Web安全:以威脅為中心的防禦策略的重要組成部分

  • 端點安全的壓力要求採用現代方法來降低風險,並通過創建統一的防禦策略來支持。
  • 安全研究人員已對不斷變化的威脅環境有了更深入的了解。
  • 有無數與高知名度漏洞相關的攻擊者復雜性的例子。

端點安全和保護端點的Web安全防禦在與試圖獲得公司資源訪問的惡意軟件和針對性攻擊的鬥爭中處於最前沿。 Web安全技術正在適應日益增長的雲服務使用和移動設備的爆炸式增長,它們共同創造了一個邊界,並且每天都在變得越來越具有延展性。 東歐,俄羅斯和中國的有組織犯罪分子正利用日益增長的複雜性和緊張的安全防御手段來攻擊這種數字流動性。

減輕風險的新方法結合了網絡安全基礎結構和端點安全組件,以創建能夠共享威脅數據以提高態勢感知能力的敏捷防禦。

這些攻擊者尋求帳戶憑證,信用卡數據,醫療保健信息和知識產權。 被竊取的數據進入其運營的骨幹,在那裡,有組織的網絡犯罪分子不遺餘力地現代化了他們的業務。 犯罪企業使用集成系統來支持商業智能和分析,以快速檢查,分類和捆綁數據。 目標是在地下黑客市場中獲取最高價格。

這種對端點安全性的壓力要求通過創建統一防禦策略來支持降低風險的現代方法。 新方法結合了網絡安全基礎結構和端點安全組件,以創建能夠共享威脅數據以增強態勢感知的敏捷防禦。

通過網絡大量傳遞攻擊

攻擊者擁有現代化的後端系統,但他們繼續利用經過時間考驗的攻擊技術。 大量的網站漏洞,內容管理系統中的弱點以及Web瀏覽器和瀏覽器組件中的缺陷為進入企業網絡提供了較低的障礙。

由於竊取帳戶憑據和其他個人身份數據對企業安全事件具有連鎖影響,因此,備受矚目的數據洩露事件仍在繼續。 攻擊者可以結合使用漏洞,配置弱點和人為失誤來獲得優勢。 但是,另一個因素是孤立的安全系統,可以保護公司資源,但與其他安全基礎結構保持隔離。

同時,安全研究人員已對不斷變化的威脅環境有了更深入的了解。 公司間諜活動和國家資助的活動助長的有針對性的攻擊通常也通過Web傳遞。 這些攻擊者使用的策略與出於經濟動機的犯罪分子的策略相似,但他們的活動通常包含多個階段,並結合了零時差攻擊和逃避傳統防禦的複雜惡意軟件。

這些攻擊背後的資源支持偵察活動,並能夠確定最佳方法來秘密地訪問網絡並在長時間內保持持久性,從而利用對受害者組織的隱藏後門訪問。 IDC的調查始終發現,在執法部門,業務合作夥伴或客戶將問題告知公司之前,受害者組織已經被破壞了數周和數月。

有無數與高知名度漏洞相關的攻擊者復雜性的例子。 引起關注的一些最新威脅如下:

  • 勒索: Crypto Locker旨在對系統數據進行加密並通過勒索解密密鑰的費用來向受害者勒索贖金,在短短幾個月內就從個人和企業中獲得了數百萬美元的收入。 繼續檢測到山寨勒索軟件,它可以通過開車攻擊,社交媒體網站上共享的鏈接或流行的SaaS服務上託管的惡意文件傳播。 這種威脅提高了人們對現代Web安全防禦,安全備份機制和統一安全基礎架構的需求的認識。
  • 銀行惡意軟件: 儘管金融業為消滅臭名昭著的宙斯銀行木馬家族做出了努力,但威脅仍然是最終用戶和企業的問題。 宙斯經常被視為消費者問題,竊取帳戶憑據並耗盡其受害者的銀行帳戶。 最近的執法行動突顯了對企業造成的高昂損失。 犯罪分子利用被劫持的廣告網絡傳送的銀行惡意軟件感染的工人,幾天之內耗盡了公司帳戶。 同時,合法站點正成為駕車攻擊的舞台,從而增加了更多員工被惡意軟件感染的風險。 如果特權用戶不受Web安全解決方案和其他控件的保護,則企業將面臨風險。

Web安全:統一安全體系結構的關鍵組件

隨著對公司資產的控制和可見性的削弱,人們越來越重視橋接孤立的安全系統,並創建由網絡安全主幹網支持的統一安全基礎結構。 安全性已內置到網絡基礎結構中,以支持用戶身份驗證,管理特權訪問以及在整個分佈式網絡中擴展策略和實施機制。

向統一防禦的過渡正在演變為與分散的傳感器和策略執行點連接的強大的集中式命令和控制點。 網絡是以威脅為中心的安全模型背後的支撐梁:

