分流
    的頭像 發表于 09-24 11:06 ?471次閱讀

    智能安防應用方案:基于LoRa與GPS的主動防御系統

    ? ?智能安防應用方案:基于LoRa與GPS的主動防御系統 一、市場背景與方案價值 1.1 市場需求分析 安防行業增長 :2023年全球智能安防市場規模達 450億美元 ,年復合增長率 12.5
    的頭像 發表于 09-02 14:37 ?956次閱讀
    智能安防應用方案:基于LoRa與GPS的主動<b class='flag-5'>防御</b>系統

    抗量子密碼在重要行業的探索應用有序展開

    量子安全防線構筑,非一日之功。繼【量鎧】抗量子密碼系列產品6月20日發布后,我們深知,唯有透徹理解每一件“防御武器”的威力與匠心,方能構建堅不可摧的量子盾牌。即日起,電科網安【量鎧武器庫】系列深度
    的頭像 發表于 07-23 10:24 ?1660次閱讀

    信而泰×DeepSeek:AI推理引擎驅動網絡智能診斷邁向 “自愈”時代

    流量透視:構建業務數字孿生,讓數據“開口說話”l 過分布式探針無死角采集全網L2-L7全流量數據。l 結合深度報文解析(DPI)技術,實時構建精準的業務流量數字孿生。l 無論HTTP
    發表于 07-16 15:29

    CAN XL安全實踐:深度防御下的密鑰協商優化

    文章探討了車載通信系統中網絡整合的關鍵內容和挑戰,強調未來將采用多層安全架構,包括深度防御和MACsec/CANsec技術。同時,文章也指出目前車載節點通信速率較低,凸顯了中低速通信的基礎性地位。
    的頭像 發表于 05-13 13:28 ?550次閱讀
    CAN XL安全實踐:<b class='flag-5'>深度</b><b class='flag-5'>防御</b>下的密鑰協商優化

    靈信科技低空無人機防御系統:守護城市低空安全新力量

    安防技術,正加快在全國重點區域部署,成為構建城市立體安全體系的重要組成部分。低空無人機防御系統是集雷達監測、無線電頻譜偵測、光電識別、AI智能分析與多維反制打擊能
    的頭像 發表于 04-22 15:30 ?1072次閱讀
    靈信科技低空無人機<b class='flag-5'>防御</b>系統:守護城市低空安全新力量

    3000W激光反制無人機系統 - 全天候守護重點區域安全防線

    、立體防御體系:軟硬結合的復合打擊能力 系統采用 “軟殺傷 + 硬摧毀” 雙重策略,構建多層次防御網絡。在 300 米預警圈內,定向干擾模塊可針對 2.4G/5.8G 頻段實施跳頻干擾,迫使無人機返航或
    發表于 03-31 10:19