获得正确级别的IT安全可视性,就像是打地鼠的游戏或试图堵住渗透的管道。
成都创新互联是一家专业提供原阳企业网站建设,专注与成都网站制作、成都做网站、H5场景定制、小程序制作等业务。10年已为原阳众多企业、政府机构等服务。创新互联专业网站建设公司优惠进行中。
网络安全产品领域包含大量工具,通常网络和安全团队希望部署多种安全工具,并花时间建立安全仪表板–自动从这些工具收集数据,以提供整体可视性。
在本文中,我们将探讨可供网络和安全管理人员使用的改进网络安全可视性的技巧,包括如何识别潜在的威胁向量以及确保正确的安全工具集。
工具可视性
在解决网络安全可见性时,网络和安全团队应该问的第一个问题是:我们是否拥有必要的工具?
为了回答这个问题,网络和安全团队可以使用网络防御矩阵(Cyber Defense Matrix)来识别功能区域中的漏洞和重复项。Sounil Yu的演讲“网络防御矩阵:网络安全的科学模型”很好地介绍了其用法。
该矩阵在其水平轴上映射了相关的安全功能,并在垂直轴上显示了相关的基础架构组件。可视性主要是关于识别和检测攻击,因此请关注“识别和检测”列中列出的工具。
威胁向量
网络攻击通常的形式是:漏洞利用,或通过使用社交工程在企业内部传播恶意软件(例如网络钓鱼攻击)。这导致两种可能的威胁向量:外部和内部。
外部可视性
网络和安全团队必须解决所有可以从外部利用的漏洞。各种供应商都提供安全可视性服务,可识别知名漏洞。这些服务提供对企业外部安全状况的连续可见性,而仅在某些时候使用渗透测试。
外部安全检查的产品示例之一是SecurityScorecard,它会生成多方面的报告,使你一目了然。 (免责声明:NetCraftsmen在我们的安全实践中使用SecurityScorecard。很多其他公司都提供类似的产品。)
内部可视性
在大型网络中,内部可视性可能是一个挑战。训练有素的团队需要将工具部署在网络中的正确位置,并进行正确配置和维护。正确的部署地点通常是网络聚合点,例如办公室(LAN)、远程设施(WAN)和数据中心(高速LAN)之间的互连。当发生渗透时,监视对等攻击将要求团队监视设施内子网之间甚至数据中心中VM之间的流量。
内部可视性包括识别以前未知的网络设备,这可能是由于所谓的影子IT所致。或者,它可以确定要监视的最佳位置,从而提高现有工具的效率。还必须提供对OS补丁程序级别的可见性,并使用这些数据来驱动自动补丁程序系统。如果无法修补系统,则应严格将其限制为仅与其他设备进行必需的通信。这将减少恶意软件的传播和IoT的危害,因为不良行为者过去一直使用网络摄像头和类似的IoT设备进行分布式拒绝服务攻击。
很多工具专用于内部IT安全可见性,并提供类似于外部安全工具的仪表板。例如,RedSeal可评估企业的网络并提供弹性评分。(免责声明:NetCraftsmen在我们的安全实践中使用RedSeal,但还有很多其他可用的工具。)
安全可视性的配套系统
由于IT安全行业很广泛,因此团队无疑需要多种工具来获得全面的网络安全可视性。
Arbor Insight、Kentik、Plixer和Tetration等产品可提供流数据分析(例如NetFlow、IPFIX(IP流信息输出)或sFlow(采样流)),以识别谁在使用网络以及正在使用哪种协议。这样可以轻松地识别必须相互通信的设备,以及攻击其他设备的受感染设备-即恶意软件传播。所需的流量可以通知构建白名单防火墙规则,并且,不必要的流量可以识别受感染的设备。
网络和安全团队需要与其他IT部门一起合作才能发挥最大作用。高管可能需要在整个IT领域建立团队合作文化,让更多的目光注视着所有IT系统,这会使企业的运作更加顺畅。
网页标题:改善网络安全可视性的技巧
本文链接:http://www.mswzjz.cn/qtweb/news37/59137.html
攀枝花网站建设、攀枝花网站运维推广公司-贝锐智能,是专注品牌与效果的网络营销公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 贝锐智能