  • 基礎網絡基礎結構必須開放以支持訪問和使用來自不同安全系統的全局情報源和數據,以識別漏洞並在分佈式環境中解決這些漏洞。
  • 底層的網絡基礎結構必須能夠啟用雙向通信,以保護大量的端點及其使用的數據存儲庫。 網絡基礎架構應支持多種部署模型-物理,虛擬,雲或服務-以解決公司網絡的分佈式性質。
  • 底層網絡基礎結構必須支持數據分析,並與新興的專用威脅分析和防護產品集成。 這些新興產品旨在通過利用來自外部和內部來源的數據並通常通過彌合Web,電子郵件和網絡安全性之間的鴻溝來識別高級威脅。
  • 底層網絡基礎結構必須將分散的安全解決方案整合在一起,以支持安全操作並加速事件響應。

不斷增長的思科安全產品組合支持統一安全架構

思科在2.7年以2013億美元的價格收購Sourcefire,使這家網絡巨頭成為安全市場的現代化參與者,但這只是支持統一防禦策略的第一步。 Sourcefire的高級威脅防護,端點可見性和控制功能以及集成的雲威脅情報支持Cisco的產品組合。

思科迅速執行了集成Sourcefire組件的任務。 Sourcefire的高級惡意軟件防護(AMP)技術已添加到Cisco的電子郵件和Web安全設備以及Cloud Web Security Service中。 思科承諾將繼續加強Sourcefire的開源根源,並擴展FirePower網絡安全設備產品線。

此次收購還加強了思科安全技術聯盟計劃,建立了一個健康的技術合作夥伴生態系統,願意採用思科以威脅為中心的模式。 建立統一防禦策略的核心部分是在分佈式網絡中擴展一致的策略。

思科的身份服務引擎(ISE)是一個現代平台,充當員工和訪客對公司資源的訪問的策略代理。 它使用思科的平台交換網格(pxGrid)技術與集成的合作夥伴生態系統解決方案共享上下文數據。 該技術將隔離的解決方案橋接到一個緊密的安全體系結構中。

思科以威脅為重點的Web保護

思科的產品包括IronPort品牌的Web安全網關設備和SaaS解決方案Cisco Cloud Web Security。 通過混合許可產品,本地/雲配置也可用於Cisco Web Security Appliance /服務部署。

隨著大規模攻擊的發生和高調的數據洩露步伐不斷,顯然,所有公司都需要更加做好應對這些攻擊的準備。

基本指導

網絡安全將繼續成為大多數攻擊的切入點。 以下措施可以使任何組織開始建立統一防御所需的橋樑:

  • 評估風險: 在合理購買新興技術之前,應徹底分析現有的安全投資。 考慮從現有安全投資中獲得更多價值的方法。 識別和評估旨在彌合現有安全解決方案中的通信差距的技術。
  • 提高知名度: 實時內容和安全掃描是Web安全保護的重要組成部分。 更加主動地生成報告,以了解哪些用戶和組始終產生最大的風險。 評估保護組織關鍵資產的安全基礎架構。 確定對那些關鍵資產具有特權的高風險員工,並解決可減輕這些員工帶來的日益增加的風險的安全策略和執行機制。
  • 主動監控: 從高度分散且執行不力的防禦措施過渡到預測性保護措施。 這包括評估從網絡上部署的現有監視解決方案中收集到的威脅情報和上下文感知的有用性。
  • 檢查響應: 找出阻礙事件響應和從矽到雲的補救的過程和技術差距。 為事件響應者提供正確的工具,以有效地開展補救活動。 查看最近的事件並解決流程故障。 考慮採取改進措施,以擴展現有策略並自動執行響應,從而為IT安全時間提供時間來解決最關鍵的問題。

IDC認為,企業安全團隊面臨的壓力越來越大,將繼續推動對內聚安全體系結構中更多自動化的需求。 安全基礎架構必須具有能夠共享威脅數據並使用它來符合情況安全態勢變化的組件。

隨著大規模攻擊的發生和高調的數據洩露步伐不斷,顯然,所有公司都需要更加做好應對這些攻擊的準備。 IT是開展良好業務的必要組成部分,並且IT安全性始終是IT部門支出清單的首位。

統一的防禦態勢可以為事件響應者提供增強的可見性和警報後的足夠上下文。 一直在強調可以橋接端點,移動和網絡可見性的解決方案,將它們鏈接到能夠為響應者提供最相關和可操作的信息的本地或基於雲的分析引擎。

網絡供應商正在添加端點安全技術,以獲取可見性並增強網絡防禦的有效性。 Web安全是可以提供必要上下文以更好地保護最終用戶的關鍵終結點組件之一。 Web通常是抵禦攻擊的第一道防線。 它通過SaaS和本地部署進行了越來越多的擴展,以保護工作人員,無論他們身在何處或使用什麼設備。

[bsa_pro_ad_space id = 4]

傑克·蘇里

在Tech Cloud Link上可以免費下載各種格式的技術白皮書,包括流行文章技術摘要,技術白皮書的PDF版本以及在IT領域內範圍廣泛的研究文章。 在這裡,您將解決與IT趨勢相關的趨勢,這些問題涉及–網絡通信–存儲–數據中心–服務器–網絡安全。 白皮書準確地解決了工業和企業網絡之間的融合以及有關企業IT,業務和領導力戰略的文章,功能,幻燈片和分析的集合
https://techcloudlink.com/

發表評論