-
-
来自第三方的五大安全威胁
-
发表于: 2015-10-22 15:18 1068
-
从Ashley Madison的例子中,我们可以看出与第三方厂商的连接可以将弹性的环境——设备、服务和应用常规地接入和离线——变为危险的空间,充满使黑客可渗入企业环境的后门。与第三方有关的五大威胁可总结如下。
1号威胁——共享凭证。这是我们在庞大组织中遇到的最危险的认证实践之一。想象一下某特定的服务,用得并非很频繁,但要求某种基于凭证的认证方式。久而久之,该服务的用户就有所改变。为了方便起见,用户经常会使用单一的凭证。该服务现在接受来自许多地方的不同的设备出于不同的目的访问。只要某愚笨的用户成为受害者,该服务就会遭到攻击,其他用户也会遭殃。
共享的组织服务,从数据库到通讯协议,可能会成为恶意行为人寻求扩大自己的成果并获得目标网络更多权限的主要目标。通过加强个人认证协议映射,并关联异常用户的访问事件,从而持续地监视用户行为可使系统管理人员防止该类服务滥用行为的发生。无论共享凭证为你网络的常见现象与否,对其以几近实时的方式进行识别可成为贵公司网络潜在遭受攻击的一个迹象。
2号威胁——异常访问。向合作公司授权内部凭证的公司应当懂得,它们正在建立一项长期而认真的关系。当试图解决某账号是否被攻击之时,管理和监视受信任的外部人士可能会导致困难。不稳定而频繁的账户变更和资源合作,连同对IT政策和规定的生疏,会导致警报和警示的爆发。
信任一个合作公司,或者重要的内容或服务提供商应当以将终端用户的潜在使用完全向公司同化为出发点。这意味着共同的职员培训会、紧密的监督和固定的用户列表以及预定的聘用使用示例。所有这些措施均会有助于确保你的SOC会拥有理解并解决问题的所有能力。
3号威胁——共用云。许多公司开始尝试部署云驱动的安全方案。尽管云应用的使用规制受到了极大的关注,我们发觉在传统环境和新建云之间形成了更复杂的关系,形成了另一有待处理的空间。展望未来,我们建议采用跨环境认证协议和措施,使在这些不断进化的攻击面上的监测更加精细。
理解允许受信任外来人员访问该网络的做法具有内在的易受攻击性后,这些攻击面将要求SOC赋予独特的关注。
4号威胁——公共因特网暴露。一部既连接因特网还使第三方可远程操控的设备是外部攻击者关注的目标。使用社交工程和其他欺骗性方法,攻击者可获得对共享工作站最初的访问,并且通过因特网以该最初的立足点实现他们的目标。
5号威胁——获得特别权限。有特别权限的账号可使流氓内部人士和恶意外部人士安全访问敏感资源提供权限,并且/或者修改权限。这正是为什么特权账号应当隐藏并远离共享访问权限的工作站,就如向受信任的外部人员提供的一样。
1号威胁——共享凭证。这是我们在庞大组织中遇到的最危险的认证实践之一。想象一下某特定的服务,用得并非很频繁,但要求某种基于凭证的认证方式。久而久之,该服务的用户就有所改变。为了方便起见,用户经常会使用单一的凭证。该服务现在接受来自许多地方的不同的设备出于不同的目的访问。只要某愚笨的用户成为受害者,该服务就会遭到攻击,其他用户也会遭殃。
共享的组织服务,从数据库到通讯协议,可能会成为恶意行为人寻求扩大自己的成果并获得目标网络更多权限的主要目标。通过加强个人认证协议映射,并关联异常用户的访问事件,从而持续地监视用户行为可使系统管理人员防止该类服务滥用行为的发生。无论共享凭证为你网络的常见现象与否,对其以几近实时的方式进行识别可成为贵公司网络潜在遭受攻击的一个迹象。
2号威胁——异常访问。向合作公司授权内部凭证的公司应当懂得,它们正在建立一项长期而认真的关系。当试图解决某账号是否被攻击之时,管理和监视受信任的外部人士可能会导致困难。不稳定而频繁的账户变更和资源合作,连同对IT政策和规定的生疏,会导致警报和警示的爆发。
信任一个合作公司,或者重要的内容或服务提供商应当以将终端用户的潜在使用完全向公司同化为出发点。这意味着共同的职员培训会、紧密的监督和固定的用户列表以及预定的聘用使用示例。所有这些措施均会有助于确保你的SOC会拥有理解并解决问题的所有能力。
3号威胁——共用云。许多公司开始尝试部署云驱动的安全方案。尽管云应用的使用规制受到了极大的关注,我们发觉在传统环境和新建云之间形成了更复杂的关系,形成了另一有待处理的空间。展望未来,我们建议采用跨环境认证协议和措施,使在这些不断进化的攻击面上的监测更加精细。
理解允许受信任外来人员访问该网络的做法具有内在的易受攻击性后,这些攻击面将要求SOC赋予独特的关注。
4号威胁——公共因特网暴露。一部既连接因特网还使第三方可远程操控的设备是外部攻击者关注的目标。使用社交工程和其他欺骗性方法,攻击者可获得对共享工作站最初的访问,并且通过因特网以该最初的立足点实现他们的目标。
5号威胁——获得特别权限。有特别权限的账号可使流氓内部人士和恶意外部人士安全访问敏感资源提供权限,并且/或者修改权限。这正是为什么特权账号应当隐藏并远离共享访问权限的工作站,就如向受信任的外部人员提供的一样。
赞赏
看原图
赞赏
雪币:
留言: